[tab:Sistemas]

.

Reparación de Ordenadores (PC) y Redes. Servicio

tecnico informatico.

El servicio de reparación de fallos y averías de ordenadores, redes y equipos de comunicaciones, le permite recobrar su actividad informática en el menor tiempo posible, minimizando la espera y las perdidas que ello conlleva.

Las averías y los fallos en los equipos informáticos y de comunicaciones (hardware) y en los programas (software) pueden suceder en cualquier momento por lo que es fundamental disponer de un servicio efectivo de solución de averías y problemas técnicos.

Reparación y Ampliación de Hardware

Nuestros técnicos son especialistas en mantenimiento, reparación, montaje e instalación de ordenadores y redes que le podrán asistir en su propio domicilio o en nuestros propios talleres.

Reparación y optimización de Software

Tan importante como el buen funcionamiento del Hardware es el del Software, nuestros especialistas poseen amplia experiencia en Sistemas Operativos Windows y Linux y en los programas de uso más común como MS Office, OpenOffice, programas de correo electrónico, navegadores de internet etc. además de las configuraciones de perifericos, accesos a internet, servidores Windows y Linux, protocolos etc.

Contrato de Mantenimiento Informático de Ordenadores, impresoras y Redes

El servicio de mantenimiento preventivo de ordenadores, redes y equipos de comunicaciones, le permite reducir el riesgo de futuros fallos y así evitar las averías que causan retrasos, baja productividad en incluso la paralización total de su actividad empresarial, lo cual puede conllevar importantes perdidas económicas.

El mantenimiento preventivo se realiza de manera rutinaria cada cierto tiempo, procurando interferir lo menos posible con el trabajo diario de su empresa

[tab:Redes]

.

Instalacion de redes, mantenimiento

Tanto si su empresa consta de varios puestos, como si dispone de diversas delegaciones, agentes comerciales en continuo desplazamiento etc, una correcta planificacion de la estructura de la red es esencial para el correcto funcionamiento de los sistemas de la empresa, asi como para garantizar una seguridad de la infraestructura (contra accesos no permitidos, virus, troyanos etc), asimismo la correcta instalacion de una intranet requiere un diseño previo de la estructura completa del sistema.

De este modo, y tras un analisis de las necesidades concretas de la empresa, se procede a la instalacion y configuracion de todos los dispositivos necesarios (cableado, switches, routers, firewalls perimetrales etc).

Teniendo como premisa basica la seguridad del conjunto, podemos utilizar herramientas y protocolos como VPN, IPSEC, junto con utilidades de tipo software o hardware que protejan nuestra red del exterior.

Para ello contamos con herramientas de tipo firewall perimetral como : Pfsense, untagle (todos ellos de codigo abierto y coste 0) o dispositivos hardware como irongate, asimismo podemos instalar sistemas perimetrales antispam y antivirus (appliances software o hardware) para añadir una capa de seguridad la instalacion.

Finalmente, le ofrecemos la realizacion periodica de un chequeo de la instalacion (incluyendo opcionalmente la realizacion de tests de penetrabilidad y vulnerabilidad de la misma), comprobando el correcto funcionamiento y realizando las correcciones o reparaciones en los equipos que lo requieran.

[tab:Seguridad y filtrado]

Entendemos por seguridad externa a aquella destinada a proteger de riegos provenientes del exterior de nuestra red (intrusiones, virus, etc), para ello es necesario realizar una correcta planificacion de la estructura de la misma (servicios habilitados, puertos etc) asi como la instalacion de sistema de proteccion perimetral.

En este punto podemos ofrecerle sistemas basados en codigo abierto (pfsense, firewall basado en Freebsd con posibilidad de incorporar modulos anti-intrusion, antivirus y antispam) o basadas en soluciones comerciales hardware (Irongate y linksys).

[tab:Datos]

Sistemas de almacenamiento, backup y acceso a datos.

Hoy en día es imprescindible para cualquier empresa garantizar la integridad de sus datos (la dependencia de los sistemas informáticos hace prácticamente inviable que aspectos tan comunes en la practica diaria como la facturación, control de almacén, gestión contable o de tesorería, puedan llevarse a cabo sin un sistema informático), por ello, y con independencia del tamaño de la empresa o del volumen de datos que debemos gestionar, es imprescindible garantizar:

1. La integridad de nuestros datos y programas.

2. La realización de forma sencilla y eficiente de las obligatorias (derivadas del reglamento de la LOPD) copias de seguridad de nuestros datos, con copias incrementales (diarias y semanales) y totales (mensual y anual).

