SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
¿Qué es ANER? 
ANER Sistemas Informáticos, es una empresa que ofrece una solución integral a las necesidades de 
la empresa. 
Fruto de la inversión en I+D y de su política orientada a la calidad, ANER es uno de los principales 
referentes a nivel nacional en desarrollo y comercialización de software SaaS siendo uno de los 
socios fundadores de Eurocloud Spain. 
Aner se convierte así en un socio tecnológico global para su empresa incorporando mejoras 
aconsejadas por los clientes en un avance continuo y dotándole de una plena colaboración en la 
conversión de información en valor para su empresa.
Sistemas 
● Mantenimiento Informático 
● Servicios Gestionados 
● Seguridad Informática
Mantenimiento Informático 
Para ajustarnos a las necesidades específicas de nuestros clientes, disponemos de varias modalidades de 
servicios de atención, establecidas en diferentes contratos de Soporte y Mantenimiento informático que se 
detallan a continuación. 
El servicio de OUTSOURCING 
Consiste en externalizar todos los trabajos necesarios para garantizar el correcto funcionamiento diario de su 
red. Este servicio posibilita optimizar sus proyectos por medio de la gestión externa por parte de nuestro 
personal especializado. 
Servicio de MANTENIMIENTO INFORMÁTICO 
El cliente cuenta con un servicio rápido y profesional que se dedica a realizar tareas proactivas, 
administrativas, reactivas, de ajustes y soporte, logrando así obtener el máximo provecho de las soluciones 
informáticas implementadas.
Mantenimiento Informático 
El mantenimiento informático puede llevarse a cabo de dos formas diferentes en base a las necesidades del 
cliente: 
● Mantenimiento informático in situ: Los técnicos se desplazan a las instalaciones del cliente, bien por 
una necesidad puntual, o para una revisión general de los sistemas informáticos de la empresa. 
● Mantenimiento informático por control remoto: Los técnicos se conectan a los sistemas informáticos del 
cliente por control remoto para hacer cualquier ajuste o para dar el soporte necesario, 
○ Logmein - Hamachi: Con Logmein - Hamachi, el técnico puede dar asistencia técnica y gestionar 
los sistemas informáticos por control remoto en cualquier momento y lugar. 
○ TeamViewer: Con TeamViewer el técnico puede administrar los ordenadores o servidores del 
cliente de forma remota a través de internet. Esto permite dar un soporte al instante.
Mantenimiento Informático 
Entre nuestros servicios se incluyen: 
● Mantenimiento, configuracion y venta de ordenadores, impresoras y servidores. 
● Seguridad Informática. 
● Anti-Spam. 
● Comunicaciones. 
● Mantenimiento de redes. 
● Soporte de programas informáticos. 
Bonos de Horas 
Los clientes contratan paquetes de horas, que pueden utilizar para cualquier tarea de mantenimiento 
informático que requiera de nuestros servicios técnicos.
Monitorización de Sistemas 
Los servicios gestionados se han convertido en una valiosa herramienta que permite a las organizaciones de 
cualquier tamaño y sector de actividad optimizar el uso y gestión de recursos de TI, externalizando los 
servicios. 
Seguridad gestionada 
La gestión de la seguridad de la red es una tarea necesaria, pero a menudo abrumadora para las pequeñas 
empresas, especialmente debido a las nuevas e inesperadas amenazas que aparecen todos los días.
Monitorización de Sistemas 
Los objetivos de una infraestructura de monitorización de sistemas informáticos son principalmente la prevención de incidencias y 
conocer el aprovechamiento de los recursos TIC disponibles. 
ANER se ocupará de vigilar de forma constante el correcto funcionamiento de sus sistemas, solucionará a distancia los 
problemas de manera rápida y efectiva antes de que impacten negativamente en la continuidad de negocio y le ofrecerá informes 
exhaustivos. 
● Monitorización remota. 
● Auditoría e inventario. 
● Generación de informes. 
● Alertas automáticas. 
● Administración de parches.
Seguridad Informática 
La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los 
datos contenidos en esta. 
La inversión en seguridad es pues una labor obligada, para reducir así los riesgos tecnológicos a los que 
