SlideShare uma empresa Scribd logo
1 de 52
CONSULTORIA EN  SOLUCIONES INFORMATICAS
CONSULTORIA EN SOLUCIONES INFORMATICAS MISIÓN Convertimos la tecnología informática en una solución estratégica rentable para nuestros clientes, colocándolos de esta manera como referentes del mercado. Entendiendo que el éxito de ambos está íntimamente relacionado. Integrar soluciones de Tecnologías de Información para organizaciones pequeñas, medianas y grandes en alianza con empresas complementarias.
CONSULTORIA EN SOLUCIONES INFORMATICAS VISIÓN Ser una empresa que se desarrolle de forma confiable, segura, sólida, flexible y rentable, construyendo el cambio en la era del conocimiento,  con la audacia y calidad humana de nuestra gente, con una gestión que se anticipe y adapte al cambio, aprenda de la experiencia e innove permanentemente. Netbytes se distingue por vivir de acuerdo con principios y valores, que destaca por ser de punta tecnológica con procesos a prueba de falla y que cumple con todas sus obligaciones buscando la satisfacción del cliente.
CONSULTORIA EN SOLUCIONES INFORMATICAS DEFINICIÓN Desarrollamos e integramos soluciones  tecnológicas basadas en la informática y en las nuevas tecnologías, utilizando las ultimas aplicaciones existentes en el mercado. Construimos el futuro, dotando a nuestros clientes de las herramientas para competir en la nueva era.
CONSULTORIA EN SOLUCIONES INFORMATICAS VALORES  Búsqueda constante de mejora de la calidad. Calidad Humana. Profesionalismo. Pasión por lo que hacemos. Respeto por el cliente.
CONSULTORIA EN SOLUCIONES INFORMATICAS QUIENES SOMOS  Netbytes, es una empresa formada por profesionales en el área Informática que ofrece los siguientes servicios: ,[object Object]
 Servicios Administrados.
 ISO 27000 (Seguridad de la Información)
Bases de Datos (SQL Server & Oracle)
Redes y Telecomunicaciones
CapacitaciónNos comprometemos en la creación de soluciones globales para las empresas de todos los sectores, que requieran marcar una solución a la medida de sus necesidades de forma activa, eficiente y rentable.
CONSULTORIA EN SOLUCIONES INFORMATICAS ISO 27000 (SEGURIDAD DE LA INFORMACIÓN)
CONSULTORIA EN SOLUCIONES INFORMATICAS ISO 27000 (SEGURIDAD DE LA INFORMACIÓN) ¿Para qué sirve un SGSI?  La información, junto a los procesos y sistemas que hacen uso de ella, son activos muy importantes de una organización. La confidencialidad, integridad y disponibilidad de información sensible pueden llegar a ser esenciales para mantener los niveles de competitividad, rentabilidad, conformidad legal e imagen empresarial necesarios para lograr los objetivos de la organización y asegurar beneficios económicos. Las organizaciones y sus sistemas de información están expuestos a un número cada vez más elevado de amenazas que, aprovechando cualquiera de las vulnerabilidades existentes, pueden someter a activos críticos de información a diversas formas de fraude, espionaje, sabotaje o vandalismo. Los virus informáticos, el “hacking” o los ataques de denegación de servicio son algunos ejemplos comunes y conocidos, pero también se deben considerar los riesgos de sufrir incidentes de seguridad causados voluntaria o involuntariamente desde dentro de la propia organización o aquellos provocados accidentalmente por catástrofes naturales y fallos técnicos. El cumplimiento de la legalidad, la adaptación dinámica y puntual a las condiciones variables del entorno, la protección adecuada de los objetivos de negocio para asegurar el máximo beneficio o el aprovechamiento de nuevas oportunidades de negocio, son algunos de los aspectos fundamentales en los que un SGSI es una herramienta de gran utilidad y de importante ayuda para la gestión de las organizaciones.
