SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Portafolio de Servicios
     Optimiza TI
¿Alguna vez ha pensado en esto?
¿Podría seguir trabajando al día siguiente si….
    • ¿Una noche sus sistemas informáticos desaparecieran de su empresa?
    • ¿Si un empleado descontento borrara todos los datos de sus clientes?
    • ¿Si no pudiera acceder físicamente a sus oficinas?

¿Tiene la seguridad de que:
     • ¿Sus empleados sólo acceden a los datos que
       deberían?
     • ¿Pasará la inspección de la Agencia de Protección de
       Datos?
     • ¿No hay un hacker accediendo a sus sistemas?
     • ¿No va a sufrir el próximo ataque de virus
       informático?
¿Sabe cuánto le costaría a su negocio estar en alguna de estas
situaciones?
No se preocupe, nosotros ya lo hemos hecho.

Creando para su negocio:
    • Planes de Recuperación frente a Desastres


    • Acceso Remoto desde cualquier lugar a su información.


    • Procesos de Seguridad para definir lo que pueden o no pueden hacer sus
      usuarios en los sistemas de su empresa.


    • Sistemas de seguridad para evitar que nadie acceda donde no debe. Ni
      desde dentro de su empresa, ni desde fuera.


    • Coordinamos la creación o actualización de toda la documentación
      necesaria para satisfacer las demandas de la LOPD.
Planes de Recuperación frente a Desastres

El Plan de Recuperación ante Desastres (PDR) define qué procedimientos hay
que crear y activar en una situación de desastre mínimo, parcial o total.
Los Planes de Recuperación van desde una avería en un disco duro de un servidor
hasta el robo de todo el sistema informático de la empresa o la destrucción total
por un incendio o inundación.


El tiempo sin plan de recuperación puede variar según el numero de sistemas
pero para una empresa media que no cuente con este sistema se estima que:

          «De las empresas que tenían una pérdida total de
          datos, el 43 % nunca vuelve a abrir, el 51 % cierra
           en menos de 2 años, y sólo el 6 % sobrevivirá el
                            largo plazo. »

         Jim Hoffer, "Backing Up Business - Industry Trend or Event",
         Health Management Technology, Jan 2001
Sistemas de acceso remoto a la información

La tecnología de Red Privada Virtual (VPN) le conecta a la red de trabajo
utilizando Internet y de una manera muy sencilla como si estuviera en su
empresa. También le permite conectar diferentes centros de trabajo para
compartir información entre ellos.
Procesos de Seguridad


Muchas de las incidencias que hacen perder más tiempo dentro de las compañías
viene relacionada con los virus, malware’s o las redes sociales.
Con las herramientas centralizadas de control de antivirus, control de acceso a
internet y filtrado de páginas permitidas logramos minimizar en un porcentaje muy
alto las incidencias en estos entornos.

El porcentaje más alto de problemas en los sistemas es
debido a los errores de los usuarios. Con unas buenas
políticas de acceso a la información y con un sistemas
de recuperación de ficheros de copias de seguridad
podemos mitigar muchas de las perdidas de
información importante de la compañía.
Sistemas de Seguridad
La seguridad debe prevalecer dentro y fuera de nuestra empresa.


Para eso hay sistemas especialmente diseñados para controlar el acceso de
entrada y salida de los datos desde y para Internet.
• Perímetro de seguridad que proporcionan una barrera para los hackers que
  intenten entrar en nuestra empresa.
• Control de los contenidos y control horario de los que los usuarios pueden
  acceder en Internet.


• Filtros anti descargas ilegales desde Internet


• Control del acceso a redes sociales como Facebook, Twitter, Messenger.


• Procesos de gestión de reputación para que no nos ingresen en las listas
  negras de SPAM.
Áreas de colaboración
Auditorías ecosistemas TIC.
 • Estado de los servicios, sistemas y procesos informáticos.
 • Seguridad Lógica (accesos a los datos, estado copias seguridad, perfiles de
   usuarios).
 • Infraestructuras, análisis del estado de los servidores , electrónica de red, etc.)
 • Cumplimiento de las normativas y leyes (LOPD / LSSICE).