3. Un sistema de recuperación ante cualquier tipo de contingencia (robo, fallo eléctrico, fallo de los equipos, etc…).

Desde PKI Sistemas, les proponemos la utilización para el almacenamiento de sus datos del appliance mas avanzado del momento para la gestión de información: NEXENTASTOR

Nexentastor es una herramienta basada en el sistema operativo opensolaris, que utilizando como sistema de ficheros ZFS permite gestionar de forma profesional y eficiente los datos de cualquier empresa. Las características básicas de NEXENTASTOR son las siguientes:

a. Solución integrada de NAS (con integración en sistemas de Active directory) e iSCSI.

b. Backups instantáneos del sistema (y automatizados).

c. Permite la replicación remota de datos, así como la protección continua (CDP).

d. Sistema facilmente escalable (si las necesidades de almacenamiento crecen, el sistema se adapta de forma completamente transparente).

e. Autochequeo continuo de los datos y autoreparacion en caso de localizacion de error.

Todo ello con las ventajas de no depender en ningun momento de aplicaciones hardware propietarias (nexentastor se instala en cualquier servidor y permite la utilizacon de todo tipo de sistemas de almacenamiento (SAS, SATA, SCSI….) asi como de ser gratuito para pequeñas empresas (hasta 1 TB de informacion).

Si desea mas informacion sobre OPENSOLARIS, ZFS y NEXENTASTOR, pulse el enlace.

[tab:LOPD]

.

AUDITORÍA DE PROTECCIÓN DE DATOS

Todo fichero que contenga datos personales (incluyendo los automatizados y los disponibles en formato papel) debe tener implantadas las medidas de seguridad correspondientes al nivel de sensibilidad de los datos personales que contenga, tal y como establece el artículo 9 de la Ley Orgánica 15/99,de 13 de Diciembre, de Protección de Datos de Carácter Personal.

Estas medidas de seguridad técnicas y organizativas están reguladas en el Real Decreto 994/1999, de 11 de Junio.

lock-circuitEntre las medidas de seguridad de nivel medio y alto es necesario hacer mención a una importante medida de seguridad, y de obligado cumplimiento: LA AUDITORÍA DE PROTECCIÓN DE DATOS.

Los sistemas de información e instalaciones de tratamiento de datos deberán someterse a una auditoría interna o externa, que verifique el cumplimiento de las obligaciones, los procedimientos e instrucciones vigentes en materia de seguridad.
Esta obligación deberá cumplirse, como mínimo, cada dos años.

Por lo tanto, el objeto de la auditoría es verificar la adaptación de los ficheros automatizados de datos personales a las obligaciones impuestas, no sólo por la LOPD, sino también por el Reglamento de Medidas de Seguridad y las restantes disposiciones normativas que resulten de aplicación, en especial, a las medidas de seguridad y a los procedimientos llevados a cabo para la recogida y tratamiento de los datos personales

PKI sistemas ofrece entre sus servicios, la realización de dichas auditorías avalados por la experiencia de nuestros profesionales.

Toda Auditoría de Protección de Datos debe seguir un desarrollo, a través de distintas fases que a continuación detallamos:
1ª fase: Identificación de los datos personales.

En ella se obtene el mayor volumen de información posible, necesaria para poder desarrollar y elaborar la Política de Seguridad a seguir, así como para desarrollar el resto de fases de la auditoría.

En esta fase, nuestro equipo se desplazaría, en caso de ser necesario para llevarla a cabo, a su oficinas.

2ª fase: Nivel y medidas de seguridad aplicables

Una vez analizada toda la información, se procede a la determinación del nivel de medidas de seguridad que debe ser adoptado, en función del tipo de datos personales contenidos en los ficheros.

3ª fase: Entrega del informe de auditoría

Llegado este momento, se redacta el Informe General de la Auditoría, en el que se detallan las medias a adoptar.

4ª fase: Ejecución de la auditoría.

Por último, y como consecuencia lógica de toda la labor llevada a cabo, se procede a la puesta en práctica de las medidas necesarias para la correcta adecuación a la normativa sobre protección de datos.