CONSULTORIA EN SOLUCIONES INFORMATICAS ISO 27000 (SEGURIDAD DE LA INFORMACIÓN) ¿Qué incluye un SGSI?  En el ámbito de la gestión de la calidad según ISO 9001, siempre se ha mostrado gráficamente la documentación del sistema como una pirámide de cuatro niveles. Es posible trasladar ese modelo a un Sistema de Gestión de la Seguridad de la Información basado en ISO 27001 de la siguiente forma:
CONSULTORIA EN SOLUCIONES INFORMATICAS ISO 27000 (SEGURIDAD DE LA INFORMACIÓN) ¿Cómo se implementa un SGSI?  Para establecer y gestionar un Sistema de Gestión de la Seguridad de la Información en base a ISO 27001, se utiliza el ciclo continuo PDCA, tradicional en los sistemas de gestión de la calidad.
CONSULTORIA EN SOLUCIONES INFORMATICAS AREAS DE SERVICIO Firewall IPS Antivirus Anti SPAM Filtrado de Contenido Seguridad WEB DLP Encripcion VPN, (SSL) Optimización de Ancho de Banda Balanceo de Cargas ADN (ApplicationDelivery Networks) Aceleración Compresión Calidad de Servicio Digitalización de Documentos Administración  de Documentos Almacenamiento Redes inalámbricas Equipo Core Wi-MAX Telefonía IP Mensajería Unificada Colaboración Monitoreo de Redes
CONSULTORIA EN SOLUCIONES INFORMATICAS SERVICIOS ADMINISTRADOS
CONSULTORIA EN SOLUCIONES INFORMATICAS SERVICIOS ADMINISTRADOS ,[object Object],Análisis de necesidades. Diseño de solución. Configuración de equipo. Capacitación de uso. ,[object Object]
Monitoreo permanentemente del buen funcionamiento de los equipos.
 Detección de cualquier falla y proactivamente será atendida.
 Cambio Inmediato en caso de garantía.
 Soporte Telefónico y Remoto 7X24
 Servicio en Sitio en caso necesario 5X8, con tiempo de respuesta máximo de 4 horas.
 Administración de configuraciones a solicitud del cliente de su infraestructura.
 Reporte mensual de funcionamiento de los servicios administrados.
 Reporte de las soluciones implementadas y un análisis del mismo, con recomendaciones.
 Lista de sugerencias para el mejor funcionamiento de la infraestructura.
 Es responsabilidad de Netbytes el correcto funcionamiento de la solución de “Servicio   Administrado” que se proporcione.
CONSULTORIA EN SOLUCIONES INFORMATICAS SERVICIOS ADMINISTRADOS ,[object Object]
 Desarrollos a la medida.
 Venta de equipo de computo, servidores y periféricos.
 Póliza integral de servicios.
Pólizas de mantenimiento preventivo y correctivo.,[object Object]
CONSULTORIA EN SOLUCIONES INFORMATICAS SERVICIOS DE BASES DE DATOS ,[object Object]
 Asesoría para adquisición y configuración de hardware para BDD.
 Instalación y puesta a punto del servicio de BDD
 Optimización de BDD.
 Programación de tareas comunes (respaldos, mantenimientos).
 Configuración y puesta a punto de redundancia de servidores de BDD.
 Configuración y puesta a punto de esquemas de replicación de BDD.
 Reparación y recuperación de BDD.,[object Object]
CONSULTORIA EN SOLUCIONES INFORMATICAS SERVICIOS DE REDES Y TELECOMUNICACIONES ,[object Object]
Telefonía IP.
 Programación e instalación de conmutadores telefónicos.
 Auditoria de redes fibra y cobre.
 Instalación de circuito cerrado CCTV.
 Medición e instalación de tierra física para equipos.
 Diseño de cuarto de telecomunicaciones.
 Instalación de piso falso, techo falso, escalerillas de todo tipo.
 Cableado estructurado y fibra óptica.
 Fusión y empalme de fibra óptica.
 Memoria técnica del diseño e ingeniería de trabajos realizados.

