2. MISIÓN
Convertimos la tecnología informática en una solución estratégica rentable
para nuestros clientes, colocándolos de esta manera como referentes del
mercado. Entendiendo que el éxito de ambos está íntimamente relacionado.
Integrar soluciones de Tecnologías de Información para organizaciones
pequeñas, medianas y grandes en alianza con empresas complementarias.
3. VISIÓN
Ser una empresa que se desarrolle de forma confiable, segura, sólida, flexible
y rentable, construyendo el cambio en la era del conocimiento, con la audacia
y calidad humana de nuestra gente, con una gestión que se anticipe y adapte
al cambio, aprenda de la experiencia e innove permanentemente.
Netbytes se distingue por vivir de acuerdo con principios y valores, que
destaca por ser de punta tecnológica con procesos a prueba de falla y que
cumple con todas sus obligaciones buscando la satisfacción del cliente.
4. DEFINICIÓN
Desarrollamos e integramos soluciones tecnológicas basadas en la
informática y en las nuevas tecnologías, utilizando las ultimas aplicaciones
existentes en el mercado. Construimos el futuro, dotando a nuestros clientes
de las herramientas para competir en la nueva era.
5. VALORES
Búsqueda constante de mejora de la calidad.
Calidad Humana.
Profesionalismo.
Pasión por lo que hacemos.
Respeto por el cliente.
6. QUIENES SOMOS
Netbytes, es una empresa formada por profesionales en el área Informática
que ofrece los siguientes servicios:
• Consultoría
• Servicios Administrados.
• ISO 27000 (Seguridad de la Información)
• Bases de Datos (SQL Server & Oracle)
• Redes y Telecomunicaciones
• Capacitación
Nos comprometemos en la creación de soluciones globales para las empresas
de todos los sectores, que requieran marcar una solución a la medida de sus
necesidades de forma activa, eficiente y rentable.
8. ISO 27000 (SEGURIDAD DE LA INFORMACIÓN)
¿Para qué sirve un SGSI?
La información, junto a los procesos y sistemas que hacen uso de ella, son activos muy
importantes de una organización. La confidencialidad, integridad y disponibilidad de
información sensible pueden llegar a ser esenciales para mantener los niveles de
competitividad, rentabilidad, conformidad legal e imagen empresarial necesarios para lograr los
objetivos de la organización y asegurar beneficios económicos. Las organizaciones y sus
sistemas de información están expuestos a un número cada vez más elevado de amenazas
que, aprovechando cualquiera de las vulnerabilidades existentes, pueden someter a activos
críticos de información a diversas formas de fraude, espionaje, sabotaje o vandalismo. Los virus
informáticos, el “hacking” o los ataques de denegación de servicio son algunos ejemplos
comunes y conocidos, pero también se deben considerar los riesgos de sufrir incidentes de
seguridad causados voluntaria o involuntariamente desde dentro de la propia organización o
aquellos provocados accidentalmente por catástrofes naturales y fallos técnicos. El
cumplimiento de la legalidad, la adaptación dinámica y puntual a las condiciones variables del
entorno, la protección adecuada de los objetivos de negocio para asegurar el máximo beneficio
o el aprovechamiento de nuevas oportunidades de negocio, son algunos de los aspectos
fundamentales en los que un SGSI es una herramienta de gran utilidad y de importante ayuda
para la gestión de las organizaciones.
9. ISO 27000 (SEGURIDAD DE LA INFORMACIÓN)
¿Qué incluye un SGSI?
En el ámbito de la gestión de la calidad según ISO 9001, siempre se ha mostrado
gráficamente la documentación del sistema como una pirámide de cuatro niveles. Es posible
trasladar ese modelo a un Sistema de Gestión de la Seguridad de la Información basado en
ISO 27001 de la siguiente forma:
10. ISO 27000 (SEGURIDAD DE LA INFORMACIÓN)
¿Cómo se implementa un SGSI?
Para establecer y gestionar un Sistema de Gestión de la Seguridad de la Información en
base a ISO 27001, se utiliza el ciclo continuo PDCA, tradicional en los sistemas de gestión de
la calidad.
