Lunes 18 de Junio de 2018

Soporte técnico y mantenimiento

Mantenimiento

En la actualidad, las companías son cada vez más dependientes de las Comunicaciones en línea, las cuales optimizan a las organizaciones, las hacen más rentables y generan nuevas oportunidades de acercamiento a los negocios.

IDSec cuenta con profesionales dedicados a la atención de las distintas soluciones de conectividad, entendiendo la criticidad de la infraestructura, a las cuales les brindamos nuestros servicios de soporte profesional.

Nuestros servicios de mantenimiento, cubre el soporte en distintas modalidades, las que son previamente acordadas en los SLA expresados en nuestros contratos.

  • Servicios de soporte en línea.
  • Actualización del software de cada tipo de appliance.
  • Recambio de partes en el sitio del cliente.
  • Concurrencia en centro de servicios, para diagnostico y reemplazo del hardware.
  • Apertura de casos en el TAC.

Los servicios de soporte incluyen la mano de obra de personal certificado y/o el recambio del producto una ves diagnosticado el inconveniente técnico.



Outsourcing

Outsourcing

La flexibilidad de tener un staff mucho mas dinámico sin incluirlos dentro de la planta permanente es un ventaja competitiva que ayudan a nuestros cliente, a ser mas competitivos sus transacciones comerciales.

En IDSec podemos brindar los RRHH para poder generar la disponibilidad continua de los servicios.



Seguridad Informática

Seguridad

La seguridad informática debe proteger los datos e información de la empresa, por eso hay 3 fundamentos sólidos, que deben ser la base a considerar para obtener la confiabilidad de que el sistema de conexión de red, es seguro.


  • Confidencialidad
    "Sólo deben tener acceso a la información y funcionalidad de los sistemas quienes estén debidamente autorizados, conforme lo ha determinado cada organización para cada recurso en particular".

  • Disponibilidad
    "La información y funcionalidad de los sistemas deberán ser accesibles (o inaccesibles) en el momento y circunstancias que cada organización haya determinado, para cada recurso en particular".

  • Integridad
    "Toda información y funcionalidad de sistemas deberán ser creados, modificados o eliminados conforme a los procedimientos y de acuerdo a las circunstancias que haya definido cada organización, para cada recurso en particular".



Seguridad Informática: Módulos de servicios

  • Vulnerability Assessment:
    • Los equipos de conexión de redes, por defecto ya vienen con importantes agujeros, bugs, seteos o servicios inseguros activos.
    • La mayoria de las vulnerabilidades ocurren como resultado de errores en las configuraciones de los sistemas de redes.
Como parte del proceso por el cual se busca las debilidades y/o agujeros en los sistemas, se elabora una metodología de trabajo a acorde al perfil de cada empresa/cliente, aplicando las mejores practicas, basadas en la gestion de red, con el fin de prevenir ataques por intrusos u omisión de políticas de seguridad.


  • Penetration Test:

Este paquete de servicios requiere una forma de trabajo coordinada con los distintos responsables, asiéndolos participes de las forma, netamente investigativa, tratando de centrar el trabajo en la utilización de metodologías de Hacking, para luego realizar el reporte entregable con las distintitas sugerencias y conceptos evaluados en cada prueba.

    • Planeamiento y Preparación.
    • Búsqueda de información y análisis.
    • Detección de Vulnerabilidades.
    • Explotación de Vulnerabilidades (Penetración al Sistema).

La política de seguridad informática es la forma de comunicarse con los usuarios y de que las mismas establezcan un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organizacián.

    • Auditorias de configuraciones de Dispositivos de Networking y servicios (DNS, Web, Dhcp).
    • Análisis Forense (Recuperación de datos).
    • Security Outsoursing.