Mais conteúdo relacionado

Mais procurados

Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
maxalonzohuaman
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
maxalonzohuaman
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
bdoriesgosytecnologia
 

Mais procurados (20)

IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
 
3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos Adquisición
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
 
Presentación Secure Soft
Presentación Secure SoftPresentación Secure Soft
Presentación Secure Soft
 
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
 
Audema
AudemaAudema
Audema
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Por qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETPor qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESET
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Eset guia-teletrabajo-2
Eset guia-teletrabajo-2Eset guia-teletrabajo-2
Eset guia-teletrabajo-2
 
PCI DSS
PCI DSSPCI DSS
PCI DSS
 
Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Destaque (9)

Юрий Цыганенко, QA как услуга
Юрий Цыганенко, QA как услугаЮрий Цыганенко, QA как услуга
Юрий Цыганенко, QA как услуга
 
Ponencia Congreso TIC Recursos Colaborativos en la Empresa
Ponencia Congreso TIC Recursos Colaborativos en la EmpresaPonencia Congreso TIC Recursos Colaborativos en la Empresa
Ponencia Congreso TIC Recursos Colaborativos en la Empresa
 
Catalogo Cooperativa Compraventa Montijo 2008 2009
Catalogo Cooperativa Compraventa Montijo 2008 2009Catalogo Cooperativa Compraventa Montijo 2008 2009
Catalogo Cooperativa Compraventa Montijo 2008 2009
 
Objeto
ObjetoObjeto
Objeto
 
moca Poster a2 2
moca Poster a2 2moca Poster a2 2
moca Poster a2 2
 
Boletines UCN al Día
Boletines UCN al DíaBoletines UCN al Día
Boletines UCN al Día
 
libros
libroslibros
libros
 
Migration To Z Os V1 R9 Kick Off Meeting
Migration To Z Os V1 R9   Kick Off MeetingMigration To Z Os V1 R9   Kick Off Meeting
Migration To Z Os V1 R9 Kick Off Meeting
 
NEC Covered in ITPV Magazine
NEC Covered in ITPV MagazineNEC Covered in ITPV Magazine
NEC Covered in ITPV Magazine
 

Semelhante a

Geam Servicios De Consultoria
Geam Servicios De ConsultoriaGeam Servicios De Consultoria
Geam Servicios De Consultoria
gustavoa70
 
Portafolio de empresas 123 soluciones it v6 3 generico
Portafolio de empresas   123 soluciones it v6 3 genericoPortafolio de empresas   123 soluciones it v6 3 generico
Portafolio de empresas 123 soluciones it v6 3 generico
presentaciones123sit
 

Semelhante a (20)

Portafolio Desysweb 2020
Portafolio Desysweb 2020Portafolio Desysweb 2020
Portafolio Desysweb 2020
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptx
 
Geam Servicios De Consultoria
Geam Servicios De ConsultoriaGeam Servicios De Consultoria
Geam Servicios De Consultoria
 
Portafolio Desysweb 2020
Portafolio Desysweb 2020Portafolio Desysweb 2020
Portafolio Desysweb 2020
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Catalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelanceCatalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelance
 
Presentacion Corporativa V4
Presentacion Corporativa V4Presentacion Corporativa V4
Presentacion Corporativa V4
 
RAN Security
RAN SecurityRAN Security
RAN Security
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017
 
Itcl business intelligence
Itcl business intelligenceItcl business intelligence
Itcl business intelligence
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
Portfolio Uniway Technologies 2015
Portfolio Uniway Technologies 2015Portfolio Uniway Technologies 2015
Portfolio Uniway Technologies 2015
 
Portafolio de empresas 123 soluciones it v6 3 generico
Portafolio de empresas   123 soluciones it v6 3 genericoPortafolio de empresas   123 soluciones it v6 3 generico
Portafolio de empresas 123 soluciones it v6 3 generico
 
Grupo redex perfil empresarial clientes 2013 sp
Grupo redex   perfil empresarial clientes 2013 spGrupo redex   perfil empresarial clientes 2013 sp
Grupo redex perfil empresarial clientes 2013 sp
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
BestenIT
BestenITBestenIT
BestenIT
 
Bestenit
BestenitBestenit
Bestenit
 
Presentacion corporativa AVANSIS
Presentacion corporativa AVANSISPresentacion corporativa AVANSIS
Presentacion corporativa AVANSIS
 

Último

SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
AmyKleisinger
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
geuster2
 

Último (20)

Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxHIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 

