Portafolio de Servicios Optimiza TI
¿Alguna vez ha pensado en esto?¿Podría seguir trabajando al día siguiente si…. • ¿Una noche sus sistemas informáticos d...
No se preocupe, nosotros ya lo hemos hecho.Creando para su negocio: • Planes de Recuperación frente a Desastres • Ac...
Planes de Recuperación frente a DesastresEl Plan de Recuperación ante Desastres (PDR) define qué procedimientos hayque cre...
Sistemas de acceso remoto a la informaciónLa tecnología de Red Privada Virtual (VPN) le conecta a la red de trabajoutiliza...
Procesos de SeguridadMuchas de las incidencias que hacen perder más tiempo dentro de las compañíasviene relacionada con lo...
Sistemas de SeguridadLa seguridad debe prevalecer dentro y fuera de nuestra empresa.Para eso hay sistemas especialmente di...
Áreas de colaboración
Auditorías ecosistemas TIC. • Estado de los servicios, sistemas y procesos informáticos. • Seguridad Lógica (accesos a los...
Soporte y Gestión de Proyectos tecnológicos. • Gestión de proyectos tecnológicos y organizativos. • Implantación de Planes...
Mantenimiento y Soporte infraestructuras. • Mantenimiento y Soporte preventivo orientado a minimizar la aparición de inc...
AUDITORIA TIC INVENTARIO DE ACTIVOS Y SERVICIOS TIC MATRIZ DE IDENTIFICACION DE ...
Optimiza TI nace de la ilusión por hacer las cosas bien. Nace de la pasión por nuestro trabajo. Nace de saber que con los...
of 13

Portafolios Servicios - Optimiza TI

Portafolio de Servicios Optimiza TI www.optimiza-ti.com
Published on: Mar 4, 2016
Published in: Technology      
Source: www.slideshare.net