Asesoría ecosistemas TIC.
 • Asesoría en la organización del Departamento de Tecnologías de la Información.
 • Evaluación de los coste de inversión y operación.
 • Planes de recuperación y continuidad de los sistemas de información.
 • Diseño de Planes de sistemas puntuales o con proyección a uno, dos o tres años.
Soporte y Gestión de Proyectos tecnológicos.
 • Gestión de proyectos tecnológicos y organizativos.
 • Implantación de Planes de sistemas que engloban:
     o Proyectos correctivos. Orientados a solventar problemas o necesidades
        puntuales.
     o Proyectos preventivos. Orientados a prevenir incidencias o incidentes de
        seguridad de los sistemas.
     o Proyectos evolutivos. Orientados al crecimiento del ecosistema por
       necesidades del negocio.
 • Ejecución de proyectos derivados de la fase de asesoría.

 Organización áreas informática.
 • Organización de las áreas en los departamentos de informática.
 • Búsqueda, entrevista y selección de perfiles de informática.
Mantenimiento y Soporte infraestructuras.
 • Mantenimiento y Soporte preventivo orientado a minimizar la aparición de
   incidencias técnicas o de seguridad.
 • Mantenimiento y soporte reactivo orientado a solventar las incidencias de usuario
   en sistemas o de seguridad en los sistemas.

Gestión de activos informáticos.
 •   Evaluación de necesidades.
 •   Asesoría y gestión de compra.
 •   Instalación y puesta en marcha .
 •   Gestión de garantías e inventarios.

Formación
 • Formación en sistemas y aplicaciones informáticas.
 • Formación en el buen uso de los sistemas de información.
 • Preparación de procedimientos y manuales de usuarios y explotación.
AUDITORIA TIC

                                   INVENTARIO DE ACTIVOS Y SERVICIOS TIC



       MATRIZ DE
   IDENTIFICACION DE
  RIESGOS E IMPACTOS




                        ASESORIA

PLAN DE MITIGACION DE
                                       PLANES DE SISTEMAS
 RIESGOS E IMPACTOS



                                                                            MANTENIMIENTO     SOPORTE
                        PROYECTOS                                          INFRAESTRUCTURAS   USUARIOS


        PROYECTOS         PROYECTOS           PROYECTOS
       CORRECTIVOS       PREVENTIVOS          EVOLUTIVOS                      GESTIÓN DE      FORMACION
                                                                               ACTIVOS
Optimiza TI nace de la ilusión por hacer las cosas bien. Nace de la pasión
  por nuestro trabajo. Nace de saber que con los conocimientos técnicos
    adecuados, la ilusión por realizar el trabajo que nos gusta y nuestra
experiencia profesional, ofrecemos a nuestros clientes las soluciones que les
    aportan un excelente resultado y un valor añadido para su negocio.

Formar parte de su proyecto es importante para nosotros. La cercanía con su
        negocio es lo que nos permite ofrecer soluciones de valor.

        Así trabajamos en Optimiza TI. Cerca de TI y de tu negocio.

Weitere ähnliche Inhalte

Was ist angesagt?

Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.GwenWake
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiIsrael Hernández Lezama
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisicaIsrael Rey
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 

Was ist angesagt? (19)

Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iii
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Sgsi
SgsiSgsi
Sgsi
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 

Andere mochten auch

Plan de negocio para micro, pequeña y mediana empresa douglas
Plan de negocio para micro, pequeña y mediana empresa douglasPlan de negocio para micro, pequeña y mediana empresa douglas
Plan de negocio para micro, pequeña y mediana empresa douglasDeximar Boza
 
Plan de negocio de la empresa j.j & god
Plan de negocio de la empresa j.j & godPlan de negocio de la empresa j.j & god
Plan de negocio de la empresa j.j & godexplosivos
 
Plan de negocios - Facilito SAC Instructivo SEMO-Móvil
Plan de negocios - Facilito SAC   Instructivo SEMO-MóvilPlan de negocios - Facilito SAC   Instructivo SEMO-Móvil
Plan de negocios - Facilito SAC Instructivo SEMO-Móvilsemomovil
 
Plan de negocios para empresas de base tecnologica presentacion
Plan de negocios para empresas de base tecnologica   presentacionPlan de negocios para empresas de base tecnologica   presentacion
Plan de negocios para empresas de base tecnologica presentacionluis
 
Documentacion de un proyecto
Documentacion de un proyectoDocumentacion de un proyecto
Documentacion de un proyectoIngrid OP
 
Plan de negocios bisuteria ry
Plan de negocios bisuteria ryPlan de negocios bisuteria ry
Plan de negocios bisuteria ryAna Maria
 

Andere mochten auch (8)

Presentación MEC
Presentación MECPresentación MEC
Presentación MEC
 
Plan de negocio para micro, pequeña y mediana empresa douglas
Plan de negocio para micro, pequeña y mediana empresa douglasPlan de negocio para micro, pequeña y mediana empresa douglas
Plan de negocio para micro, pequeña y mediana empresa douglas
 