  • 1. CONSULTORIA EN SOLUCIONES INFORMATICAS
  • 2. CONSULTORIA EN SOLUCIONES INFORMATICAS MISIÓN Convertimos la tecnología informática en una solución estratégica rentable para nuestros clientes, colocándolos de esta manera como referentes del mercado. Entendiendo que el éxito de ambos está íntimamente relacionado. Integrar soluciones de Tecnologías de Información para organizaciones pequeñas, medianas y grandes en alianza con empresas complementarias.
  • 3. CONSULTORIA EN SOLUCIONES INFORMATICAS VISIÓN Ser una empresa que se desarrolle de forma confiable, segura, sólida, flexible y rentable, construyendo el cambio en la era del conocimiento, con la audacia y calidad humana de nuestra gente, con una gestión que se anticipe y adapte al cambio, aprenda de la experiencia e innove permanentemente. Netbytes se distingue por vivir de acuerdo con principios y valores, que destaca por ser de punta tecnológica con procesos a prueba de falla y que cumple con todas sus obligaciones buscando la satisfacción del cliente.
  • 4. CONSULTORIA EN SOLUCIONES INFORMATICAS DEFINICIÓN Desarrollamos e integramos soluciones tecnológicas basadas en la informática y en las nuevas tecnologías, utilizando las ultimas aplicaciones existentes en el mercado. Construimos el futuro, dotando a nuestros clientes de las herramientas para competir en la nueva era.
  • 5. CONSULTORIA EN SOLUCIONES INFORMATICAS VALORES  Búsqueda constante de mejora de la calidad. Calidad Humana. Profesionalismo. Pasión por lo que hacemos. Respeto por el cliente.
  • 6.
  • 8. ISO 27000 (Seguridad de la Información)
  • 9. Bases de Datos (SQL Server & Oracle)
  • 11. CapacitaciónNos comprometemos en la creación de soluciones globales para las empresas de todos los sectores, que requieran marcar una solución a la medida de sus necesidades de forma activa, eficiente y rentable.
  • 12. CONSULTORIA EN SOLUCIONES INFORMATICAS ISO 27000 (SEGURIDAD DE LA INFORMACIÓN)
  • 13. CONSULTORIA EN SOLUCIONES INFORMATICAS ISO 27000 (SEGURIDAD DE LA INFORMACIÓN) ¿Para qué sirve un SGSI?  La información, junto a los procesos y sistemas que hacen uso de ella, son activos muy importantes de una organización. La confidencialidad, integridad y disponibilidad de información sensible pueden llegar a ser esenciales para mantener los niveles de competitividad, rentabilidad, conformidad legal e imagen empresarial necesarios para lograr los objetivos de la organización y asegurar beneficios económicos. Las organizaciones y sus sistemas de información están expuestos a un número cada vez más elevado de amenazas que, aprovechando cualquiera de las vulnerabilidades existentes, pueden someter a activos críticos de información a diversas formas de fraude, espionaje, sabotaje o vandalismo. Los virus informáticos, el “hacking” o los ataques de denegación de servicio son algunos ejemplos comunes y conocidos, pero también se deben considerar los riesgos de sufrir incidentes de seguridad causados voluntaria o involuntariamente desde dentro de la propia organización o aquellos provocados accidentalmente por catástrofes naturales y fallos técnicos. El cumplimiento de la legalidad, la adaptación dinámica y puntual a las condiciones variables del entorno, la protección adecuada de los objetivos de negocio para asegurar el máximo beneficio o el aprovechamiento de nuevas oportunidades de negocio, son algunos de los aspectos fundamentales en los que un SGSI es una herramienta de gran utilidad y de importante ayuda para la gestión de las organizaciones.
  • 14. CONSULTORIA EN SOLUCIONES INFORMATICAS ISO 27000 (SEGURIDAD DE LA INFORMACIÓN) ¿Qué incluye un SGSI?  En el ámbito de la gestión de la calidad según ISO 9001, siempre se ha mostrado gráficamente la documentación del sistema como una pirámide de cuatro niveles. Es posible trasladar ese modelo a un Sistema de Gestión de la Seguridad de la Información basado en ISO 27001 de la siguiente forma:
