SlideShare uma empresa Scribd logo
1 de 52
MISIÓN


Convertimos la tecnología informática en una solución estratégica rentable
para nuestros clientes, colocándolos de esta manera como referentes del
mercado. Entendiendo que el éxito de ambos está íntimamente relacionado.

Integrar soluciones de Tecnologías de Información para organizaciones
pequeñas, medianas y grandes en alianza con empresas complementarias.
VISIÓN

Ser una empresa que se desarrolle de forma confiable, segura, sólida, flexible
y rentable, construyendo el cambio en la era del conocimiento, con la audacia
y calidad humana de nuestra gente, con una gestión que se anticipe y adapte
al cambio, aprenda de la experiencia e innove permanentemente.

Netbytes se distingue por vivir de acuerdo con principios y valores, que
destaca por ser de punta tecnológica con procesos a prueba de falla y que
cumple con todas sus obligaciones buscando la satisfacción del cliente.
DEFINICIÓN


Desarrollamos e integramos soluciones tecnológicas basadas en la
informática y en las nuevas tecnologías, utilizando las ultimas aplicaciones
existentes en el mercado. Construimos el futuro, dotando a nuestros clientes
de las herramientas para competir en la nueva era.
VALORES


Búsqueda constante de mejora de la calidad.
Calidad Humana.
Profesionalismo.
Pasión por lo que hacemos.
Respeto por el cliente.
QUIENES SOMOS


 Netbytes, es una empresa formada por profesionales en el área Informática
  que ofrece los siguientes servicios:
• Consultoría
• Servicios Administrados.
• ISO 27000 (Seguridad de la Información)
• Bases de Datos (SQL Server & Oracle)
• Redes y Telecomunicaciones
• Capacitación
Nos comprometemos en la creación de soluciones globales para las empresas
de todos los sectores, que requieran marcar una solución a la medida de sus
necesidades de forma activa, eficiente y rentable.
ISO 27000 (SEGURIDAD DE LA INFORMACIÓN)
ISO 27000 (SEGURIDAD DE LA INFORMACIÓN)
¿Para qué sirve un SGSI?
 La información, junto a los procesos y sistemas que hacen uso de ella, son activos muy
importantes de una organización. La confidencialidad, integridad y disponibilidad de
información sensible pueden llegar a ser esenciales para mantener los niveles de
competitividad, rentabilidad, conformidad legal e imagen empresarial necesarios para lograr los
objetivos de la organización y asegurar beneficios económicos. Las organizaciones y sus
sistemas de información están expuestos a un número cada vez más elevado de amenazas
que, aprovechando cualquiera de las vulnerabilidades existentes, pueden someter a activos
críticos de información a diversas formas de fraude, espionaje, sabotaje o vandalismo. Los virus
informáticos, el “hacking” o los ataques de denegación de servicio son algunos ejemplos
comunes y conocidos, pero también se deben considerar los riesgos de sufrir incidentes de
seguridad causados voluntaria o involuntariamente desde dentro de la propia organización o
aquellos provocados accidentalmente por catástrofes naturales y fallos técnicos. El
cumplimiento de la legalidad, la adaptación dinámica y puntual a las condiciones variables del
entorno, la protección adecuada de los objetivos de negocio para asegurar el máximo beneficio
o el aprovechamiento de nuevas oportunidades de negocio, son algunos de los aspectos
fundamentales en los que un SGSI es una herramienta de gran utilidad y de importante ayuda
para la gestión de las organizaciones.
ISO 27000 (SEGURIDAD DE LA INFORMACIÓN)

¿Qué incluye un SGSI?
 En el ámbito de la gestión de la calidad según ISO 9001, siempre se ha mostrado
gráficamente la documentación del sistema como una pirámide de cuatro niveles. Es posible
trasladar ese modelo a un Sistema de Gestión de la Seguridad de la Información basado en
ISO 27001 de la siguiente forma:
ISO 27000 (SEGURIDAD DE LA INFORMACIÓN)


¿Cómo se implementa un SGSI?
 Para establecer y gestionar un Sistema de Gestión de la Seguridad de la Información en
base a ISO 27001, se utiliza el ciclo continuo PDCA, tradicional en los sistemas de gestión de
la calidad.
AREAS DE SERVICIO




1.   Firewall      1.   Optimización   1. Digitalización de   1. Redes
2.   IPS                de Ancho de       Documentos             inalámbricas
3.   Antivirus          Banda          2. Administración      2. Equipo Core
4.   Anti SPAM     2.   Balanceo de       de Documentos       3. Wi-MAX
5.   Filtrado de        Cargas         3. Almacenamiento      4. Telefonía IP
     Contenido     3.   ADN
6.   Seguridad          (Application                          5. Mensajería
     WEB                Delivery                                 Unificada
7.   DLP                Networks)                             6. Colaboración
8.   Encripcion    4.   Aceleración                           7. Monitoreo de
9.   VPN, (SSL)    5.   Compresión                               Redes
                   6.   Calidad de
                        Servicio
SERVICIOS ADMINISTRADOS
SERVICIOS ADMINISTRADOS
• Implementación de Soluciones.
     1. Análisis de necesidades.
     2. Diseño de solución.
     3. Configuración de equipo.
     4. Capacitación de uso.
• Virtualización
• Monitoreo permanentemente del buen funcionamiento de los equipos.
• Detección de cualquier falla y proactivamente será atendida.
• Cambio Inmediato en caso de garantía.
• Soporte Telefónico y Remoto 7X24
• Servicio en Sitio en caso necesario 5X8, con tiempo de respuesta máximo de 4 horas.
• Administración de configuraciones a solicitud del cliente de su infraestructura.
• Reporte mensual de funcionamiento de los servicios administrados.
• Reporte de las soluciones implementadas y un análisis del mismo, con recomendaciones.
• Lista de sugerencias para el mejor funcionamiento de la infraestructura.
• Es responsabilidad de Netbytes el correcto funcionamiento de la solución de “Servicio
 Administrado” que se proporcione.
SERVICIOS ADMINISTRADOS
• Respaldos Insite / Outsite.
• Desarrollos a la medida.
• Venta de equipo de computo, servidores y periféricos.
• Póliza integral de servicios.
•Pólizas de mantenimiento preventivo y correctivo.
SERVICIOS DE BASES DE DATOS
SERVICIOS DE BASES DE DATOS

