2. ¿Qué es ANER?
ANER Sistemas Informáticos, es una empresa que ofrece una solución integral a las necesidades de
la empresa.
Fruto de la inversión en I+D y de su política orientada a la calidad, ANER es uno de los principales
referentes a nivel nacional en desarrollo y comercialización de software SaaS siendo uno de los
socios fundadores de Eurocloud Spain.
Aner se convierte así en un socio tecnológico global para su empresa incorporando mejoras
aconsejadas por los clientes en un avance continuo y dotándole de una plena colaboración en la
conversión de información en valor para su empresa.
4. Mantenimiento Informático
Para ajustarnos a las necesidades específicas de nuestros clientes, disponemos de varias modalidades de
servicios de atención, establecidas en diferentes contratos de Soporte y Mantenimiento informático que se
detallan a continuación.
El servicio de OUTSOURCING
Consiste en externalizar todos los trabajos necesarios para garantizar el correcto funcionamiento diario de su
red. Este servicio posibilita optimizar sus proyectos por medio de la gestión externa por parte de nuestro
personal especializado.
Servicio de MANTENIMIENTO INFORMÁTICO
El cliente cuenta con un servicio rápido y profesional que se dedica a realizar tareas proactivas,
administrativas, reactivas, de ajustes y soporte, logrando así obtener el máximo provecho de las soluciones
informáticas implementadas.
5. Mantenimiento Informático
El mantenimiento informático puede llevarse a cabo de dos formas diferentes en base a las necesidades del
cliente:
● Mantenimiento informático in situ: Los técnicos se desplazan a las instalaciones del cliente, bien por
una necesidad puntual, o para una revisión general de los sistemas informáticos de la empresa.
● Mantenimiento informático por control remoto: Los técnicos se conectan a los sistemas informáticos del
cliente por control remoto para hacer cualquier ajuste o para dar el soporte necesario,
○ Logmein - Hamachi: Con Logmein - Hamachi, el técnico puede dar asistencia técnica y gestionar
los sistemas informáticos por control remoto en cualquier momento y lugar.
○ TeamViewer: Con TeamViewer el técnico puede administrar los ordenadores o servidores del
cliente de forma remota a través de internet. Esto permite dar un soporte al instante.
6. Mantenimiento Informático
Entre nuestros servicios se incluyen:
● Mantenimiento, configuracion y venta de ordenadores, impresoras y servidores.
● Seguridad Informática.
● Anti-Spam.
● Comunicaciones.
● Mantenimiento de redes.
● Soporte de programas informáticos.
Bonos de Horas
Los clientes contratan paquetes de horas, que pueden utilizar para cualquier tarea de mantenimiento
informático que requiera de nuestros servicios técnicos.
7. Monitorización de Sistemas
Los servicios gestionados se han convertido en una valiosa herramienta que permite a las organizaciones de
cualquier tamaño y sector de actividad optimizar el uso y gestión de recursos de TI, externalizando los
servicios.
Seguridad gestionada
La gestión de la seguridad de la red es una tarea necesaria, pero a menudo abrumadora para las pequeñas
empresas, especialmente debido a las nuevas e inesperadas amenazas que aparecen todos los días.
8. Monitorización de Sistemas
Los objetivos de una infraestructura de monitorización de sistemas informáticos son principalmente la prevención de incidencias y
conocer el aprovechamiento de los recursos TIC disponibles.
ANER se ocupará de vigilar de forma constante el correcto funcionamiento de sus sistemas, solucionará a distancia los
problemas de manera rápida y efectiva antes de que impacten negativamente en la continuidad de negocio y le ofrecerá informes
exhaustivos.
● Monitorización remota.
● Auditoría e inventario.
● Generación de informes.
● Alertas automáticas.
● Administración de parches.
9. Seguridad Informática
La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los
datos contenidos en esta.
La inversión en seguridad es pues una labor obligada, para reducir así los riesgos tecnológicos a los que
estamos expuestos y potenciar la productividad al máximo.