  • 15. CONSULTORIA EN SOLUCIONES INFORMATICAS ISO 27000 (SEGURIDAD DE LA INFORMACIÓN) ¿Cómo se implementa un SGSI?  Para establecer y gestionar un Sistema de Gestión de la Seguridad de la Información en base a ISO 27001, se utiliza el ciclo continuo PDCA, tradicional en los sistemas de gestión de la calidad.
  • 16. CONSULTORIA EN SOLUCIONES INFORMATICAS AREAS DE SERVICIO Firewall IPS Antivirus Anti SPAM Filtrado de Contenido Seguridad WEB DLP Encripcion VPN, (SSL) Optimización de Ancho de Banda Balanceo de Cargas ADN (ApplicationDelivery Networks) Aceleración Compresión Calidad de Servicio Digitalización de Documentos Administración de Documentos Almacenamiento Redes inalámbricas Equipo Core Wi-MAX Telefonía IP Mensajería Unificada Colaboración Monitoreo de Redes
  • 17. CONSULTORIA EN SOLUCIONES INFORMATICAS SERVICIOS ADMINISTRADOS
  • 18.
  • 19. Monitoreo permanentemente del buen funcionamiento de los equipos.
  • 20. Detección de cualquier falla y proactivamente será atendida.
  • 21. Cambio Inmediato en caso de garantía.
  • 22. Soporte Telefónico y Remoto 7X24
  • 23. Servicio en Sitio en caso necesario 5X8, con tiempo de respuesta máximo de 4 horas.
  • 24. Administración de configuraciones a solicitud del cliente de su infraestructura.
  • 25. Reporte mensual de funcionamiento de los servicios administrados.
  • 26. Reporte de las soluciones implementadas y un análisis del mismo, con recomendaciones.
  • 27. Lista de sugerencias para el mejor funcionamiento de la infraestructura.
  • 28. Es responsabilidad de Netbytes el correcto funcionamiento de la solución de “Servicio Administrado” que se proporcione.
  • 29.
  • 30. Desarrollos a la medida.
  • 31. Venta de equipo de computo, servidores y periféricos.
  • 32. Póliza integral de servicios.
  • 33.
  • 34.
  • 35. Asesoría para adquisición y configuración de hardware para BDD.
  • 36. Instalación y puesta a punto del servicio de BDD
  • 38. Programación de tareas comunes (respaldos, mantenimientos).
  • 39. Configuración y puesta a punto de redundancia de servidores de BDD.
  • 40. Configuración y puesta a punto de esquemas de replicación de BDD.
  • 41.
  • 42.
  • 44. Programación e instalación de conmutadores telefónicos.
  • 45. Auditoria de redes fibra y cobre.
  • 46. Instalación de circuito cerrado CCTV.
  • 47. Medición e instalación de tierra física para equipos.
  • 48. Diseño de cuarto de telecomunicaciones.
  • 49. Instalación de piso falso, techo falso, escalerillas de todo tipo.
  • 50. Cableado estructurado y fibra óptica.
  • 51. Fusión y empalme de fibra óptica.
  • 52. Memoria técnica del diseño e ingeniería de trabajos realizados.
  • 53.
  • 54. Asesoría para adquisición y configuración de hardware.
  • 55. Instalación y puesta a punto de dominios Active Directory.
  • 56.
  • 64.
  • 65. CONSULTORIA EN SOLUCIONES INFORMATICAS ANTIVIRUS NOD32
  • 66. CONSULTORIA EN SOLUCIONES INFORMATICAS ESET NOD32 ANTIVIRUS ESET NOD32 Antivirus El antivirus de ESET ofrece protección en tiempo real contra virus, gusanos, troyanos, spyware, adware, rootkits y otros códigos maliciosos conocidos y desconocidos. Es el antivirus que ha logrado más premios del laboratorio independiente Virus Bulletin que ningún otro producto antivirus disponible, detectando consistentemente todas las muestras activas (In-the-Wild) sin generar falsos positivos. Además, ESET NOD32 Antivirus es el producto con mayor cantidad de calificaciones ADVANCED+ entregadas por el laboratorio independiente AV-Comparatives.org, además de haber obtenido las máximas calificaciones en todas las evaluaciones retrospectivas de dicho laboratorio.