Transcripts - Portafolios Servicios - Optimiza TI

  • 1. Portafolio de Servicios Optimiza TI
  • 2. ¿Alguna vez ha pensado en esto?¿Podría seguir trabajando al día siguiente si…. • ¿Una noche sus sistemas informáticos desaparecieran de su empresa? • ¿Si un empleado descontento borrara todos los datos de sus clientes? • ¿Si no pudiera acceder físicamente a sus oficinas?¿Tiene la seguridad de que: • ¿Sus empleados sólo acceden a los datos que deberían? • ¿Pasará la inspección de la Agencia de Protección de Datos? • ¿No hay un hacker accediendo a sus sistemas? • ¿No va a sufrir el próximo ataque de virus informático?¿Sabe cuánto le costaría a su negocio estar en alguna de estassituaciones?
  • 3. No se preocupe, nosotros ya lo hemos hecho.Creando para su negocio: • Planes de Recuperación frente a Desastres • Acceso Remoto desde cualquier lugar a su información. • Procesos de Seguridad para definir lo que pueden o no pueden hacer sus usuarios en los sistemas de su empresa. • Sistemas de seguridad para evitar que nadie acceda donde no debe. Ni desde dentro de su empresa, ni desde fuera. • Coordinamos la creación o actualización de toda la documentación necesaria para satisfacer las demandas de la LOPD.
  • 4. Planes de Recuperación frente a DesastresEl Plan de Recuperación ante Desastres (PDR) define qué procedimientos hayque crear y activar en una situación de desastre mínimo, parcial o total.Los Planes de Recuperación van desde una avería en un disco duro de un servidorhasta el robo de todo el sistema informático de la empresa o la destrucción totalpor un incendio o inundación.El tiempo sin plan de recuperación puede variar según el numero de sistemaspero para una empresa media que no cuente con este sistema se estima que: «De las empresas que tenían una pérdida total de datos, el 43 % nunca vuelve a abrir, el 51 % cierra en menos de 2 años, y sólo el 6 % sobrevivirá el largo plazo. » Jim Hoffer, "Backing Up Business - Industry Trend or Event", Health Management Technology, Jan 2001
  • 5. Sistemas de acceso remoto a la informaciónLa tecnología de Red Privada Virtual (VPN) le conecta a la red de trabajoutilizando Internet y de una manera muy sencilla como si estuviera en suempresa. También le permite conectar diferentes centros de trabajo paracompartir información entre ellos.
  • 6. Procesos de SeguridadMuchas de las incidencias que hacen perder más tiempo dentro de las compañíasviene relacionada con los virus, malware’s o las redes sociales.Con las herramientas centralizadas de control de antivirus, control de acceso ainternet y filtrado de páginas permitidas logramos minimizar en un porcentaje muyalto las incidencias en estos entornos.El porcentaje más alto de problemas en los sistemas esdebido a los errores de los usuarios. Con unas buenaspolíticas de acceso a la información y con un sistemasde recuperación de ficheros de copias de seguridadpodemos mitigar muchas de las perdidas deinformación importante de la compañía.
  • 7. Sistemas de SeguridadLa seguridad debe prevalecer dentro y fuera de nuestra empresa.Para eso hay sistemas especialmente diseñados para controlar el acceso deentrada y salida de los datos desde y para Internet.• Perímetro de seguridad que proporcionan una barrera para los hackers que intenten entrar en nuestra empresa.• Control de los contenidos y control horario de los que los usuarios pueden acceder en Internet.• Filtros anti descargas ilegales desde Internet• Control del acceso a redes sociales como Facebook, Twitter, Messenger.• Procesos de gestión de reputación para que no nos ingresen en las listas negras de SPAM.
  • 8. Áreas de colaboración
  • 9. Auditorías ecosistemas TIC. • Estado de los servicios, sistemas y procesos informáticos. • Seguridad Lógica (accesos a los datos, estado copias seguridad, perfiles de usuarios). • Infraestructuras, análisis del estado de los servidores , electrónica de red, etc.) • Cumplimiento de las normativas y leyes (LOPD / LSSICE).Asesoría ecosistemas TIC. • Asesoría en la organización del Departamento de Tecnologías de la Información. • Evaluación de los coste de inversión y operación. • Planes de recuperación y continuidad de los sistemas de información. • Diseño de Planes de sistemas puntuales o con proyección a uno, dos o tres años.
  • 10. Soporte y Gestión de Proyectos tecnológicos. • Gestión de proyectos tecnológicos y organizativos. • Implantación de Planes de sistemas que engloban: o Proyectos correctivos. Orientados a solventar problemas o necesidades puntuales. o Proyectos preventivos. Orientados a prevenir incidencias o incidentes de seguridad de los sistemas. o Proyectos evolutivos. Orientados al crecimiento del ecosistema por necesidades del negocio. • Ejecución de proyectos derivados de la fase de asesoría. Organización áreas informática. • Organización de las áreas en los departamentos de informática. • Búsqueda, entrevista y selección de perfiles de informática.
  • 11. Mantenimiento y Soporte infraestructuras. • Mantenimiento y Soporte preventivo orientado a minimizar la aparición de incidencias técnicas o de seguridad. • Mantenimiento y soporte reactivo orientado a solventar las incidencias de usuario en sistemas o de seguridad en los sistemas.Gestión de activos informáticos. • Evaluación de necesidades. • Asesoría y gestión de compra. • Instalación y puesta en marcha . • Gestión de garantías e inventarios.Formación • Formación en sistemas y aplicaciones informáticas. • Formación en el buen uso de los sistemas de información. • Preparación de procedimientos y manuales de usuarios y explotación.
  • 12. AUDITORIA TIC INVENTARIO DE ACTIVOS Y SERVICIOS TIC MATRIZ DE IDENTIFICACION DE RIESGOS E IMPACTOS ASESORIAPLAN DE MITIGACION DE PLANES DE SISTEMAS RIESGOS E IMPACTOS MANTENIMIENTO SOPORTE PROYECTOS INFRAESTRUCTURAS USUARIOS PROYECTOS PROYECTOS PROYECTOS CORRECTIVOS PREVENTIVOS EVOLUTIVOS GESTIÓN DE FORMACION ACTIVOS
  • 13. Optimiza TI nace de la ilusión por hacer las cosas bien. Nace de la pasión por nuestro trabajo. Nace de saber que con los conocimientos técnicos adecuados, la ilusión por realizar el trabajo que nos gusta y nuestraexperiencia profesional, ofrecemos a nuestros clientes las soluciones que les aportan un excelente resultado y un valor añadido para su negocio.Formar parte de su proyecto es importante para nosotros. La cercanía con su negocio es lo que nos permite ofrecer soluciones de valor. Así trabajamos en Optimiza TI. Cerca de TI y de tu negocio.

Related Documents