       • Instalación y soporte de plataformas para bases
       de datos.
       • Asesoría para adquisición y configuración de
       hardware para BDD.
       • Instalación y puesta a punto del servicio de BDD
       • Optimización de BDD.
       • Programación de tareas comunes
       (respaldos, mantenimientos).
       • Configuración y puesta a punto de redundancia
       de servidores de BDD.
       • Configuración y puesta a punto de esquemas de
       replicación de BDD.
       • Reparación y recuperación de BDD.
SERVICIOS DE REDES Y TELECOMUNICACIONES
SERVICIOS DE REDES Y TELECOMUNICACIONES
• Diseño e ingeniería de proyectos para redes de voz y datos.
•Telefonía IP.
• Programación e instalación de conmutadores telefónicos.
• Auditoria de redes fibra y cobre.
• Instalación de circuito cerrado CCTV.
• Medición e instalación de tierra física para equipos.
• Diseño de cuarto de telecomunicaciones.
• Instalación de piso falso, techo falso, escalerillas de todo tipo.
• Cableado estructurado y fibra óptica.
• Fusión y empalme de fibra óptica.
• Memoria técnica del diseño e ingeniería de trabajos realizados.
•Internet Inalámbrica.
ADMINISTRACIÓN DE SERVIDORES DE WINDOWS

         •Instalación y soporte de plataformas Windows Server.
         • Asesoría para adquisición y configuración de hardware.
         • Instalación y puesta a punto de dominios Active Directory.
         • Corrección de errores en dominios de Windows.
PAGO POR IMPRESION
•Impresoras a Color            •Multifuncionales
•Impresoras Monocromáticas     •Impresoras de Etiquetas
•Impresoras Matriciales        •Destructoras de Documentos
•Soluciones Punto de Venta     •Software
                               •Consumibles y Accesorios
PAGO POR IMPRESION
ANTIVIRUS NOD32
ESET NOD32 ANTIVIRUS




ESET NOD32 Antivirus
El antivirus de ESET ofrece protección en tiempo real contra
virus, gusanos, troyanos, spyware, adware, rootkits y otros códigos maliciosos conocidos y
desconocidos. Es el antivirus que ha logrado más premios del laboratorio independiente Virus
Bulletin que ningún otro producto antivirus disponible, detectando consistentemente todas las
muestras activas (In-the-Wild) sin generar falsos positivos.
Además, ESET NOD32 Antivirus es el producto con mayor cantidad de calificaciones ADVANCED+
entregadas por el laboratorio independiente AV-Comparatives.org, además de haber obtenido las
máximas calificaciones en todas las evaluaciones retrospectivas de dicho laboratorio.
ESET SMART SECURITY




ESET Smart Security
Es la solución unificada de ESET que incorpora las funcionalidades de antispam y firewall personal
a ESET NOD32 Antivirus. De esta forma, ESET Smart Security es un producto único en el
mercado, capaz de detectar cualquier tipo de amenazas de Internet y proteger, de forma
completa y exhaustiva, cualquier equipo o ambiente corporativo, con un muy bajo impacto en el
sistema y un consumo de recursos mínimo gracias a la integración de las funcionalidades
antivirus, antispyware, antispam y firewall en un único motor, y un único proceso. Con ESET Smart
Security se logran los más altos niveles de protección sin ralentizar el rendimiento de los sistemas.
ANTIVIRUS, SEGURIDAD Y RESPALDOS
ANTIVIRUS, SEGURIDAD Y RESPALDOS
ANTIVIRUS, SEGURIDAD Y RESPALDOS
SOPORTE TECNICO MEJORES PRACTICAS
SOPORTE TECNICO MEJORES PRACTICAS
PERDIDA Y RECUPERACIÓN DE INFORMACIÓN
PERDIDA Y RECUPERACIÓN DE INFORMACIÓN
•Ofrecemos múltiples opciones para recuperar datos de todo tipo de discos duros:

•Cualquier interfase: EIDE, IDE, Serial ATA (SATA), SCSI, SAS y fibre channel.
•Cualquier combinación de discos: Discos únicos o arreglos RAID, JBOD, o dinámicos.
•Cualquier marca y modelo.
Nota: En la mayoría de los casos los datos perdidos se pueden recuperar, no importando si el
disco fue golpeado o si fue víctima de un descuido, una falla de hardware o un desastre natural.
•Antes de enviar su disco a recuperación platique con nosotros.