  • 67. CONSULTORIA EN SOLUCIONES INFORMATICAS ESET SMART SECURITY ESET Smart Security Es la solución unificada de ESET que incorpora las funcionalidades de antispam y firewall personal a ESET NOD32 Antivirus. De esta forma, ESET Smart Security es un producto único en el mercado, capaz de detectar cualquier tipo de amenazas de Internet y proteger, de forma completa y exhaustiva, cualquier equipo o ambiente corporativo, con un muy bajo impacto en el sistema y un consumo de recursos mínimo gracias a la integración de las funcionalidades antivirus, antispyware, antispam y firewall en un único motor, y un único proceso. Con ESET Smart Security se logran los más altos niveles de protección sin ralentizar el rendimiento de los sistemas.
  • 68. CONSULTORIA EN SOLUCIONES INFORMATICAS ANTIVIRUS, SEGURIDAD Y RESPALDOS
  • 69. CONSULTORIA EN SOLUCIONES INFORMATICAS ANTIVIRUS, SEGURIDAD Y RESPALDOS
  • 70. CONSULTORIA EN SOLUCIONES INFORMATICAS ANTIVIRUS, SEGURIDAD Y RESPALDOS
  • 71. CONSULTORIA EN SOLUCIONES INFORMATICAS SOPORTE TECNICO MEJORES PRACTICAS
  • 72. CONSULTORIA EN SOLUCIONES INFORMATICAS SOPORTE TECNICO MEJORES PRACTICAS
  • 73. CONSULTORIA EN SOLUCIONES INFORMATICAS PERDIDA Y RECUPERACIÓN DE INFORMACIÓN
  • 74.
  • 75. Cualquier interfase: EIDE, IDE, Serial ATA (SATA), SCSI, SAS y fibrechannel.
  • 76. Cualquier combinación de discos: Discos únicos o arreglos RAID, JBOD, o dinámicos.
  • 77.
  • 79. Por que los discos duros pierden información?
  • 80. Básicamente, clasificamos las pérdidas en dos categorías:
  • 81.
  • 82. CONSULTORIA EN SOLUCIONES INFORMATICAS DIGITALIZACIÓN DE DOCUMENTOS Kodak es conocida hoy en día no sólo por la fotografía, sino también por las imágenes utilizadas en una variedad de aplicaciones. Su alcance implica cada vez más el uso de la tecnología para combinar imágenes e información. Kodak ayuda a aprovechar el poder de la información mediante una amplia gama de scanners de documentos, soluciones basadas en la captura, software y equipos de microfilms  junto con el servicio y la asistencia líderes del sector.
  • 83. CONSULTORIA EN SOLUCIONES INFORMATICAS DIGITALIZACIÓN DE DOCUMENTOS Westbrook Technologies, fundada en 1990. La suite de productos Fortis de Westbrook captura, almacena y organiza electrónicamente documentos y otras formas de datos. Los usuarios pueden rápida y eficientemente accesar la información que necesiten para la toma de decisiones, servicios al cliente y otros, requerimientos específicos.  Fortis se integra con otras aplicaciones de línea de negocios tales como SAP y Oracle.
  • 84. CONSULTORIA EN SOLUCIONES INFORMATICAS DIGITALIZACIÓN DE DOCUMENTOS Hitachi* Data SystemsCorporationprovee Soluciones de Almacenamiento Orientadas a los Servicios que permiten el aprovisionamiento dinámico del almacenamiento heterogéneo, de acuerdo a las necesidades de los negocios, y administración centralizada basada en el software de Virtualización líder en el mercado.
  • 85. CONSULTORIA EN SOLUCIONES INFORMATICAS SOFTWARE OPEN SOURCE
  • 86. CONSULTORIA EN SOLUCIONES INFORMATICAS SOFTWARE OPEN SOURCE OPEN SOURCE(instalación y configuración) Firewalls: pfSense Zentyal  SISTEMAS DE MONITOREO Nagios Zabbix OCS Inventory  SERVIDORES: CentOS  SISTEMAS OPERATIVOS RedHat y derivados. Debian y derivados. FreeBSD y derivados.  Virtualización: XenServer.
  • 87.
  • 88. Configuración de servidores y equipos con plataformas Open Source
  • 89. Configuración y puesta a punto de firewalls/vpn con sistemas Open Source
  • 90. Configuración de servidores para servicios web (paginas/correo/ftp)
  • 91. Instalación y configuración de equipos
  • 92.
  • 94. Soporte Técnico en sitio o remoto.
  • 95.
  • 96. CONSULTORIA EN SOLUCIONES INFORMATICAS SONICWALL E-Class NSA E8510 » Al utilizar una arquitectura de alto rendimentomultinúcleo, la serie E-Class Network Security Appliance (NSA) de SonicWALL proporciona una protección completa de cortafuegos y un control avanzado de aplicaciones para las redes más exigentes Acceso Remoto Móvil » Los dispositivos de acceso remoto seguro de SonicWALL® (SRA, por sus siglas en inglés) son de fácil implementación y gestión. Al ofrecer acceso remoto sencillo y asistencia remota opcional, la serie SonicWALL SRA proporciona a los empleados distribuidos y móviles, los socios y los clientes un acceso seguro a recursos críticos de red a un precio extremadamente asequible. Gracias a que facilita la implementación del acceso remoto seguro para pequeñas y medianas empresas, la serie SonicWALL SRA ayuda a maximizar el retorno de la inversión, disminuye los costos de TI y aumenta la seguridad de la red.
