• Servicios

SUMINISTRO DE REDES ADMINISTRADAS

Integración de proyectos llave en mano que involucran todo el servicio de red, desde el diseño, instalación, soporte, mantenimiento y administración de todos los componentes de la red. Generalmente estos proyectos incluyen configuración de la seguridad, perimetral, Centro de Datos y endpoint. Otro componente importante que se puede incluir en estos proyectos es el NOC (“Network Operation Center”), puede ser tanto en sitio como remoto para administrar la red de nuestros clientes. Los servicios administrados conllevan la renta del equipo y/o servicios, al final del periodo se renovará toda la infraestructura.

SUMINISTRO DE HARDWARE Y SOFTWARE PARA LA CONSTRUCCIÓN DE REDES

Generamos alianza con los principales fabricantes de redes, basándonos en referencias como gartner group, para proveer infraestructura que se ajuste a las necesidades de nuestros clientes, tomando en consideración la integración de 1 o más fabricantes para ofrecer la mejor solución posible.

SOLUCIONES DE SEGURIDAD INFORMÁTICA

Ofrecemos una plataforma de seguridad que nos permita mantener la disponibilidad, integridad y confidencialidad de la información, en los diferentes puntos de la red, desde el perímetro, data center y hasta el endpoint.  Esta plataforma de seguridad también contempla ambientes virtuales como Azure, AWS, VMware, etc. Integra un análisis sofisticado de amenazas conocidas y día cero utilizando tecnología de Sandbox, reduciendo considerablemente los tiempos de contención de las amenazas. Parte de la plataforma de seguridad incluye una herramienta que ofrece la inteligencia, el análisis y el contexto necesario para entender que ataques requieren respuesta inmediata y permite tomar medidas decisivas para prevenir futuros ataques

DISEÑO DE REDES INALÁMBRICAS

Ponemos especial atención en el diseño de la red inalámbrica, ya que es fundamental para el óptimo desempeño de la misma. Con base en los planos se genera una simulación de la cobertura y alcance de la señal. Posteriormente se acude a sitio y se toman mediciones que se colocan en diagramas de calor para visualizar la intensidad y cobertura del servicio de red inalámbrico. Incluimos una configuración de seguridad que permita controlar los accesos y el alcance de cada uno de los usuarios. Sin embargo, consideramos que lo más importante es controlar las aplicaciones que usarán los dispositivos inalámbricos, para lo cual se implementan políticas de seguridad que restringen el acceso y limitan el ancho de banda para garantizar el acceso óptimo de los usuarios. Podemos cubrir desde sitios pequeños con 50 usuarios hasta 4,700 usuarios.

INTEGRACIÓN DE HACKEO ÉTICO(ANÁLISIS DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN)

Por medio de la captura, ordenamiento y análisis de todo el tráfico en tiempo real podemos realizar el diagnóstico de los aplicativos, desde detectar problemas a nivel de red, como son saturaciones de enlaces, distribución de tráfico, uso de los recursos de red , monitoreo y desempeño de los aplicativos, conexiones establecidas entre usuarios, códigos de error de los aplicativos, diagrama de conexiones, análisis de protocolos, entre otras. Todo esto lo utilizamos para minimizar los tiempos de resolución de problemas, así como para evaluar el comportamiento y/o desempeño de los aplicativos.