•PREGUNTAS FRECUENTES:

•Por que los discos duros pierden información?
•Básicamente, clasificamos las pérdidas en dos categorías:
•Daño lógico – El disco duro trabaja y es detectado correctamente pero algunos archivos o los
datos en general no pueden ser accesados debido a particiones perdidas o a formateo accidental
(o erróneo).
PERDIDA Y RECUPERACIÓN DE INFORMACIÓN
Daño físico (electrónico o mecánico) – En estos casos el disco duro no funciona. Las causas más
comunes son daños en la tarjeta controladora, el fallo de cabezal (head crash) o las fallas de
servomotor.
Existen otros tipos de fallas pero estas son las más comunes.

Que causa que un disco duro falle?
La lista de causas es amplia, pero las más comunes son los picos o sobrecargas de voltaje, sobre-
escritura, daños físicos (golpes y caídas), virus y manejo inadecuado.

Como podemos ayudarle con nuestro servicio de recuperación de datos?
La recuperación de información comprende mucho más que solo la sustitución de partes
dañadas. Existen procedimientos específicos para lograr la recuperación de datos según la
problemática de cada caso específico.
Aun en los casos más difíciles, los discos pueden ser abiertos en ambiente controlado para evitar
su contaminación. Ahí son cuidadosamente desensamblados, examinados y procesados.
Posteriormente se realiza una copia sector-por-sector de toda la información contenida en el
disco duro. Las herramientas especializadas nos permiten leer incluso alrededor de las áreas
dañadas
DIGITALIZACIÓN DE DOCUMENTOS




Kodak es conocida hoy en día no sólo por la fotografía, sino también por las imágenes
utilizadas en una variedad de aplicaciones. Su alcance implica cada vez más el uso de la
tecnología para combinar imágenes e información. Kodak ayuda a aprovechar el poder de la
información mediante una amplia gama de scanners de documentos, soluciones basadas en
la captura, software y equipos de microfilms junto con el servicio y la asistencia líderes del
sector.
DIGITALIZACIÓN DE DOCUMENTOS




Westbrook Technologies, fundada en 1990. La suite de productos Fortis de Westbrook
captura, almacena y organiza electrónicamente documentos y otras formas de datos. Los
usuarios pueden rápida y eficientemente accesar la información que necesiten para la toma
de decisiones, servicios al cliente y otros, requerimientos específicos. Fortis se integra con
otras aplicaciones de línea de negocios tales como SAP y Oracle.
DIGITALIZACIÓN DE DOCUMENTOS




Hitachi* Data Systems Corporation provee Soluciones de Almacenamiento Orientadas a los
Servicios que permiten el aprovisionamiento dinámico del almacenamiento heterogéneo, de
acuerdo a las necesidades de los negocios, y administración centralizada basada en el
software de Virtualización líder en el mercado.
SOFTWARE OPEN SOURCE
SOFTWARE OPEN SOURCE
OPEN SOURCE(instalación y configuración)
Firewalls:
pfSense
Zentyal

SISTEMAS DE MONITOREO
Nagios
Zabbix
OCS Inventory

SERVIDORES:
CentOS

SISTEMAS OPERATIVOS
RedHat y derivados.
Debian y derivados.
FreeBSD y derivados.
Virtualización:
XenServer.
SERVICIOS DE OPEN SOURCE

     •Instalación y soporte de plataformas open source para
     monitoreo y servidores web
     • Configuración de servidores y equipos con plataformas
     Open Source
     • Configuración y puesta a punto de firewalls/vpn con
     sistemas Open Source
     • Configuración de servidores para servicios web
     (paginas/correo/ftp)
     • Instalación y configuración de equipos
     • Asesoría en el manejo de herramientas de Office y
     creación de escenarios con las mismas (macros para
     cualquier sistema de office)
DISTRIBUIDOR DE CONTPAQ


• Venta de software de la familia Contpaq i.
• Implementación del mismo.
• Soporte Técnico en sitio o remoto.
• Capacitación de uso.
SONICWALL
SONICWALL



E-Class NSA E8510 »
Al utilizar una arquitectura de alto rendimento multinúcleo, la serie E-Class Network Security
Appliance (NSA) de SonicWALL proporciona una protección completa de cortafuegos y un control
avanzado de aplicaciones para las redes más exigentes




Acceso Remoto Móvil »
Los dispositivos de acceso remoto seguro de SonicWALL® (SRA, por sus siglas en inglés) son de fácil
implementación y gestión. Al ofrecer acceso remoto sencillo y asistencia remota opcional, la serie
SonicWALL SRA proporciona a los empleados distribuidos y móviles, los socios y los clientes un acceso
seguro a recursos críticos de red a un precio extremadamente asequible. Gracias a que facilita la
implementación del acceso remoto seguro para pequeñas y medianas empresas, la serie SonicWALL SRA
ayuda a maximizar el retorno de la inversión, disminuye los costos de TI y aumenta la seguridad de la red.
SONICWALL



SonicWALL Comprehensive Anti-spam Service (CASS)
Ofrece a las pequeñas y medianas empresas la protección integral de SonicWALL Email
Security, que se implementa instantáneamente en los dispositivos de firewall SonicWALL
existentes. CASS acelera la implementación, facilita la administración y reduce la sobrecarga al
consolidar soluciones y prestar un servicio básico contra correo electrónico no deseado con un
solo clic, así como una implementación completa en apenas 10 minutos. CASS ofrece protección
completa contra correo electrónico no deseado entrante, bloqueo de la suplantación de
identidad, prevención contra malware, gestión avanzada de reputación, gestión avanzada de
contenido, prevención contra la denegación de servicio, cuarentena total y resúmenes
personalizables de correo no deseado por usuario. Muy superior al filtrado RBL, CASS ofrece un
98% de efectividad contra el correo no deseado al bloquear el 80% del correo no deseado en la
puerta de enlace y aplicar el filtrado Adversarial Bayesian™ en el resto del correo electrónico.
SONICWALL