Aner Sistemas
Aner SistemasAner Sistemas
Aner Sistemas
 
Plan de negocio de la empresa j.j & god
Plan de negocio de la empresa j.j & godPlan de negocio de la empresa j.j & god
Plan de negocio de la empresa j.j & god
 
Plan de negocios - Facilito SAC Instructivo SEMO-Móvil
Plan de negocios - Facilito SAC   Instructivo SEMO-MóvilPlan de negocios - Facilito SAC   Instructivo SEMO-Móvil
Plan de negocios - Facilito SAC Instructivo SEMO-Móvil
 
Plan de negocios para empresas de base tecnologica presentacion
Plan de negocios para empresas de base tecnologica   presentacionPlan de negocios para empresas de base tecnologica   presentacion
Plan de negocios para empresas de base tecnologica presentacion
 
Documentacion de un proyecto
Documentacion de un proyectoDocumentacion de un proyecto
Documentacion de un proyecto
 
Plan de negocios bisuteria ry
Plan de negocios bisuteria ryPlan de negocios bisuteria ry
Plan de negocios bisuteria ry
 

Ähnlich wie Portafolios Servicios - Optimiza TI

Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellanooscar_garcia_arano
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Roger Reverter
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraHoracio Arroyo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Administracion de la empresa digital
Administracion de la empresa digitalAdministracion de la empresa digital
Administracion de la empresa digitalSIGII
 
Victor lumania.auditoriainformat.ib
Victor lumania.auditoriainformat.ibVictor lumania.auditoriainformat.ib
Victor lumania.auditoriainformat.ibvhlumania
 
Consultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónConsultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónMaria Rosa Rodriguez
 

Ähnlich wie Portafolios Servicios - Optimiza TI (20)

Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellano
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Seguridad
SeguridadSeguridad
Seguridad
 
Administracion de la empresa digital
Administracion de la empresa digitalAdministracion de la empresa digital
Administracion de la empresa digital
 
Victor lumania.auditoriainformat.ib
Victor lumania.auditoriainformat.ibVictor lumania.auditoriainformat.ib
Victor lumania.auditoriainformat.ib
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
 
Consultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónConsultoría de Tecnología de Información
Consultoría de Tecnología de Información
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 

Kürzlich hochgeladen

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Kürzlich hochgeladen (15)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Portafolios Servicios - Optimiza TI