11. AREAS DE SERVICIO
1. Firewall 1. Optimización 1. Digitalización de 1. Redes
2. IPS de Ancho de Documentos inalámbricas
3. Antivirus Banda 2. Administración 2. Equipo Core
4. Anti SPAM 2. Balanceo de de Documentos 3. Wi-MAX
5. Filtrado de Cargas 3. Almacenamiento 4. Telefonía IP
Contenido 3. ADN
6. Seguridad (Application 5. Mensajería
WEB Delivery Unificada
7. DLP Networks) 6. Colaboración
8. Encripcion 4. Aceleración 7. Monitoreo de
9. VPN, (SSL) 5. Compresión Redes
6. Calidad de
Servicio
13. SERVICIOS ADMINISTRADOS
• Implementación de Soluciones.
1. Análisis de necesidades.
2. Diseño de solución.
3. Configuración de equipo.
4. Capacitación de uso.
• Virtualización
• Monitoreo permanentemente del buen funcionamiento de los equipos.
• Detección de cualquier falla y proactivamente será atendida.
• Cambio Inmediato en caso de garantía.
• Soporte Telefónico y Remoto 7X24
• Servicio en Sitio en caso necesario 5X8, con tiempo de respuesta máximo de 4 horas.
• Administración de configuraciones a solicitud del cliente de su infraestructura.
• Reporte mensual de funcionamiento de los servicios administrados.
• Reporte de las soluciones implementadas y un análisis del mismo, con recomendaciones.
• Lista de sugerencias para el mejor funcionamiento de la infraestructura.
• Es responsabilidad de Netbytes el correcto funcionamiento de la solución de “Servicio
Administrado” que se proporcione.
14. SERVICIOS ADMINISTRADOS
• Respaldos Insite / Outsite.
• Desarrollos a la medida.
• Venta de equipo de computo, servidores y periféricos.
• Póliza integral de servicios.
•Pólizas de mantenimiento preventivo y correctivo.
16. SERVICIOS DE BASES DE DATOS
• Instalación y soporte de plataformas para bases
de datos.
• Asesoría para adquisición y configuración de
hardware para BDD.
• Instalación y puesta a punto del servicio de BDD
• Optimización de BDD.
• Programación de tareas comunes
(respaldos, mantenimientos).
• Configuración y puesta a punto de redundancia
de servidores de BDD.
• Configuración y puesta a punto de esquemas de
replicación de BDD.
• Reparación y recuperación de BDD.
18. SERVICIOS DE REDES Y TELECOMUNICACIONES
• Diseño e ingeniería de proyectos para redes de voz y datos.
•Telefonía IP.
• Programación e instalación de conmutadores telefónicos.
• Auditoria de redes fibra y cobre.
• Instalación de circuito cerrado CCTV.
• Medición e instalación de tierra física para equipos.
• Diseño de cuarto de telecomunicaciones.
• Instalación de piso falso, techo falso, escalerillas de todo tipo.
• Cableado estructurado y fibra óptica.
• Fusión y empalme de fibra óptica.
• Memoria técnica del diseño e ingeniería de trabajos realizados.
•Internet Inalámbrica.
19. ADMINISTRACIÓN DE SERVIDORES DE WINDOWS
•Instalación y soporte de plataformas Windows Server.
• Asesoría para adquisición y configuración de hardware.
• Instalación y puesta a punto de dominios Active Directory.
• Corrección de errores en dominios de Windows.
20. PAGO POR IMPRESION
•Impresoras a Color •Multifuncionales
•Impresoras Monocromáticas •Impresoras de Etiquetas
•Impresoras Matriciales •Destructoras de Documentos
•Soluciones Punto de Venta •Software
•Consumibles y Accesorios
23. ESET NOD32 ANTIVIRUS
ESET NOD32 Antivirus
El antivirus de ESET ofrece protección en tiempo real contra
virus, gusanos, troyanos, spyware, adware, rootkits y otros códigos maliciosos conocidos y
desconocidos. Es el antivirus que ha logrado más premios del laboratorio independiente Virus
Bulletin que ningún otro producto antivirus disponible, detectando consistentemente todas las
muestras activas (In-the-Wild) sin generar falsos positivos.
Además, ESET NOD32 Antivirus es el producto con mayor cantidad de calificaciones ADVANCED+
entregadas por el laboratorio independiente AV-Comparatives.org, además de haber obtenido las
máximas calificaciones en todas las evaluaciones retrospectivas de dicho laboratorio.