Las amenazas en seguridad informática
● El usuario que consciente o inconscientemente causa un problema de seguridad informática.
● Programas maliciosos como virus, troyanos, programas espía, botnets, etc.
● Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido.
● Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o
información.
10. Amenazas en la Seguridad Informática
Estamos asistiendo a la irrupción de los medios sociales en los entornos corporativos, junto a nuevos sistemas de mensajería
instantánea, el cloud computing, los smartphones y las tablets. Las empresas deben controlar el uso que se realiza por parte de
los usuarios de estas nuevas herramientas colaborativas que pueden mejorar la productividad, pero evitando que se conviertan
en un riesgo para la seguridad tanto de los sistemas como de los datos.
Por lo tanto, debemos de gestionar correctamente los riesgos internos y externos, y establecer políticas que regulen el uso de
estas aplicaciones y el acceso a las mismas.
Para ello es fundamental conocer qué aplicaciones están utilizando los usuarios, así como el consumo del ancho de banda de
cada una de ellas. Por ello, las nuevas tecnologías de seguridad son un elemento indispensable para que los administradores de
TI puedan, no sólo desplegar estas políticas de uso de las nuevas aplicaciones, sino para visualizar, controlar y gestionar de
forma eficiente todas las aplicaciones que utilizan los usuarios.
11. Invertir en seguridad informática
Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir,
puesto que las consecuencias de no hacerlo pueden ser devastadoras.
Los datos son el activo más importante de las empresas, y existen
muchos factores que pueden afectar a su integridad, como robos,
fallos de disco, virus, errores comunes de los usuarios, desastres
naturales, y otros.
Es por lo tanto indispensable contar con soluciones que garanticen
la recuperación completa y rápida de la información crítica.
12. Retos de la seguridad informática
● Prevenir ataques de hackers, virus, etc., mediante la
instalación de un firewall UTM (Unified Threat
Management) que aúnan muchas funcionalidades en
un solo equipo.
● Sensibilizar a los usuarios de los problemas ligados
con la seguridad informática.
● Controlar la navegación de los usuarios.
● Establecer políticas que regulen el uso de aplicaciones
y el acceso a estas.
○ Redes Sociales, Facebook, Twitter, etc.
○ Visualización de videos y TV, Youtube, etc.
○ Escuchas de audio, Spotify, radios online, etc.
○ Juegos Online, Farm Ville, etc.
○ Mensajería instantánea: Skype, Messenger, etc.
○ Descargas P2P, Emule, Torrent, Megaupload,
etc.
● Controlar la fuga de información
○ Correos privados, Gmail, Hotmail, etc.
○ Control de dispositivos de almacenamiento
extraíbles como PenDrives USB y grabadoras.
○ Encriptación de datos que se extraigan de las
instalaciones
13. Características de copia de seguridad y
recuperación de datos
● Ser automática y que funcione sin la intervención
del usuario.
● Permitir el archivado remoto de las copias
encriptadas.
● Posibilidad de mantener versiones antiguas de
las copias.
● Nuevas funcionalidades como Snapshots o
instantáneas de volumen (VSS).
● Permitir duplicación de datos, lo cual optimiza el
rendimiento y los recursos de almacenamiento.
● Funcionalidades de recuperación de desastres.
Las empresas deben de ser conscientes de que un
buen mantenimiento informático y unas medidas de
seguridad informática correctas, acompañadas de
una buena política de copias y recuperación de
desastres, asegurará la disponibilidad,
confidencialidad e integridad de su información.
14. Soluciones
● Seguridad de Red Avanzada: La primera
línea de defensa.
● Seguridad de Punto Terminal o EndPoint:
Proteja sus datos.
● Acceso Remoto Seguro: Trabaje desde
donde se encuentre.
● Seguridad de correo electrónico: La solución
Anti-SPAM empresarial.
● Copias de Seguridad y Recuperación: Evite
la pérdida de datos.