Tabla de Contenido

Instalación de Servidores

Formato de Servidores

SERVIDORES TORRE: Económico. Mejor solución para entornos pequeños.

SERVIDORES RACK: Escalable. Mejor solución para entornos de crecimiento.

SERVIDORES BLADE: Rendimiento. Mejor solución para entornos exigentes.

Sistemas Operativos Servidores

SERVIDORES LINUX

  • Mejor solución para entornos online: Hosting y Applicaciones On Cloud.
  • Los sistemas operativos de Linux son los más utilizados por su estabilidad, fiabilidad, eficiencia, seguridad y libre de virus, siendo la mejor opción para páginas web, tiendas online, aplicaciones en la nube, correo electrónico, servidor ftp, data centers, centralitas ip, servidores firewall, proxy, routers, etc
  • Soluciones libres, ahorrando los costes de las licencias.

SERVIDORES WINDOWS

  • Mejor solución para usuarios dependientes de aplicaciones windows.
  • Ofrece una suit de aplicaciones de servidor altamente integradas entre sí y con los usuarios windows y sus aplicaciones; dando muy buenas soluciones para establecer credenciales, compartir ficheros, centralizar datos, soluciones de correo, aplicaciones centralizadas y gestión de copias de seguridad entre otras.
  • Pago por licencia del servidor y usuario.

Instalación de Redes

Sin red no hay comunicación, sin comunicación no hay trabajo en equipo.

Realizamos nuevas instalaciones, ampliaciones y revisiones sobre la red de su empresa; nuestras soluciones son flexibles, fiables, adecuadas y seguras.

El diseño de la topología de red varía en función de las necesidades actuales y las posibilidades de crecimiento.

Tanto la topología como el tipo de cableado y su aislamiento dependerá de las condiciones físicas externas y necesidades de la empresa, debiendo adecuarse a cada situación para evitar caídas, pérdidas de paquetes, costes de instalación, ampliaciones

Selección e instalación de firewalls, switches, rotures, balanceadores, nodos inlámbricos, creación de redes virtuales...

Instalación de Sistemas Backup

Cuando se está en medio de las adversidades, ya es tarde para ser cauto (Séneca)

Los datos son el elemento esencial de cualquier organización, siendo una tarea clave en una estrategia empresarial la de realizar copias de seguridad de tales datos.

Configuración del RAID

Copias de 1er nivel

Instalación de Redes Informáticas
Instalación de Redes Informáticas

La primera medida consiste en tener réplicas del sistema en tiempo real en el propio servidor.

RAID es el acrónimo en inglés de conjunto redundante de discos independientes, existen dintas configuraciones para dotar el sistema de mayor integridad, tolerancia a fallos y velocidad.

La configuración más empleada es el RAID 1, una solución para tener los discos en espejo en el propio servidor, donde todos los datos están replicados en tiempo real.

Normalmente se emplean dos discos que funcionan como uno sólo, de manera que si falla uno es posible seguir trabajando sin paradas, además, si el servidor lo permite, el disco con problemas podrá ser reemplazado en caliente sin necesidad de apagarlo para ser cambiado.

En el caso del RAID 1, la probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada uno de los discos y el rendimiento de lectura se incrementa aproximadamente como múltiplo lineal del número de copias.

Backup Sistemas NAS

Copias de 2º nivel

Como segunda medida de seguridad se implanta un dispositivo de almacenamiento de datos en red, comúnmente llamado NAS (del inglés Network Attached Storage).

Se realizan copias a través de la red local de los datos a respaldar bajo previa configuración del dispositivo NAS y preparación de los dispositivos en los cuales se encuentran los datos.

A su vez un dispositivo NAS puede incluir medidas de seguridad adicionales como lo es el RAID.


Backup en la nube

Copias de 3er nivel

Tener los datos y las copias en el mismo lugar geográfico presenta riesgos que pueden suponer el cierre de la empresa.