estamos expuestos y potenciar la productividad al máximo. 
Las amenazas en seguridad informática 
● El usuario que consciente o inconscientemente causa un problema de seguridad informática. 
● Programas maliciosos como virus, troyanos, programas espía, botnets, etc. 
● Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido. 
● Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o 
información.
Amenazas en la Seguridad Informática 
Estamos asistiendo a la irrupción de los medios sociales en los entornos corporativos, junto a nuevos sistemas de mensajería 
instantánea, el cloud computing, los smartphones y las tablets. Las empresas deben controlar el uso que se realiza por parte de 
los usuarios de estas nuevas herramientas colaborativas que pueden mejorar la productividad, pero evitando que se conviertan 
en un riesgo para la seguridad tanto de los sistemas como de los datos. 
Por lo tanto, debemos de gestionar correctamente los riesgos internos y externos, y establecer políticas que regulen el uso de 
estas aplicaciones y el acceso a las mismas. 
Para ello es fundamental conocer qué aplicaciones están utilizando los usuarios, así como el consumo del ancho de banda de 
cada una de ellas. Por ello, las nuevas tecnologías de seguridad son un elemento indispensable para que los administradores de 
TI puedan, no sólo desplegar estas políticas de uso de las nuevas aplicaciones, sino para visualizar, controlar y gestionar de 
forma eficiente todas las aplicaciones que utilizan los usuarios.
Invertir en seguridad informática 
Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, 
puesto que las consecuencias de no hacerlo pueden ser devastadoras. 
Los datos son el activo más importante de las empresas, y existen 
muchos factores que pueden afectar a su integridad, como robos, 
fallos de disco, virus, errores comunes de los usuarios, desastres 
naturales, y otros. 
Es por lo tanto indispensable contar con soluciones que garanticen 
la recuperación completa y rápida de la información crítica.
Retos de la seguridad informática 
● Prevenir ataques de hackers, virus, etc., mediante la 
instalación de un firewall UTM (Unified Threat 
Management) que aúnan muchas funcionalidades en 
un solo equipo. 
● Sensibilizar a los usuarios de los problemas ligados 
con la seguridad informática. 
● Controlar la navegación de los usuarios. 
● Establecer políticas que regulen el uso de aplicaciones 
y el acceso a estas. 
○ Redes Sociales, Facebook, Twitter, etc. 
○ Visualización de videos y TV, Youtube, etc. 
○ Escuchas de audio, Spotify, radios online, etc. 
○ Juegos Online, Farm Ville, etc. 
○ Mensajería instantánea: Skype, Messenger, etc. 
○ Descargas P2P, Emule, Torrent, Megaupload, 
etc. 
● Controlar la fuga de información 
○ Correos privados, Gmail, Hotmail, etc. 
○ Control de dispositivos de almacenamiento 
extraíbles como PenDrives USB y grabadoras. 
○ Encriptación de datos que se extraigan de las 
instalaciones
Características de copia de seguridad y 
recuperación de datos 
● Ser automática y que funcione sin la intervención 
del usuario. 
● Permitir el archivado remoto de las copias 
encriptadas. 
● Posibilidad de mantener versiones antiguas de 
las copias. 
● Nuevas funcionalidades como Snapshots o 
instantáneas de volumen (VSS). 
● Permitir duplicación de datos, lo cual optimiza el 
rendimiento y los recursos de almacenamiento. 
● Funcionalidades de recuperación de desastres. 
Las empresas deben de ser conscientes de que un 
buen mantenimiento informático y unas medidas de 
seguridad informática correctas, acompañadas de 
una buena política de copias y recuperación de 
desastres, asegurará la disponibilidad, 
confidencialidad e integridad de su información.
Soluciones 
● Seguridad de Red Avanzada: La primera 
línea de defensa. 
● Seguridad de Punto Terminal o EndPoint: 
Proteja sus datos. 
● Acceso Remoto Seguro: Trabaje desde 
donde se encuentre. 
● Seguridad de correo electrónico: La solución 
Anti-SPAM empresarial. 
● Copias de Seguridad y Recuperación: Evite 
la pérdida de datos.
Contacto 
http://www.aner.com/ 
info@aner.com 
tlf: 902 820 690