  • 97. CONSULTORIA EN SOLUCIONES INFORMATICAS SONICWALL SonicWALLComprehensive Anti-spamService(CASS) Ofrece a las pequeñas y medianas empresas la protección integral de SonicWALL Email Security, que se implementa instantáneamente en los dispositivos de firewall SonicWALL existentes. CASS acelera la implementación, facilita la administración y reduce la sobrecarga al consolidar soluciones y prestar un servicio básico contra correo electrónico no deseado con un solo clic, así como una implementación completa en apenas 10 minutos. CASS ofrece protección completa contra correo electrónico no deseado entrante, bloqueo de la suplantación de identidad, prevención contra malware, gestión avanzada de reputación, gestión avanzada de contenido, prevención contra la denegación de servicio, cuarentena total y resúmenes personalizables de correo no deseado por usuario. Muy superior al filtrado RBL, CASS ofrece un 98% de efectividad contra el correo no deseado al bloquear el 80% del correo no deseado en la puerta de enlace y aplicar el filtrado AdversarialBayesian™ en el resto del correo electrónico.
  • 98. CONSULTORIA EN SOLUCIONES INFORMATICAS SONICWALL SonicWALL CDP Respaldo y recuperación en caso de desastre de última generación. Es una solución de respaldo de datos y recuperación en caso de desastres de última generación que automáticamente preserva y protege activos de datos relevantes para la empresa contra la pérdida de archivos, dispositivos y ubicaciones debido a desastres. CDP, que es compatible con Windows®, Linux® y Mac OS® a través de una única interfaz gráfica de usuario web, ofrece controles granulares que se aplican generalmente en toda la operación de respaldo. Su flexibilidad inigualable permite que los administradores de TI determinen a qué información se le debe realizar un respaldo, qué se debe excluir y cómo se debe mantener esa información para cumplir con los requisitos de recuperación y cumplimiento. La nueva y sofisticada metodología de respaldo de un conjunto de archivos combinada con la deduplicación de datos basada en agentes mueve y almacena sólo bloques de datos únicos. Esto acelera el proceso de respaldo y optimiza el uso del ancho de banda mientras se mantiene la continuidad total de la información y la capacidad de restaurar múltiples revisiones de manera flexible. SonicWALLContinuous Data Protection 6.0 ofrece la protección completa de datos que las empresas exigen y el poder que los administradores necesitan para el respaldo de datos de supervisión y la recuperación en caso de desastres.
  • 99. CONSULTORIA EN SOLUCIONES INFORMATICAS CREACIÓN DE PAGINAS WEB
  • 100. CONSULTORIA EN SOLUCIONES INFORMATICAS SISTEMA TRUE True Humanware Balance® V3.0 e Es un sistema de productividad único para lograr mejores resultados con los recursos que cuenta. Nuestro sistema registra el tiempo efectivo de todas las actividades que realizan los empleados en las computadoras (chat, páginas web, juegos, programas, documentos, etc.), estos datos son procesados y presentados de forma clara y relevante para quienes dirigen la empresa. ¡Y accesible desde cualquier lugar con conexión a Internet
  • 101. CONSULTORIA EN SOLUCIONES INFORMATICAS SISTEMA TRUE
  • 102. CONSULTORIA EN SOLUCIONES INFORMATICAS SISTEMA TRUE
  • 103. CONSULTORIA EN SOLUCIONES INFORMATICAS SISTEMA TRUE
  • 104. CONSULTORIA EN SOLUCIONES INFORMATICAS SISTEMA TRUE
  • 105. CONSULTORIA EN SOLUCIONES INFORMATICAS SISTEMA TRUE
  • 106. CONSULTORIA EN SOLUCIONES INFORMATICAS SOCIOS DE NEGOCIO
  • 107. CONSULTORIA EN SOLUCIONES INFORMATICAS