Backup On Cloud supone una solución para la protección de datos locales en la nube.

Eficientes copias de seguridad incrementales.

Posibilidad de almacenar copias de seguridad con replicación geográfica, pudiendo tener varias copias en la nube en distintos servidores distribuidos geográficamente.

Monitorización de Sistemas informáticos

Nos permite conocer mucho mejor el sistema informático, su evolución, prevenir fallos, detectar anomalías, optimizar el uso de los recursos y recibir alertas.

Monitorización de la Red

A través de la monitorización podemos mejorar el conocimiento y la gestión de la red, comprobamos la topología, jerarquía y ancho de banda de la red.

La monitorización nos permite ver el funcionamiento de la red instalada y cómo afecta la inclusión de nuevos servidores, equipos y servicios.

Tras realizar una análisis podremos:

  • Detección de cuellos de botella.
  • Qué equipos consumen más ancho de banda.
  • El ancho de banda necesario para el servidor y mejorar su rendimiento.
  • Consumo del ancho de banda de ciertas tareas como las copias de seguridad.
  • Consumo del ancho de banda de las aplicaciones y detección de irregularidades.
  • Colisión en el uso del ancho de banda en tareas programadas
  • Evitar un mal uso del ancho de banda.
  • Evitar conexiones no autorizadas.

Monitorización de Servidores

Monitorización del Hardware: Nos permite recoger información del estado del hardware instalado y detectar comportamientos anómalos de posible fatiga de los componentes para intervenir antes de que llegue una rotura, así como medir ciertos parámetros como la temperatura para comprobar que se refrigera correctamente cada uno de los componentes, comprobar el estado del los discos, la memora RAM...

Monitorización del Software: Correcto arranque y parada de los servicios automatizados, consumo de memoria y su tasa de fallos de los servicios, detección de intrusos, detección de servicios o aplicaciones no esperadas, uso de la red, consumo de los discos, consumo del procesador por servicios...

Monitorización de Equipos

Conocer qué equipos y cuándo están encendidos, el uso que hacen de los recursos comunes como la red, a qué equipos se conectan, qué aplicaciones tienen instaladas, cuáles se usan y qué consumo hacen éstas de los recursos del equipo, detección de virus, conexiones no autorizadas y estado del hardaware.

El estudio del consumo permitirá además tomar mejores decisiones sobre la configuración que se necesita adquirir para trabajar con las herramientas que se emplean para desempeñar los trabajos, pudiendo ahorrar costes y/o mejorar el rendimiento.

Auditoría Informática

Seguridad, confidencialidad, integridad, fiabilidad, disponibilidad, escalabilidad y eficiencia

Acciones Auditoría Informática

Acciones Auditoría de Seguridad, confidencialidad e Integridad

  1. Lanzamiento aplicaciones para testear la seguridad de la infraestructura.
  2. Comprobar el software dedicado a la seguridad: firewall, antivirus...
  3. Comprobar el uso de contraseñas con nivel de seguridad adecuado.
  4. Revisión de actualizaciones del sistema.
  5. Análisis de archivos sospechosos.
  6. Conocimiento de la seguridad por el personal y procedimientos
  7. Informe de los puntos vulnerables encontrados y propuesta de rectificación frente a los ataques.
  8. Generar un plan de contingencia ante los ataques informáticos

Acciones Auditoría de Fiabilidad, Disponibilidad y Escalabilidad

  1. Analizar el estado y desgaste de los dispositivos que forman el sistema informático.
  2. Comprobar la integridad de los archivos.
  3. Revisar los componentes de los equipos.
  4. Prueba de rendimiento y monitorización.
  5. Generar un plan de contingencia ante la caída de un elemento del sistema informático

Acciones Auditoría de Gestión y Eficiencia

  1. Comprobar el número de equipos informáticos y sus funciones.
  2. Formación del uso como usuario del sistema informático