Weitere ähnliche Inhalte

Was ist angesagt?

Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicamafend86
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 

Was ist angesagt? (20)

Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Introducción
IntroducciónIntroducción
Introducción
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 

Andere mochten auch

Plan de negocio para micro, pequeña y mediana empresa douglas
Plan de negocio para micro, pequeña y mediana empresa douglasPlan de negocio para micro, pequeña y mediana empresa douglas
Plan de negocio para micro, pequeña y mediana empresa douglasDeximar Boza
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Plan de negocio de la empresa j.j & god
Plan de negocio de la empresa j.j & godPlan de negocio de la empresa j.j & god
Plan de negocio de la empresa j.j & godexplosivos
 
Plan de negocios - Facilito SAC Instructivo SEMO-Móvil
Plan de negocios - Facilito SAC   Instructivo SEMO-MóvilPlan de negocios - Facilito SAC   Instructivo SEMO-Móvil
Plan de negocios - Facilito SAC Instructivo SEMO-Móvilsemomovil
 
Plan de negocios para empresas de base tecnologica presentacion
Plan de negocios para empresas de base tecnologica   presentacionPlan de negocios para empresas de base tecnologica   presentacion
Plan de negocios para empresas de base tecnologica presentacionluis
 
Documentacion de un proyecto
Documentacion de un proyectoDocumentacion de un proyecto
Documentacion de un proyectoIngrid OP
 
Plan de negocios bisuteria ry
Plan de negocios bisuteria ryPlan de negocios bisuteria ry
Plan de negocios bisuteria ryAna Maria
 

Andere mochten auch (8)

Plan de negocio para micro, pequeña y mediana empresa douglas
Plan de negocio para micro, pequeña y mediana empresa douglasPlan de negocio para micro, pequeña y mediana empresa douglas
Plan de negocio para micro, pequeña y mediana empresa douglas
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Presentación MEC
Presentación MECPresentación MEC
Presentación MEC
 
Plan de negocio de la empresa j.j & god
Plan de negocio de la empresa j.j & godPlan de negocio de la empresa j.j & god
Plan de negocio de la empresa j.j & god
 
Plan de negocios - Facilito SAC Instructivo SEMO-Móvil
Plan de negocios - Facilito SAC   Instructivo SEMO-MóvilPlan de negocios - Facilito SAC   Instructivo SEMO-Móvil
Plan de negocios - Facilito SAC Instructivo SEMO-Móvil
 
Plan de negocios para empresas de base tecnologica presentacion
Plan de negocios para empresas de base tecnologica   presentacionPlan de negocios para empresas de base tecnologica   presentacion
Plan de negocios para empresas de base tecnologica presentacion
 
Documentacion de un proyecto
Documentacion de un proyectoDocumentacion de un proyecto
Documentacion de un proyecto
 
Plan de negocios bisuteria ry
Plan de negocios bisuteria ryPlan de negocios bisuteria ry
Plan de negocios bisuteria ry
 

Ähnlich wie Aner Sistemas

RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Servicio mantenimiento ofimatico
Servicio mantenimiento ofimaticoServicio mantenimiento ofimatico
Servicio mantenimiento ofimaticomauriciolopezgtz
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Portafolio Bit Systens
Portafolio Bit SystensPortafolio Bit Systens
Portafolio Bit Systenszeroshi183
 
Presentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software librePresentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software libreAntonio Espinosa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
PRESENTACION CORPORATIVA
PRESENTACION CORPORATIVAPRESENTACION CORPORATIVA
PRESENTACION CORPORATIVASyscommexico
 
Presentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICOPresentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICOSyscommexico
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptxefsc702
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)JOLIMAH
 

Ähnlich wie Aner Sistemas (20)

RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Servicio mantenimiento ofimatico
Servicio mantenimiento ofimaticoServicio mantenimiento ofimatico
Servicio mantenimiento ofimatico
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Portafolio Bit Systens
Portafolio Bit SystensPortafolio Bit Systens
Portafolio Bit Systens
 
Ivan
IvanIvan
Ivan
 
Presentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software librePresentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software libre
 
resumen
resumenresumen
resumen
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
PRESENTACION CORPORATIVA
PRESENTACION CORPORATIVAPRESENTACION CORPORATIVA
PRESENTACION CORPORATIVA
 
Presentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICOPresentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICO
 
Dossier inetqs
Dossier inetqsDossier inetqs
Dossier inetqs
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)
 

Mehr von aner_sistemas

Mehr von aner_sistemas (20)

SATMovil
SATMovilSATMovil
SATMovil
 
Vecinos en Red
Vecinos en RedVecinos en Red
Vecinos en Red
 
EncuestaTick, Portal de Encuestas
EncuestaTick, Portal de EncuestasEncuestaTick, Portal de Encuestas
EncuestaTick, Portal de Encuestas
 
PortalSaas
PortalSaasPortalSaas
PortalSaas
 
ERP Asesorías
ERP Asesorías ERP Asesorías
ERP Asesorías
 
ERP Ingeniería
ERP Ingeniería ERP Ingeniería
ERP Ingeniería
 
ERP Publicidad y Medios
ERP Publicidad y MediosERP Publicidad y Medios
ERP Publicidad y Medios
 
ERP Instalaciones
ERP InstalacionesERP Instalaciones
ERP Instalaciones
 
ERP Construcción
ERP ConstrucciónERP Construcción
ERP Construcción
 
ERP Sectorial
ERP SectorialERP Sectorial
ERP Sectorial
 
Prowin Business Intelligence
Prowin Business IntelligenceProwin Business Intelligence
Prowin Business Intelligence
 
QlikView
QlikViewQlikView
QlikView
 
Ofiwin CRM
Ofiwin CRMOfiwin CRM
Ofiwin CRM
 
Wincaptor
Wincaptor Wincaptor
Wincaptor
 
Quality Pro
Quality ProQuality Pro
Quality Pro
 
Software de Gestión Datages Laboral
Software de Gestión Datages LaboralSoftware de Gestión Datages Laboral
Software de Gestión Datages Laboral
 
Asinom Nóminas y Seguros Sociales
Asinom Nóminas y Seguros SocialesAsinom Nóminas y Seguros Sociales
Asinom Nóminas y Seguros Sociales
 
Winconta Financials
Winconta FinancialsWinconta Financials
Winconta Financials
 
ERP Prowin
ERP ProwinERP Prowin
ERP Prowin
 
Software Gestión Aner Sistemas Informáticos
Software Gestión Aner Sistemas InformáticosSoftware Gestión Aner Sistemas Informáticos
Software Gestión Aner Sistemas Informáticos
 

Kürzlich hochgeladen

Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdfDIEGOSEBASTIANCAHUAN
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicasoscarhernandez98241
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxignaciomiguel162
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 

Kürzlich hochgeladen (20)

Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdf
 
Como Construir Un Modelo De Negocio.pdf nociones basicas
Como Construir Un Modelo De Negocio.pdf   nociones basicasComo Construir Un Modelo De Negocio.pdf   nociones basicas
Como Construir Un Modelo De Negocio.pdf nociones basicas
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptx
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 