SonicWALL CDP Respaldo y recuperación en caso de desastre de última generación.
Es una solución de respaldo de datos y recuperación en caso de desastres de última generación
que automáticamente preserva y protege activos de datos relevantes para la empresa contra la
pérdida de archivos, dispositivos y ubicaciones debido a desastres. CDP, que es compatible con
Windows®, Linux® y Mac OS® a través de una única interfaz gráfica de usuario web, ofrece
controles granulares que se aplican generalmente en toda la operación de respaldo. Su flexibilidad
inigualable permite que los administradores de TI determinen a qué información se le debe realizar
un respaldo, qué se debe excluir y cómo se debe mantener esa información para cumplir con los
requisitos de recuperación y cumplimiento. La nueva y sofisticada metodología de respaldo de un
conjunto de archivos combinada con la deduplicación de datos basada en agentes mueve y
almacena sólo bloques de datos únicos. Esto acelera el proceso de respaldo y optimiza el uso del
ancho de banda mientras se mantiene la continuidad total de la información y la capacidad de
restaurar múltiples revisiones de manera flexible. SonicWALL Continuous Data Protection 6.0
ofrece la protección completa de datos que las empresas exigen y el poder que los
administradores necesitan para el respaldo de datos de supervisión y la recuperación en caso de
desastres.
CREACIÓN DE PAGINAS WEB
SISTEMA TRUE




True Humanware Balance® V3.0 e
Es un sistema de productividad único para lograr mejores resultados con los recursos
que cuenta.
Nuestro sistema registra el tiempo efectivo de todas las actividades que realizan los
empleados en las computadoras (chat, páginas
web, juegos, programas, documentos, etc.), estos datos son procesados y
presentados de forma clara y relevante para quienes dirigen la empresa. ¡Y accesible
desde cualquier lugar con conexión a Internet
SISTEMA TRUE
SISTEMA TRUE
SISTEMA TRUE
SISTEMA TRUE
SISTEMA TRUE
SOCIOS DE NEGOCIO
Portafolio netBytes 2012

Mais conteúdo relacionado

Mais procurados

Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSAAEC Networks
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardPCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardAlvaro Machaca Tola
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos AutomotionDavid Narváez
 
Cadex en Negocio Abierto - 10 septiembre 2013
Cadex en Negocio Abierto - 10 septiembre 2013Cadex en Negocio Abierto - 10 septiembre 2013
Cadex en Negocio Abierto - 10 septiembre 2013CIT Marbella
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORDoble Factor
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactosDavid Narváez
 
Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabián Descalzo
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega PeripheralsPresentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega PeripheralsOmega Peripherals
 
Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012Omega Peripherals
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosJosep Bardallo
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profilejacf99
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 

Mais procurados (20)

IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Evaluaciones de Seguridad en Base de Datos Oracle
Evaluaciones de Seguridad en Base de Datos OracleEvaluaciones de Seguridad en Base de Datos Oracle
Evaluaciones de Seguridad en Base de Datos Oracle
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardPCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security Standard
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos Automotion
 
Cadex en Negocio Abierto - 10 septiembre 2013
Cadex en Negocio Abierto - 10 septiembre 2013Cadex en Negocio Abierto - 10 septiembre 2013
Cadex en Negocio Abierto - 10 septiembre 2013
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactos
 
Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el Cloud
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega PeripheralsPresentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
 
Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de Servicios
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profile
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 

Destaque

PROYECTOS BILATERALES DE COOPERACIÓN ESPACIAL - Que es? Objetivos
PROYECTOS BILATERALES DE COOPERACIÓN ESPACIAL - Que es? ObjetivosPROYECTOS BILATERALES DE COOPERACIÓN ESPACIAL - Que es? Objetivos
PROYECTOS BILATERALES DE COOPERACIÓN ESPACIAL - Que es? Objetivoseixcinc
 
Web20
Web20Web20
Web20UJAP
 
Seguridad En Ms Online Services
Seguridad En Ms Online ServicesSeguridad En Ms Online Services
Seguridad En Ms Online Servicesacabralinfogroup
 
Cambio, innovación y colaboración. BLEIN Consulting
Cambio, innovación y colaboración. BLEIN ConsultingCambio, innovación y colaboración. BLEIN Consulting
Cambio, innovación y colaboración. BLEIN ConsultingBLEIN Consulting
 

Destaque (7)

Moss 2010 oct2012
Moss 2010 oct2012Moss 2010 oct2012
Moss 2010 oct2012
 
PROYECTOS BILATERALES DE COOPERACIÓN ESPACIAL - Que es? Objetivos
PROYECTOS BILATERALES DE COOPERACIÓN ESPACIAL - Que es? ObjetivosPROYECTOS BILATERALES DE COOPERACIÓN ESPACIAL - Que es? Objetivos
PROYECTOS BILATERALES DE COOPERACIÓN ESPACIAL - Que es? Objetivos
 
Web20
Web20Web20
Web20
 
Seguridad En Ms Online Services
Seguridad En Ms Online ServicesSeguridad En Ms Online Services
Seguridad En Ms Online Services
 
Soa expo
Soa expoSoa expo
Soa expo
 
070717 real world-soa
070717 real world-soa070717 real world-soa
070717 real world-soa
 