Objetivos Auditoría Informática

Objetivos Auditoría de Seguridad, confidencialidad e Integridad

  1. Con autorización del cliente, se utilizarán herramientas software y/o otros para poner a pruueba la integridad de los dispositivos de riesgo.
  2. Implantación de software o dispositivos para una buena protección frente a ataques informáticos.
  3. Evitar el fácil acceso indeseado a un equipo por no disponer de un nivel de complejidad mínimo en una contraseña.
  4. Tener un sistema actualizado para evitar múltiples vulnerabilidades que puedan aprovecharse por algún tipo de Malware o ataque específico directo a los equipos.
  5. En busca de alguna actividad que provoque algún daño a los archivos de datos y/o caída en el sistema informático.
  6. Formación básica de seguridad y propuesta de metodología
  7. Conocer las vulnerabilidades y los daños que pueden causar
  8. Saber cómo se debe actuar en caso sufrir los ataques informáticos

Objetivos Auditoría de Fiabilidad, Disponibilidad y Escalabilidad

  1. Evitar caídas de los elementos del sistema informático.
  2. Detectar archivos dañados o con algún tipo de incongruencia.
  3. Encontrar la mejor forma posible de mejorar el equipo.
  4. Detectar y solventar cualquier tipo de problema hardware.
  5. Saber cómo se debe actuar en caso sufrir la caída de un elemento del sistema informático.

Objetivos Auditoría de Gestión y Eficiencia

  1. Optimizar el uso de recursos de cada equipo.
  2. Aprovechar mejor las posibilidades que ofrece el sistema informático para ser más eficiente en el trabajo.

Mantenimiento Informático Preventivo

Se encarga de la revisión y reparación de equipos informáticos que garanticen su buen funcionamiento sin esperar a que se produzca la avería, que derivaría en unos costos excesivamente elevados (discontinuidad en la producción, tiempo muerto y pérdida de ganancia).

Un correcto Mantenimiento Informático Preventivo suele llevar una reducción de un 30% de los costes del Mantenimiento Informático Correctivo y de evitar pérdidas no recuperables.

La mejor forma de comenzar el Mantenimiento Informático Preventivo es al concluir la Auditoría Informática dado que ha sido analizado a fondo el sistema informático y se conocen bien las vulnerabilidades del sistema informático y el estado tanto del software como del hardware.

Acciones del Mantenimiento Informático Preventivo

Acciones del Mantenimiento Informático Preventivo en el Hardware

  • Monitorización de rendimiento y temperaturas.
  • Limpieza física de hardware.
  • Comprobar disposición y ventilación de equipos

Acciones del Mantenimiento Informático Preventivo en el Software

  • Monitorización de procesos del sistema operativo.
  • Optimización de recursos del sistema operativo.

Objetivos en el Mantenimiento Informático Preventivo

Objetivos en el Mantenimiento Informático Preventivo en el Hardware

  • Detectar funcionamiento anómalo de componentes principales.
  • Evita elevación de temperaturas, mejora el rendimiento general y alarga la vida útil del hardware.
  • Funcionamiento más silencioso y disipación de calor más fluido.

Objetivos en el Mantenimiento Informático Preventivo en el Hardware

  • Evitar el funcionamiento de Software erróneo.
  • Prevenir virus y software malware
  • Consumo de recursos innecesario.

Servicio Técnico Informático

El deterioro del Hardware y el Software por el uso, los cambios del entorno y la falta de homogeneidad e integración de los elementos del Sistema Informático hacen inevitables las intervenciones de un Servicio Técnico Informático Correctivo para corregir los defectos y problemas emergentes.

Recuperación de Datos

Diagnóstico, extracción y recomposición de los datos en un nuevo dispositivo de almacenamiento con la máxima confidencialidad.

Recuperación de Datos de Discos Duros de Ordenadores

Recuperamos datos de los distintos tipos de discos duros: PATA (Parallel Advanced Technology Attachment y a veces llamados IDE), SATA (Serial Advanced Technology Attachment) versiones SATA I, SATA II y SATA III y SCSI (Small Computer System Interface)

Recuperamos datos independientemente del sistema operativo: Linux y Windows.