24. ESET SMART SECURITY
ESET Smart Security
Es la solución unificada de ESET que incorpora las funcionalidades de antispam y firewall personal
a ESET NOD32 Antivirus. De esta forma, ESET Smart Security es un producto único en el
mercado, capaz de detectar cualquier tipo de amenazas de Internet y proteger, de forma
completa y exhaustiva, cualquier equipo o ambiente corporativo, con un muy bajo impacto en el
sistema y un consumo de recursos mínimo gracias a la integración de las funcionalidades
antivirus, antispyware, antispam y firewall en un único motor, y un único proceso. Con ESET Smart
Security se logran los más altos niveles de protección sin ralentizar el rendimiento de los sistemas.
31. PERDIDA Y RECUPERACIÓN DE INFORMACIÓN
•Ofrecemos múltiples opciones para recuperar datos de todo tipo de discos duros:
•Cualquier interfase: EIDE, IDE, Serial ATA (SATA), SCSI, SAS y fibre channel.
•Cualquier combinación de discos: Discos únicos o arreglos RAID, JBOD, o dinámicos.
•Cualquier marca y modelo.
Nota: En la mayoría de los casos los datos perdidos se pueden recuperar, no importando si el
disco fue golpeado o si fue víctima de un descuido, una falla de hardware o un desastre natural.
•Antes de enviar su disco a recuperación platique con nosotros.
•PREGUNTAS FRECUENTES:
•Por que los discos duros pierden información?
•Básicamente, clasificamos las pérdidas en dos categorías:
•Daño lógico – El disco duro trabaja y es detectado correctamente pero algunos archivos o los
datos en general no pueden ser accesados debido a particiones perdidas o a formateo accidental
(o erróneo).
32. PERDIDA Y RECUPERACIÓN DE INFORMACIÓN
Daño físico (electrónico o mecánico) – En estos casos el disco duro no funciona. Las causas más
comunes son daños en la tarjeta controladora, el fallo de cabezal (head crash) o las fallas de
servomotor.
Existen otros tipos de fallas pero estas son las más comunes.
Que causa que un disco duro falle?
La lista de causas es amplia, pero las más comunes son los picos o sobrecargas de voltaje, sobre-
escritura, daños físicos (golpes y caídas), virus y manejo inadecuado.
Como podemos ayudarle con nuestro servicio de recuperación de datos?
La recuperación de información comprende mucho más que solo la sustitución de partes
dañadas. Existen procedimientos específicos para lograr la recuperación de datos según la
problemática de cada caso específico.
Aun en los casos más difíciles, los discos pueden ser abiertos en ambiente controlado para evitar
su contaminación. Ahí son cuidadosamente desensamblados, examinados y procesados.
Posteriormente se realiza una copia sector-por-sector de toda la información contenida en el
disco duro. Las herramientas especializadas nos permiten leer incluso alrededor de las áreas
dañadas
33. DIGITALIZACIÓN DE DOCUMENTOS
Kodak es conocida hoy en día no sólo por la fotografía, sino también por las imágenes
utilizadas en una variedad de aplicaciones. Su alcance implica cada vez más el uso de la
tecnología para combinar imágenes e información. Kodak ayuda a aprovechar el poder de la
información mediante una amplia gama de scanners de documentos, soluciones basadas en
la captura, software y equipos de microfilms junto con el servicio y la asistencia líderes del
sector.
34. DIGITALIZACIÓN DE DOCUMENTOS
Westbrook Technologies, fundada en 1990. La suite de productos Fortis de Westbrook
captura, almacena y organiza electrónicamente documentos y otras formas de datos. Los
usuarios pueden rápida y eficientemente accesar la información que necesiten para la toma
de decisiones, servicios al cliente y otros, requerimientos específicos. Fortis se integra con
otras aplicaciones de línea de negocios tales como SAP y Oracle.
35. DIGITALIZACIÓN DE DOCUMENTOS
Hitachi* Data Systems Corporation provee Soluciones de Almacenamiento Orientadas a los
Servicios que permiten el aprovisionamiento dinámico del almacenamiento heterogéneo, de
acuerdo a las necesidades de los negocios, y administración centralizada basada en el
software de Virtualización líder en el mercado.
37. SOFTWARE OPEN SOURCE
OPEN SOURCE(instalación y configuración)
Firewalls:
pfSense
Zentyal
SISTEMAS DE MONITOREO
Nagios
Zabbix
OCS Inventory
SERVIDORES:
CentOS
SISTEMAS OPERATIVOS
RedHat y derivados.
Debian y derivados.
FreeBSD y derivados.
Virtualización:
XenServer.