Cambio, innovación y colaboración. BLEIN Consulting
Cambio, innovación y colaboración. BLEIN ConsultingCambio, innovación y colaboración. BLEIN Consulting
Cambio, innovación y colaboración. BLEIN Consulting
 

Semelhante a Portafolio netBytes 2012

Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Serviceshenrikholmgren
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
KronOps - Perfil Corporativo
KronOps - Perfil CorporativoKronOps - Perfil Corporativo
KronOps - Perfil CorporativoKronOps
 
Portafolio De Servicios 2016
Portafolio De Servicios 2016Portafolio De Servicios 2016
Portafolio De Servicios 2016Mercedes Fenix
 
Grupo redex perfil empresarial clientes 2013 sp
Grupo redex   perfil empresarial clientes 2013 spGrupo redex   perfil empresarial clientes 2013 sp
Grupo redex perfil empresarial clientes 2013 spGrupo Redex
 
Presentacion General
Presentacion GeneralPresentacion General
Presentacion Generalpalmerojose
 
Grupo Sellcom - ITSkill - 2016
Grupo Sellcom - ITSkill - 2016Grupo Sellcom - ITSkill - 2016
Grupo Sellcom - ITSkill - 2016Guillermo Courtney
 
Ari u2 ea_omel
Ari u2 ea_omelAri u2 ea_omel
Ari u2 ea_omelAlex Ohm
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security
 
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013Josep Bardallo
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Portfolio Uniway Technologies 2015
Portfolio Uniway Technologies 2015Portfolio Uniway Technologies 2015
Portfolio Uniway Technologies 2015villa69
 
Presentacion Corporativa Greenbit Tecnologias De La Informacion
Presentacion Corporativa Greenbit Tecnologias De La InformacionPresentacion Corporativa Greenbit Tecnologias De La Informacion
Presentacion Corporativa Greenbit Tecnologias De La InformacionPDOMENECH
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptxssuser439d0e
 
Portafolio Bit Systens
Portafolio Bit SystensPortafolio Bit Systens
Portafolio Bit Systenszeroshi183
 

Semelhante a Portafolio netBytes 2012 (20)

Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Services
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Carta de Presentacion
Carta de PresentacionCarta de Presentacion
Carta de Presentacion
 
KronOps - Perfil Corporativo
KronOps - Perfil CorporativoKronOps - Perfil Corporativo
KronOps - Perfil Corporativo
 
Portafolio De Servicios 2016
Portafolio De Servicios 2016Portafolio De Servicios 2016
Portafolio De Servicios 2016
 
Grupo redex perfil empresarial clientes 2013 sp
Grupo redex   perfil empresarial clientes 2013 spGrupo redex   perfil empresarial clientes 2013 sp
Grupo redex perfil empresarial clientes 2013 sp
 
Carpeta Informeg
Carpeta InformegCarpeta Informeg
Carpeta Informeg
 
Presentacion General
Presentacion GeneralPresentacion General
Presentacion General
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Grupo Sellcom - ITSkill - 2016
Grupo Sellcom - ITSkill - 2016Grupo Sellcom - ITSkill - 2016
Grupo Sellcom - ITSkill - 2016
 
Allware V3.0 ABE
Allware V3.0 ABEAllware V3.0 ABE
Allware V3.0 ABE
 
Ari u2 ea_omel
Ari u2 ea_omelAri u2 ea_omel
Ari u2 ea_omel
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
 
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Portfolio Uniway Technologies 2015
Portfolio Uniway Technologies 2015Portfolio Uniway Technologies 2015
Portfolio Uniway Technologies 2015
 
Presentacion Corporativa Greenbit Tecnologias De La Informacion
Presentacion Corporativa Greenbit Tecnologias De La InformacionPresentacion Corporativa Greenbit Tecnologias De La Informacion
Presentacion Corporativa Greenbit Tecnologias De La Informacion
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptx
 
Portafolio Bit Systens
Portafolio Bit SystensPortafolio Bit Systens
Portafolio Bit Systens
 

Último

diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicasoscarhernandez98241
 
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxPRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxaramirezc21
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptxCarlosQuionez42
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 

Último (20)

diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicas
 
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxPRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Capitulo-6.ppt-gestión del tiempo en pmi
Capitulo-6.ppt-gestión del tiempo en pmiCapitulo-6.ppt-gestión del tiempo en pmi
Capitulo-6.ppt-gestión del tiempo en pmi
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 