Recuperación de Datos de Discos Duros de Servidores torre y rack

Recuperamos datos de los distintos tipos de configuración RAID

Recuperamos datos de los distintos tipos de discos duros: PATA (Parallel Advanced Technology Attachment y a veces llamados IDE), SATA (Serial Advanced Technology Attachment) versiones SATA I, SATA II y SATA III, SCSI (Small Computer System Interface), SAS (Serial Attached SCSI) y Fibre Channel

Recuperamos datos independientemente del sistema operativo: Linux y Windows.

Recuperación de Datos de Sistemas de Backup NAS

Recuperamos datos de los distintos tipos de configuración RAID

Recuperamos datos de los distintos tipos de discos duros: PATA (Parallel Advanced Technology Attachment y a veces llamados IDE), SATA (Serial Advanced Technology Attachment) versiones SATA I, SATA II y SATA III, SCSI (Small Computer System Interface), SAS (Serial Attached SCSI) y los que tengan conversión de protocolos a USB, firewire, eSATA...

Recuperamos datos independientemente del sistema operativo: Linux y Windows.

Recuperación de Datos de Discos Duros Externos, pen drives y tarjetas flash

Recuperamos datos de los distintos tipos de discos duros: PATA (Parallel Advanced Technology Attachment y a veces llamados IDE), SATA (Serial Advanced Technology Attachment) versiones SATA I, SATA II y SATA III, SCSI (Small Computer System Interface), SAS (Serial Attached SCSI) y los que tengan conversión de protocolos a USB, firewire, eSATA...

Recuperamos datos independientemente del sistema operativo: Linux y Windows.

Servidores IBM, DELL, HP y Fujitsu

Servidores IBM

Instalamos servidores IBM de gama baja, media y alta en formato torre, rack y blade.

Solución recomendable para la mediana y gran empresa que requiere entornos exigentes.

Servidores DELL

Instalamos servidores DELL en formato torre y rack de gama baja y media.

Los servidores DELL en formato torre y rack, ofrecen muy buen rendimiento, capacidad de ampliación, capacidad de gestión, fiabilidad y facilidad de mantenimiento a buen precio, convirtiéndolos en la opción ideal para PYMES.

Servidores HP

Instalamos servidores HP en formato torre de gama baja y media.

Al igual que los servidores DELL los servidores HP en formato torre, ofrecen muy buen rendimiento, capacidad de ampliación, capacidad de gestión, fiabilidad y facilidad de mantenimiento a buen precio, convirtiéndolos en una buena opción para PYMES.

Servidores Fujitsu

Instalamos servidores Fujitsu de gama baja en formato torre a muy buen precio, siendo una excelente opción para las empresas que necesitan un servidor de poco rendimiento.

Los servidores Fujitsu que instalamos son apropiados para las tareas clásicas de aplicaciones de oficina.

Redes Linksys CISCO y SonicWall

Networking Linksys CISCO

Nº1 en Routers y Switches

Routers Cisco

Los routers Cisco aportan a la empresa la escalabilidad, seguridad y fiabilidad que necesitan.

Hay routers para todas las gamas, para cubrir las necesidades empresariales más elementales hasta los proveedores de servicios de internet más exigentes.

La conectividad para la empresa es crucial y los rotures Cisco incluyen seguridad ubicua en la red y aplicaciones, un servicio de mayor calidad (QoS) para tráfico de datos, voz y vídeo, mayor tiempo de productividad, mejor uso de los recursos de la red, movilidad que permite a los empleados acelerar la toma de decisiones y a colaborar en tiempo real independientemente de la ubicación, admiten soluciones multiservicio en sucursales, para proporcionar rendimiento, escalabilidad, disponibilidad y confiabilidad.