  • 2. ¿Alguna vez ha pensado en esto? ¿Podría seguir trabajando al día siguiente si…. • ¿Una noche sus sistemas informáticos desaparecieran de su empresa? • ¿Si un empleado descontento borrara todos los datos de sus clientes? • ¿Si no pudiera acceder físicamente a sus oficinas? ¿Tiene la seguridad de que: • ¿Sus empleados sólo acceden a los datos que deberían? • ¿Pasará la inspección de la Agencia de Protección de Datos? • ¿No hay un hacker accediendo a sus sistemas? • ¿No va a sufrir el próximo ataque de virus informático? ¿Sabe cuánto le costaría a su negocio estar en alguna de estas situaciones?
  • 3. No se preocupe, nosotros ya lo hemos hecho. Creando para su negocio: • Planes de Recuperación frente a Desastres • Acceso Remoto desde cualquier lugar a su información. • Procesos de Seguridad para definir lo que pueden o no pueden hacer sus usuarios en los sistemas de su empresa. • Sistemas de seguridad para evitar que nadie acceda donde no debe. Ni desde dentro de su empresa, ni desde fuera. • Coordinamos la creación o actualización de toda la documentación necesaria para satisfacer las demandas de la LOPD.
  • 4. Planes de Recuperación frente a Desastres El Plan de Recuperación ante Desastres (PDR) define qué procedimientos hay que crear y activar en una situación de desastre mínimo, parcial o total. Los Planes de Recuperación van desde una avería en un disco duro de un servidor hasta el robo de todo el sistema informático de la empresa o la destrucción total por un incendio o inundación. El tiempo sin plan de recuperación puede variar según el numero de sistemas pero para una empresa media que no cuente con este sistema se estima que: «De las empresas que tenían una pérdida total de datos, el 43 % nunca vuelve a abrir, el 51 % cierra en menos de 2 años, y sólo el 6 % sobrevivirá el largo plazo. » Jim Hoffer, "Backing Up Business - Industry Trend or Event", Health Management Technology, Jan 2001
  • 5. Sistemas de acceso remoto a la información La tecnología de Red Privada Virtual (VPN) le conecta a la red de trabajo utilizando Internet y de una manera muy sencilla como si estuviera en su empresa. También le permite conectar diferentes centros de trabajo para compartir información entre ellos.
  • 6. Procesos de Seguridad Muchas de las incidencias que hacen perder más tiempo dentro de las compañías viene relacionada con los virus, malware’s o las redes sociales. Con las herramientas centralizadas de control de antivirus, control de acceso a internet y filtrado de páginas permitidas logramos minimizar en un porcentaje muy alto las incidencias en estos entornos. El porcentaje más alto de problemas en los sistemas es debido a los errores de los usuarios. Con unas buenas políticas de acceso a la información y con un sistemas de recuperación de ficheros de copias de seguridad podemos mitigar muchas de las perdidas de información importante de la compañía.
  • 7. Sistemas de Seguridad La seguridad debe prevalecer dentro y fuera de nuestra empresa. Para eso hay sistemas especialmente diseñados para controlar el acceso de entrada y salida de los datos desde y para Internet. • Perímetro de seguridad que proporcionan una barrera para los hackers que intenten entrar en nuestra empresa. • Control de los contenidos y control horario de los que los usuarios pueden acceder en Internet. • Filtros anti descargas ilegales desde Internet • Control del acceso a redes sociales como Facebook, Twitter, Messenger. • Procesos de gestión de reputación para que no nos ingresen en las listas negras de SPAM.
  • 9. Auditorías ecosistemas TIC. • Estado de los servicios, sistemas y procesos informáticos. • Seguridad Lógica (accesos a los datos, estado copias seguridad, perfiles de usuarios). • Infraestructuras, análisis del estado de los servidores , electrónica de red, etc.) • Cumplimiento de las normativas y leyes (LOPD / LSSICE). Asesoría ecosistemas TIC. • Asesoría en la organización del Departamento de Tecnologías de la Información. • Evaluación de los coste de inversión y operación. • Planes de recuperación y continuidad de los sistemas de información. • Diseño de Planes de sistemas puntuales o con proyección a uno, dos o tres años.
  • 10. Soporte y Gestión de Proyectos tecnológicos. • Gestión de proyectos tecnológicos y organizativos. • Implantación de Planes de sistemas que engloban: o Proyectos correctivos. Orientados a solventar problemas o necesidades puntuales. o Proyectos preventivos. Orientados a prevenir incidencias o incidentes de seguridad de los sistemas. o Proyectos evolutivos. Orientados al crecimiento del ecosistema por necesidades del negocio. • Ejecución de proyectos derivados de la fase de asesoría. Organización áreas informática. • Organización de las áreas en los departamentos de informática. • Búsqueda, entrevista y selección de perfiles de informática.
  • 11. Mantenimiento y Soporte infraestructuras. • Mantenimiento y Soporte preventivo orientado a minimizar la aparición de incidencias técnicas o de seguridad. • Mantenimiento y soporte reactivo orientado a solventar las incidencias de usuario en sistemas o de seguridad en los sistemas. Gestión de activos informáticos. • Evaluación de necesidades. • Asesoría y gestión de compra. • Instalación y puesta en marcha . • Gestión de garantías e inventarios. Formación • Formación en sistemas y aplicaciones informáticas. • Formación en el buen uso de los sistemas de información. • Preparación de procedimientos y manuales de usuarios y explotación.
  • 12. AUDITORIA TIC INVENTARIO DE ACTIVOS Y SERVICIOS TIC MATRIZ DE IDENTIFICACION DE RIESGOS E IMPACTOS ASESORIA PLAN DE MITIGACION DE PLANES DE SISTEMAS RIESGOS E IMPACTOS MANTENIMIENTO SOPORTE PROYECTOS INFRAESTRUCTURAS USUARIOS PROYECTOS PROYECTOS PROYECTOS CORRECTIVOS PREVENTIVOS EVOLUTIVOS GESTIÓN DE FORMACION ACTIVOS
  • 13. Optimiza TI nace de la ilusión por hacer las cosas bien. Nace de la pasión por nuestro trabajo. Nace de saber que con los conocimientos técnicos adecuados, la ilusión por realizar el trabajo que nos gusta y nuestra experiencia profesional, ofrecemos a nuestros clientes las soluciones que les aportan un excelente resultado y un valor añadido para su negocio. Formar parte de su proyecto es importante para nosotros. La cercanía con su negocio es lo que nos permite ofrecer soluciones de valor. Así trabajamos en Optimiza TI. Cerca de TI y de tu negocio.