Portafolio netBytes 2012

  • 1.
  • 2. MISIÓN Convertimos la tecnología informática en una solución estratégica rentable para nuestros clientes, colocándolos de esta manera como referentes del mercado. Entendiendo que el éxito de ambos está íntimamente relacionado. Integrar soluciones de Tecnologías de Información para organizaciones pequeñas, medianas y grandes en alianza con empresas complementarias.
  • 3. VISIÓN Ser una empresa que se desarrolle de forma confiable, segura, sólida, flexible y rentable, construyendo el cambio en la era del conocimiento, con la audacia y calidad humana de nuestra gente, con una gestión que se anticipe y adapte al cambio, aprenda de la experiencia e innove permanentemente. Netbytes se distingue por vivir de acuerdo con principios y valores, que destaca por ser de punta tecnológica con procesos a prueba de falla y que cumple con todas sus obligaciones buscando la satisfacción del cliente.
  • 4. DEFINICIÓN Desarrollamos e integramos soluciones tecnológicas basadas en la informática y en las nuevas tecnologías, utilizando las ultimas aplicaciones existentes en el mercado. Construimos el futuro, dotando a nuestros clientes de las herramientas para competir en la nueva era.
  • 5. VALORES Búsqueda constante de mejora de la calidad. Calidad Humana. Profesionalismo. Pasión por lo que hacemos. Respeto por el cliente.
  • 6. QUIENES SOMOS Netbytes, es una empresa formada por profesionales en el área Informática que ofrece los siguientes servicios: • Consultoría • Servicios Administrados. • ISO 27000 (Seguridad de la Información) • Bases de Datos (SQL Server & Oracle) • Redes y Telecomunicaciones • Capacitación Nos comprometemos en la creación de soluciones globales para las empresas de todos los sectores, que requieran marcar una solución a la medida de sus necesidades de forma activa, eficiente y rentable.
  • 7. ISO 27000 (SEGURIDAD DE LA INFORMACIÓN)
  • 8. ISO 27000 (SEGURIDAD DE LA INFORMACIÓN) ¿Para qué sirve un SGSI? La información, junto a los procesos y sistemas que hacen uso de ella, son activos muy importantes de una organización. La confidencialidad, integridad y disponibilidad de información sensible pueden llegar a ser esenciales para mantener los niveles de competitividad, rentabilidad, conformidad legal e imagen empresarial necesarios para lograr los objetivos de la organización y asegurar beneficios económicos. Las organizaciones y sus sistemas de información están expuestos a un número cada vez más elevado de amenazas que, aprovechando cualquiera de las vulnerabilidades existentes, pueden someter a activos críticos de información a diversas formas de fraude, espionaje, sabotaje o vandalismo. Los virus informáticos, el “hacking” o los ataques de denegación de servicio son algunos ejemplos comunes y conocidos, pero también se deben considerar los riesgos de sufrir incidentes de seguridad causados voluntaria o involuntariamente desde dentro de la propia organización o aquellos provocados accidentalmente por catástrofes naturales y fallos técnicos. El cumplimiento de la legalidad, la adaptación dinámica y puntual a las condiciones variables del entorno, la protección adecuada de los objetivos de negocio para asegurar el máximo beneficio o el aprovechamiento de nuevas oportunidades de negocio, son algunos de los aspectos fundamentales en los que un SGSI es una herramienta de gran utilidad y de importante ayuda para la gestión de las organizaciones.
  • 9. ISO 27000 (SEGURIDAD DE LA INFORMACIÓN) ¿Qué incluye un SGSI? En el ámbito de la gestión de la calidad según ISO 9001, siempre se ha mostrado gráficamente la documentación del sistema como una pirámide de cuatro niveles. Es posible trasladar ese modelo a un Sistema de Gestión de la Seguridad de la Información basado en ISO 27001 de la siguiente forma:
  • 10. ISO 27000 (SEGURIDAD DE LA INFORMACIÓN) ¿Cómo se implementa un SGSI? Para establecer y gestionar un Sistema de Gestión de la Seguridad de la Información en base a ISO 27001, se utiliza el ciclo continuo PDCA, tradicional en los sistemas de gestión de la calidad.
  • 11. AREAS DE SERVICIO 1. Firewall 1. Optimización 1. Digitalización de 1. Redes 2. IPS de Ancho de Documentos inalámbricas 3. Antivirus Banda 2. Administración 2. Equipo Core 4. Anti SPAM 2. Balanceo de de Documentos 3. Wi-MAX 5. Filtrado de Cargas 3. Almacenamiento 4. Telefonía IP Contenido 3. ADN 6. Seguridad (Application 5. Mensajería WEB Delivery Unificada 7. DLP Networks) 6. Colaboración 8. Encripcion 4. Aceleración 7. Monitoreo de 9. VPN, (SSL) 5. Compresión Redes 6. Calidad de Servicio
  • 13. SERVICIOS ADMINISTRADOS • Implementación de Soluciones. 1. Análisis de necesidades. 2. Diseño de solución. 3. Configuración de equipo. 4. Capacitación de uso. • Virtualización • Monitoreo permanentemente del buen funcionamiento de los equipos. • Detección de cualquier falla y proactivamente será atendida. • Cambio Inmediato en caso de garantía. • Soporte Telefónico y Remoto 7X24 • Servicio en Sitio en caso necesario 5X8, con tiempo de respuesta máximo de 4 horas. • Administración de configuraciones a solicitud del cliente de su infraestructura. • Reporte mensual de funcionamiento de los servicios administrados. • Reporte de las soluciones implementadas y un análisis del mismo, con recomendaciones. • Lista de sugerencias para el mejor funcionamiento de la infraestructura. • Es responsabilidad de Netbytes el correcto funcionamiento de la solución de “Servicio Administrado” que se proporcione.
  • 14. SERVICIOS ADMINISTRADOS • Respaldos Insite / Outsite. • Desarrollos a la medida. • Venta de equipo de computo, servidores y periféricos. • Póliza integral de servicios. •Pólizas de mantenimiento preventivo y correctivo.