En definitiva los routers Cisco proporcionan un rendimiento de servicios y protección de la inversión sin precedentes

Switches Cisco

Cisco ofrece switches gestionados y no gestionados para PYMES y grades empresas.

Características avanzadas, alta confiabilidad y un gran rendimiento, hechos para entornos exigentes, ofrecen un sólida base de red para el presente y el futuro.

Combinan de forma idónea con capacidades para las pequeñas empresas , ayudan a formar empleados más eficientes y mejor conectados.

Cortafuegos SonicWall

Las empresas distribuidas requieren de una completa protección de las amenazas avanzadas y SonicWall es una excelente opción para confiar esa protección que necesita su empresa para el acceso de sus empleados y clientes, para sus conexiones a los servicios en la nube y sus conexiones inalámbricas.

Almacenamiento IBM y QNAP

Sistemas de copias de seguridad locales

Almacenamiento IBM

Adecuado para la mediana y gran empresa

  • Ofrece soluciones para los entornos profesionales más exigentes.
  • Soluciones robustas y grandes garantías de fiabilidad.
  • Potentes sistemas capaces de dar soporte a los volúmenes masivos de datos.
  • Soluciones de nueva generación de almacenamiento híbrido de disco y memoria flash o todo flash que proporcionan un rendimiento extraordinario para las analíticas en las que el factor tiempo es clave.
  • Reduce costes de adquisición de almacenamiento mediante la compresión en tiempo real acelerada por hardware.
  • Niveles de almacenamiento automatizados para migrar automáticamente los datos entre los niveles de almacenamiento conforme a patrones de análisis del uso en tiempo real.
  • Sistemas clúster que facilitan la escalabilidad horizontal y vertical tanto en rendimiento como en capacidad.

Almacenamiento QNAP

  • Adecuado para la pequeña y mediana empresa
  • Solución económica y profesional para el almacenamiento de copias de seguridad de 2º nivel
  • Los sistemas QNAP son una potente solución NAS de almacenamiento diseñada para tareas intensas de I/O.
  • Ofrecen una completa solución de almacenamiento fiable y seguro para PYMES.
  • Permite gestionar, compartir y realizar copias de seguridad de los datos profesionales.
  • Posibilidad de introducir unidades de disco adicionales a través de chasis de amplicación.
  • Dispone de modelos con tecnología de cifrado mejorado de alto rendimiento AES de 256 bits y antivirus para mantener protegida la información.
  • Son también adecuados como soluciones de vigilancia, pudiendo monitorizar vídeo de alta definición 4k a distancia en tiempo real, grabación, reproducción y gestión.

Reciclaje Informático

El uso del material informático conlleva una responsabilidad con el medio ambiente.

Ofrecemos a nuestros clientes el servicio de recogida del material informático para su correcto tratamiento a través de empresas de reciclado.

Trabajamos con empresas acreditadas para llevar a cabo el reciclaje del material informático y expedir los certificados correspondientes.

La mayoría de los desechos electrónicos se envía a los vertederos o se incineran, que tiene un impacto negativo sobre el medio ambiente por la liberación de materiales como el plomo, el mercurio o el cadmio en el suelo, las aguas subterráneas y la atmósfera; cuando muchos de los materiales son reutilizables y podrían servir para la fabricación de otros productos, algunos de los materiales reutilizables son la variedad de los plásticos, estaño, silicio, hierro, plomo, aluminio, cobre y oro.

El proceso de reciclaje realiza una clasificación y separación para conocer los elementos que puedan tener una segunda vida, los que formarán parte como materia prima para la fabricación de nuevos productos y de los que deben ser tratados para su correcta eliminación.

Los elementos de almacenamiento de información son sometidos a un intenso proceso de borrado del 100% de la información para que sea imposible la recuperación de los datos por terceros, pudiendo certificar este proceso y que los clientes pueda cumplir con la Ley Orgánica de Protección de Datos vigente.