Aner Sistemas

  • 1.
  • 2. ¿Qué es ANER? ANER Sistemas Informáticos, es una empresa que ofrece una solución integral a las necesidades de la empresa. Fruto de la inversión en I+D y de su política orientada a la calidad, ANER es uno de los principales referentes a nivel nacional en desarrollo y comercialización de software SaaS siendo uno de los socios fundadores de Eurocloud Spain. Aner se convierte así en un socio tecnológico global para su empresa incorporando mejoras aconsejadas por los clientes en un avance continuo y dotándole de una plena colaboración en la conversión de información en valor para su empresa.
  • 3. Sistemas ● Mantenimiento Informático ● Servicios Gestionados ● Seguridad Informática
  • 4. Mantenimiento Informático Para ajustarnos a las necesidades específicas de nuestros clientes, disponemos de varias modalidades de servicios de atención, establecidas en diferentes contratos de Soporte y Mantenimiento informático que se detallan a continuación. El servicio de OUTSOURCING Consiste en externalizar todos los trabajos necesarios para garantizar el correcto funcionamiento diario de su red. Este servicio posibilita optimizar sus proyectos por medio de la gestión externa por parte de nuestro personal especializado. Servicio de MANTENIMIENTO INFORMÁTICO El cliente cuenta con un servicio rápido y profesional que se dedica a realizar tareas proactivas, administrativas, reactivas, de ajustes y soporte, logrando así obtener el máximo provecho de las soluciones informáticas implementadas.
  • 5. Mantenimiento Informático El mantenimiento informático puede llevarse a cabo de dos formas diferentes en base a las necesidades del cliente: ● Mantenimiento informático in situ: Los técnicos se desplazan a las instalaciones del cliente, bien por una necesidad puntual, o para una revisión general de los sistemas informáticos de la empresa. ● Mantenimiento informático por control remoto: Los técnicos se conectan a los sistemas informáticos del cliente por control remoto para hacer cualquier ajuste o para dar el soporte necesario, ○ Logmein - Hamachi: Con Logmein - Hamachi, el técnico puede dar asistencia técnica y gestionar los sistemas informáticos por control remoto en cualquier momento y lugar. ○ TeamViewer: Con TeamViewer el técnico puede administrar los ordenadores o servidores del cliente de forma remota a través de internet. Esto permite dar un soporte al instante.
  • 6. Mantenimiento Informático Entre nuestros servicios se incluyen: ● Mantenimiento, configuracion y venta de ordenadores, impresoras y servidores. ● Seguridad Informática. ● Anti-Spam. ● Comunicaciones. ● Mantenimiento de redes. ● Soporte de programas informáticos. Bonos de Horas Los clientes contratan paquetes de horas, que pueden utilizar para cualquier tarea de mantenimiento informático que requiera de nuestros servicios técnicos.
  • 7. Monitorización de Sistemas Los servicios gestionados se han convertido en una valiosa herramienta que permite a las organizaciones de cualquier tamaño y sector de actividad optimizar el uso y gestión de recursos de TI, externalizando los servicios. Seguridad gestionada La gestión de la seguridad de la red es una tarea necesaria, pero a menudo abrumadora para las pequeñas empresas, especialmente debido a las nuevas e inesperadas amenazas que aparecen todos los días.
  • 8. Monitorización de Sistemas Los objetivos de una infraestructura de monitorización de sistemas informáticos son principalmente la prevención de incidencias y conocer el aprovechamiento de los recursos TIC disponibles. ANER se ocupará de vigilar de forma constante el correcto funcionamiento de sus sistemas, solucionará a distancia los problemas de manera rápida y efectiva antes de que impacten negativamente en la continuidad de negocio y le ofrecerá informes exhaustivos. ● Monitorización remota. ● Auditoría e inventario. ● Generación de informes. ● Alertas automáticas. ● Administración de parches.