  • 15. SERVICIOS DE BASES DE DATOS
  • 16. SERVICIOS DE BASES DE DATOS • Instalación y soporte de plataformas para bases de datos. • Asesoría para adquisición y configuración de hardware para BDD. • Instalación y puesta a punto del servicio de BDD • Optimización de BDD. • Programación de tareas comunes (respaldos, mantenimientos). • Configuración y puesta a punto de redundancia de servidores de BDD. • Configuración y puesta a punto de esquemas de replicación de BDD. • Reparación y recuperación de BDD.
  • 17. SERVICIOS DE REDES Y TELECOMUNICACIONES
  • 18. SERVICIOS DE REDES Y TELECOMUNICACIONES • Diseño e ingeniería de proyectos para redes de voz y datos. •Telefonía IP. • Programación e instalación de conmutadores telefónicos. • Auditoria de redes fibra y cobre. • Instalación de circuito cerrado CCTV. • Medición e instalación de tierra física para equipos. • Diseño de cuarto de telecomunicaciones. • Instalación de piso falso, techo falso, escalerillas de todo tipo. • Cableado estructurado y fibra óptica. • Fusión y empalme de fibra óptica. • Memoria técnica del diseño e ingeniería de trabajos realizados. •Internet Inalámbrica.
  • 19. ADMINISTRACIÓN DE SERVIDORES DE WINDOWS •Instalación y soporte de plataformas Windows Server. • Asesoría para adquisición y configuración de hardware. • Instalación y puesta a punto de dominios Active Directory. • Corrección de errores en dominios de Windows.
  • 20. PAGO POR IMPRESION •Impresoras a Color •Multifuncionales •Impresoras Monocromáticas •Impresoras de Etiquetas •Impresoras Matriciales •Destructoras de Documentos •Soluciones Punto de Venta •Software •Consumibles y Accesorios
  • 23. ESET NOD32 ANTIVIRUS ESET NOD32 Antivirus El antivirus de ESET ofrece protección en tiempo real contra virus, gusanos, troyanos, spyware, adware, rootkits y otros códigos maliciosos conocidos y desconocidos. Es el antivirus que ha logrado más premios del laboratorio independiente Virus Bulletin que ningún otro producto antivirus disponible, detectando consistentemente todas las muestras activas (In-the-Wild) sin generar falsos positivos. Además, ESET NOD32 Antivirus es el producto con mayor cantidad de calificaciones ADVANCED+ entregadas por el laboratorio independiente AV-Comparatives.org, además de haber obtenido las máximas calificaciones en todas las evaluaciones retrospectivas de dicho laboratorio.
  • 24. ESET SMART SECURITY ESET Smart Security Es la solución unificada de ESET que incorpora las funcionalidades de antispam y firewall personal a ESET NOD32 Antivirus. De esta forma, ESET Smart Security es un producto único en el mercado, capaz de detectar cualquier tipo de amenazas de Internet y proteger, de forma completa y exhaustiva, cualquier equipo o ambiente corporativo, con un muy bajo impacto en el sistema y un consumo de recursos mínimo gracias a la integración de las funcionalidades antivirus, antispyware, antispam y firewall en un único motor, y un único proceso. Con ESET Smart Security se logran los más altos niveles de protección sin ralentizar el rendimiento de los sistemas.
  • 30. PERDIDA Y RECUPERACIÓN DE INFORMACIÓN
  • 31. PERDIDA Y RECUPERACIÓN DE INFORMACIÓN •Ofrecemos múltiples opciones para recuperar datos de todo tipo de discos duros: •Cualquier interfase: EIDE, IDE, Serial ATA (SATA), SCSI, SAS y fibre channel. •Cualquier combinación de discos: Discos únicos o arreglos RAID, JBOD, o dinámicos. •Cualquier marca y modelo. Nota: En la mayoría de los casos los datos perdidos se pueden recuperar, no importando si el disco fue golpeado o si fue víctima de un descuido, una falla de hardware o un desastre natural. •Antes de enviar su disco a recuperación platique con nosotros. •PREGUNTAS FRECUENTES: •Por que los discos duros pierden información? •Básicamente, clasificamos las pérdidas en dos categorías: •Daño lógico – El disco duro trabaja y es detectado correctamente pero algunos archivos o los datos en general no pueden ser accesados debido a particiones perdidas o a formateo accidental (o erróneo).
  • 32. PERDIDA Y RECUPERACIÓN DE INFORMACIÓN Daño físico (electrónico o mecánico) – En estos casos el disco duro no funciona. Las causas más comunes son daños en la tarjeta controladora, el fallo de cabezal (head crash) o las fallas de servomotor. Existen otros tipos de fallas pero estas son las más comunes. Que causa que un disco duro falle? La lista de causas es amplia, pero las más comunes son los picos o sobrecargas de voltaje, sobre- escritura, daños físicos (golpes y caídas), virus y manejo inadecuado. Como podemos ayudarle con nuestro servicio de recuperación de datos? La recuperación de información comprende mucho más que solo la sustitución de partes dañadas. Existen procedimientos específicos para lograr la recuperación de datos según la problemática de cada caso específico. Aun en los casos más difíciles, los discos pueden ser abiertos en ambiente controlado para evitar su contaminación. Ahí son cuidadosamente desensamblados, examinados y procesados. Posteriormente se realiza una copia sector-por-sector de toda la información contenida en el disco duro. Las herramientas especializadas nos permiten leer incluso alrededor de las áreas dañadas
  • 33. DIGITALIZACIÓN DE DOCUMENTOS Kodak es conocida hoy en día no sólo por la fotografía, sino también por las imágenes utilizadas en una variedad de aplicaciones. Su alcance implica cada vez más el uso de la tecnología para combinar imágenes e información. Kodak ayuda a aprovechar el poder de la información mediante una amplia gama de scanners de documentos, soluciones basadas en la captura, software y equipos de microfilms junto con el servicio y la asistencia líderes del sector.