38. SERVICIOS DE OPEN SOURCE
•Instalación y soporte de plataformas open source para
monitoreo y servidores web
• Configuración de servidores y equipos con plataformas
Open Source
• Configuración y puesta a punto de firewalls/vpn con
sistemas Open Source
• Configuración de servidores para servicios web
(paginas/correo/ftp)
• Instalación y configuración de equipos
• Asesoría en el manejo de herramientas de Office y
creación de escenarios con las mismas (macros para
cualquier sistema de office)
39. DISTRIBUIDOR DE CONTPAQ
• Venta de software de la familia Contpaq i.
• Implementación del mismo.
• Soporte Técnico en sitio o remoto.
• Capacitación de uso.
41. SONICWALL
E-Class NSA E8510 »
Al utilizar una arquitectura de alto rendimento multinúcleo, la serie E-Class Network Security
Appliance (NSA) de SonicWALL proporciona una protección completa de cortafuegos y un control
avanzado de aplicaciones para las redes más exigentes
Acceso Remoto Móvil »
Los dispositivos de acceso remoto seguro de SonicWALL® (SRA, por sus siglas en inglés) son de fácil
implementación y gestión. Al ofrecer acceso remoto sencillo y asistencia remota opcional, la serie
SonicWALL SRA proporciona a los empleados distribuidos y móviles, los socios y los clientes un acceso
seguro a recursos críticos de red a un precio extremadamente asequible. Gracias a que facilita la
implementación del acceso remoto seguro para pequeñas y medianas empresas, la serie SonicWALL SRA
ayuda a maximizar el retorno de la inversión, disminuye los costos de TI y aumenta la seguridad de la red.
42. SONICWALL
SonicWALL Comprehensive Anti-spam Service (CASS)
Ofrece a las pequeñas y medianas empresas la protección integral de SonicWALL Email
Security, que se implementa instantáneamente en los dispositivos de firewall SonicWALL
existentes. CASS acelera la implementación, facilita la administración y reduce la sobrecarga al
consolidar soluciones y prestar un servicio básico contra correo electrónico no deseado con un
solo clic, así como una implementación completa en apenas 10 minutos. CASS ofrece protección
completa contra correo electrónico no deseado entrante, bloqueo de la suplantación de
identidad, prevención contra malware, gestión avanzada de reputación, gestión avanzada de
contenido, prevención contra la denegación de servicio, cuarentena total y resúmenes
personalizables de correo no deseado por usuario. Muy superior al filtrado RBL, CASS ofrece un
98% de efectividad contra el correo no deseado al bloquear el 80% del correo no deseado en la
puerta de enlace y aplicar el filtrado Adversarial Bayesian™ en el resto del correo electrónico.
43. SONICWALL
SonicWALL CDP Respaldo y recuperación en caso de desastre de última generación.
Es una solución de respaldo de datos y recuperación en caso de desastres de última generación
que automáticamente preserva y protege activos de datos relevantes para la empresa contra la
pérdida de archivos, dispositivos y ubicaciones debido a desastres. CDP, que es compatible con
Windows®, Linux® y Mac OS® a través de una única interfaz gráfica de usuario web, ofrece
controles granulares que se aplican generalmente en toda la operación de respaldo. Su flexibilidad
inigualable permite que los administradores de TI determinen a qué información se le debe realizar
un respaldo, qué se debe excluir y cómo se debe mantener esa información para cumplir con los
requisitos de recuperación y cumplimiento. La nueva y sofisticada metodología de respaldo de un
conjunto de archivos combinada con la deduplicación de datos basada en agentes mueve y
almacena sólo bloques de datos únicos. Esto acelera el proceso de respaldo y optimiza el uso del
ancho de banda mientras se mantiene la continuidad total de la información y la capacidad de
restaurar múltiples revisiones de manera flexible. SonicWALL Continuous Data Protection 6.0
ofrece la protección completa de datos que las empresas exigen y el poder que los
administradores necesitan para el respaldo de datos de supervisión y la recuperación en caso de
desastres.
45. SISTEMA TRUE
True Humanware Balance® V3.0 e
Es un sistema de productividad único para lograr mejores resultados con los recursos
que cuenta.
Nuestro sistema registra el tiempo efectivo de todas las actividades que realizan los
empleados en las computadoras (chat, páginas
web, juegos, programas, documentos, etc.), estos datos son procesados y
presentados de forma clara y relevante para quienes dirigen la empresa. ¡Y accesible
desde cualquier lugar con conexión a Internet