  • 9. Seguridad Informática La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta. La inversión en seguridad es pues una labor obligada, para reducir así los riesgos tecnológicos a los que estamos expuestos y potenciar la productividad al máximo. Las amenazas en seguridad informática ● El usuario que consciente o inconscientemente causa un problema de seguridad informática. ● Programas maliciosos como virus, troyanos, programas espía, botnets, etc. ● Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido. ● Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.
  • 10. Amenazas en la Seguridad Informática Estamos asistiendo a la irrupción de los medios sociales en los entornos corporativos, junto a nuevos sistemas de mensajería instantánea, el cloud computing, los smartphones y las tablets. Las empresas deben controlar el uso que se realiza por parte de los usuarios de estas nuevas herramientas colaborativas que pueden mejorar la productividad, pero evitando que se conviertan en un riesgo para la seguridad tanto de los sistemas como de los datos. Por lo tanto, debemos de gestionar correctamente los riesgos internos y externos, y establecer políticas que regulen el uso de estas aplicaciones y el acceso a las mismas. Para ello es fundamental conocer qué aplicaciones están utilizando los usuarios, así como el consumo del ancho de banda de cada una de ellas. Por ello, las nuevas tecnologías de seguridad son un elemento indispensable para que los administradores de TI puedan, no sólo desplegar estas políticas de uso de las nuevas aplicaciones, sino para visualizar, controlar y gestionar de forma eficiente todas las aplicaciones que utilizan los usuarios.
  • 11. Invertir en seguridad informática Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras. Los datos son el activo más importante de las empresas, y existen muchos factores que pueden afectar a su integridad, como robos, fallos de disco, virus, errores comunes de los usuarios, desastres naturales, y otros. Es por lo tanto indispensable contar con soluciones que garanticen la recuperación completa y rápida de la información crítica.
  • 12. Retos de la seguridad informática ● Prevenir ataques de hackers, virus, etc., mediante la instalación de un firewall UTM (Unified Threat Management) que aúnan muchas funcionalidades en un solo equipo. ● Sensibilizar a los usuarios de los problemas ligados con la seguridad informática. ● Controlar la navegación de los usuarios. ● Establecer políticas que regulen el uso de aplicaciones y el acceso a estas. ○ Redes Sociales, Facebook, Twitter, etc. ○ Visualización de videos y TV, Youtube, etc. ○ Escuchas de audio, Spotify, radios online, etc. ○ Juegos Online, Farm Ville, etc. ○ Mensajería instantánea: Skype, Messenger, etc. ○ Descargas P2P, Emule, Torrent, Megaupload, etc. ● Controlar la fuga de información ○ Correos privados, Gmail, Hotmail, etc. ○ Control de dispositivos de almacenamiento extraíbles como PenDrives USB y grabadoras. ○ Encriptación de datos que se extraigan de las instalaciones
  • 13. Características de copia de seguridad y recuperación de datos ● Ser automática y que funcione sin la intervención del usuario. ● Permitir el archivado remoto de las copias encriptadas. ● Posibilidad de mantener versiones antiguas de las copias. ● Nuevas funcionalidades como Snapshots o instantáneas de volumen (VSS). ● Permitir duplicación de datos, lo cual optimiza el rendimiento y los recursos de almacenamiento. ● Funcionalidades de recuperación de desastres. Las empresas deben de ser conscientes de que un buen mantenimiento informático y unas medidas de seguridad informática correctas, acompañadas de una buena política de copias y recuperación de desastres, asegurará la disponibilidad, confidencialidad e integridad de su información.
  • 14. Soluciones ● Seguridad de Red Avanzada: La primera línea de defensa. ● Seguridad de Punto Terminal o EndPoint: Proteja sus datos. ● Acceso Remoto Seguro: Trabaje desde donde se encuentre. ● Seguridad de correo electrónico: La solución Anti-SPAM empresarial. ● Copias de Seguridad y Recuperación: Evite la pérdida de datos.