  • 34. DIGITALIZACIÓN DE DOCUMENTOS Westbrook Technologies, fundada en 1990. La suite de productos Fortis de Westbrook captura, almacena y organiza electrónicamente documentos y otras formas de datos. Los usuarios pueden rápida y eficientemente accesar la información que necesiten para la toma de decisiones, servicios al cliente y otros, requerimientos específicos. Fortis se integra con otras aplicaciones de línea de negocios tales como SAP y Oracle.
  • 35. DIGITALIZACIÓN DE DOCUMENTOS Hitachi* Data Systems Corporation provee Soluciones de Almacenamiento Orientadas a los Servicios que permiten el aprovisionamiento dinámico del almacenamiento heterogéneo, de acuerdo a las necesidades de los negocios, y administración centralizada basada en el software de Virtualización líder en el mercado.
  • 37. SOFTWARE OPEN SOURCE OPEN SOURCE(instalación y configuración) Firewalls: pfSense Zentyal SISTEMAS DE MONITOREO Nagios Zabbix OCS Inventory SERVIDORES: CentOS SISTEMAS OPERATIVOS RedHat y derivados. Debian y derivados. FreeBSD y derivados. Virtualización: XenServer.
  • 38. SERVICIOS DE OPEN SOURCE •Instalación y soporte de plataformas open source para monitoreo y servidores web • Configuración de servidores y equipos con plataformas Open Source • Configuración y puesta a punto de firewalls/vpn con sistemas Open Source • Configuración de servidores para servicios web (paginas/correo/ftp) • Instalación y configuración de equipos • Asesoría en el manejo de herramientas de Office y creación de escenarios con las mismas (macros para cualquier sistema de office)
  • 39. DISTRIBUIDOR DE CONTPAQ • Venta de software de la familia Contpaq i. • Implementación del mismo. • Soporte Técnico en sitio o remoto. • Capacitación de uso.
  • 41. SONICWALL E-Class NSA E8510 » Al utilizar una arquitectura de alto rendimento multinúcleo, la serie E-Class Network Security Appliance (NSA) de SonicWALL proporciona una protección completa de cortafuegos y un control avanzado de aplicaciones para las redes más exigentes Acceso Remoto Móvil » Los dispositivos de acceso remoto seguro de SonicWALL® (SRA, por sus siglas en inglés) son de fácil implementación y gestión. Al ofrecer acceso remoto sencillo y asistencia remota opcional, la serie SonicWALL SRA proporciona a los empleados distribuidos y móviles, los socios y los clientes un acceso seguro a recursos críticos de red a un precio extremadamente asequible. Gracias a que facilita la implementación del acceso remoto seguro para pequeñas y medianas empresas, la serie SonicWALL SRA ayuda a maximizar el retorno de la inversión, disminuye los costos de TI y aumenta la seguridad de la red.
  • 42. SONICWALL SonicWALL Comprehensive Anti-spam Service (CASS) Ofrece a las pequeñas y medianas empresas la protección integral de SonicWALL Email Security, que se implementa instantáneamente en los dispositivos de firewall SonicWALL existentes. CASS acelera la implementación, facilita la administración y reduce la sobrecarga al consolidar soluciones y prestar un servicio básico contra correo electrónico no deseado con un solo clic, así como una implementación completa en apenas 10 minutos. CASS ofrece protección completa contra correo electrónico no deseado entrante, bloqueo de la suplantación de identidad, prevención contra malware, gestión avanzada de reputación, gestión avanzada de contenido, prevención contra la denegación de servicio, cuarentena total y resúmenes personalizables de correo no deseado por usuario. Muy superior al filtrado RBL, CASS ofrece un 98% de efectividad contra el correo no deseado al bloquear el 80% del correo no deseado en la puerta de enlace y aplicar el filtrado Adversarial Bayesian™ en el resto del correo electrónico.
  • 43. SONICWALL SonicWALL CDP Respaldo y recuperación en caso de desastre de última generación. Es una solución de respaldo de datos y recuperación en caso de desastres de última generación que automáticamente preserva y protege activos de datos relevantes para la empresa contra la pérdida de archivos, dispositivos y ubicaciones debido a desastres. CDP, que es compatible con Windows®, Linux® y Mac OS® a través de una única interfaz gráfica de usuario web, ofrece controles granulares que se aplican generalmente en toda la operación de respaldo. Su flexibilidad inigualable permite que los administradores de TI determinen a qué información se le debe realizar un respaldo, qué se debe excluir y cómo se debe mantener esa información para cumplir con los requisitos de recuperación y cumplimiento. La nueva y sofisticada metodología de respaldo de un conjunto de archivos combinada con la deduplicación de datos basada en agentes mueve y almacena sólo bloques de datos únicos. Esto acelera el proceso de respaldo y optimiza el uso del ancho de banda mientras se mantiene la continuidad total de la información y la capacidad de restaurar múltiples revisiones de manera flexible. SonicWALL Continuous Data Protection 6.0 ofrece la protección completa de datos que las empresas exigen y el poder que los administradores necesitan para el respaldo de datos de supervisión y la recuperación en caso de desastres.
  • 45. SISTEMA TRUE True Humanware Balance® V3.0 e Es un sistema de productividad único para lograr mejores resultados con los recursos que cuenta. Nuestro sistema registra el tiempo efectivo de todas las actividades que realizan los empleados en las computadoras (chat, páginas web, juegos, programas, documentos, etc.), estos datos son procesados y presentados de forma clara y relevante para quienes dirigen la empresa. ¡Y accesible desde cualquier lugar con conexión a Internet