.
Reparación de Ordenadores (PC) y Redes. Servicio
tecnico informatico.
El servicio de reparación de fallos y averías de ordenadores, redes y equipos de comunicaciones, le permite recobrar su actividad informática en el menor tiempo posible, minimizando la espera y las perdidas que ello conlleva.
Las averías y los fallos en los equipos informáticos y de comunicaciones (hardware) y en los programas (software) pueden suceder en cualquier momento por lo que es fundamental disponer de un servicio efectivo de solución de averías y problemas técnicos.
Reparación y Ampliación de Hardware
Nuestros técnicos son especialistas en mantenimiento, reparación, montaje e instalación de ordenadores y redes que le podrán asistir en su propio domicilio o en nuestros propios talleres.
Reparación y optimización de Software
Tan importante como el buen funcionamiento del Hardware es el del Software, nuestros especialistas poseen amplia experiencia en Sistemas Operativos Windows y Linux y en los programas de uso más común como MS Office, OpenOffice, programas de correo electrónico, navegadores de internet etc. además de las configuraciones de perifericos, accesos a internet, servidores Windows y Linux, protocolos etc.
Contrato de Mantenimiento Informático de Ordenadores, impresoras y Redes
El servicio de mantenimiento preventivo de ordenadores, redes y equipos de comunicaciones, le permite reducir el riesgo de futuros fallos y así evitar las averías que causan retrasos, baja productividad en incluso la paralización total de su actividad empresarial, lo cual puede conllevar importantes perdidas económicas.
El mantenimiento preventivo se realiza de manera rutinaria cada cierto tiempo, procurando interferir lo menos posible con el trabajo diario de su empresa
[tab:Seguridad]
Entendemos por seguridad externa a aquella destinada a proteger de riegos provenientes del exterior de nuestra red (intrusiones, virus, etc), para ello es necesario realizar una correcta planificacion de la estructura de la misma (servicios habilitados, puertos etc) asi como la instalacion de sistema de proteccion perimetral.
En este punto podemos ofrecerle sistemas basados en codigo abierto (pfsense, firewall basado en Freebsd con posibilidad de incorporar modulos anti-intrusion, antivirus y antispam) o basadas en soluciones comerciales hardware (Irongate y linksys).
[tab:Datos]
Sistemas de almacenamiento, backup y acceso a datos.
Hoy en día es imprescindible para cualquier empresa garantizar la integridad de sus datos (la dependencia de los sistemas informáticos hace prácticamente inviable que aspectos tan comunes en la practica diaria como la facturación, control de almacén, gestión contable o de tesorería, puedan llevarse a cabo sin un sistema informático), por ello, y con independencia del tamaño de la empresa o del volumen de datos que debemos gestionar, es imprescindible garantizar:
1. La integridad de nuestros datos y programas.
2. La realización de forma sencilla y eficiente de las obligatorias (derivadas del reglamento de la LOPD) copias de seguridad de nuestros datos, con copias incrementales (diarias y semanales) y totales (mensual y anual).
3. Un sistema de recuperación ante cualquier tipo de contingencia (robo, fallo eléctrico, fallo de los equipos, etc…).
Desde PKI Sistemas, les proponemos la utilización para el almacenamiento de sus datos del appliance mas avanzado del momento para la gestión de información: NEXENTASTOR
Nexentastor es una herramienta basada en el sistema operativo opensolaris, que utilizando como sistema de ficheros ZFS permite gestionar de forma profesional y eficiente los datos de cualquier empresa. Las características básicas de NEXENTASTOR son las siguientes:
a. Solución integrada de NAS (con integración en sistemas de Active directory) e iSCSI.
b. Backups instantáneos del sistema (y automatizados).
c. Permite la replicación remota de datos, así como la protección continua (CDP).
d. Sistema facilmente escalable (si las necesidades de almacenamiento crecen, el sistema se adapta de forma completamente transparente).
e. Autochequeo continuo de los datos y autoreparacion en caso de localizacion de error.
Todo ello con las ventajas de no depender en ningun momento de aplicaciones hardware propietarias (nexentastor se instala en cualquier servidor y permite la utilizacon de todo tipo de sistemas de almacenamiento (SAS, SATA, SCSI….) asi como de ser gratuito para pequeñas empresas (hasta 1 TB de informacion).
Si desea mas informacion sobre OPENSOLARIS, ZFS y NEXENTASTOR, pulse el enlace.
[tab:Contingencias]
Nuestro objetivo a través de la creacion de un plan de contingencia, es asegurar la continuidad en el funcionamiento de la empresa ante cualquier incidente que pudiera poner en peligro su continuidad ( riesgos, desastres naturales o actos mal intencionados), asimismo, como objetivo secundario se contempla reducir la probabilidad de las perdidas, a un mínimo de nivel aceptable, a un costo razonable y asegurar la adecuada recuperación.
Queremos asegurar que existan controles adecuados para reducir el riesgo por mal funcionamiento tanto del equipo, como del software, de los datos, y de los medios de almacenamiento, y ante cualquier acontecimiento, disponer de un criterio previo de actuacion que garantice la continuidad de la empresa.
[tab:Software]
Somos distribuidores y partners de una amplia gama de programas de gestion, que podran cubrir sus necesidades en los siguientes campos:
- Contabilidad
- Facturacion
- Gestion financiera
- Gestion comercial
- Gestion de stocks
- Etc.
Los sistemas de planificación de recursos de la empresa son sistemas de gestión de información que integran y automatizan muchas de las prácticas de negocio asociadas con los aspectos operativos o productivos de una empresa.
Los sistemas ERP son sistemas integrales de gestión para la empresa. Se caracterizan por estar compuestos por diferentes partes integradas en una única aplicación. Estas partes son de diferente uso, por ejemplo: producción, ventas, compras, logística, contabilidad (de varios tipos), gestión de proyectos, inventarios y control de almacenes, pedidos, nóminas, etc.
[tab:LOPD].
AUDITORÍA DE PROTECCIÓN DE DATOS
Todo fichero que contenga datos personales (incluyendo los automatizados y los disponibles en formato papel) debe tener implantadas las medidas de seguridad correspondientes al nivel de sensibilidad de los datos personales que contenga, tal y como establece el artículo 9 de la Ley Orgánica 15/99,de 13 de Diciembre, de Protección de Datos de Carácter Personal.
Estas medidas de seguridad técnicas y organizativas están reguladas en el Real Decreto 994/1999, de 11 de Junio.
Entre las medidas de seguridad de nivel medio y alto es necesario hacer mención a una importante medida de seguridad, y de obligado cumplimiento: LA AUDITORÍA DE PROTECCIÓN DE DATOS.
Los sistemas de información e instalaciones de tratamiento de datos deberán someterse a una auditoría interna o externa, que verifique el cumplimiento de las obligaciones, los procedimientos e instrucciones vigentes en materia de seguridad.
Esta obligación deberá cumplirse, como mínimo, cada dos años.
Por lo tanto, el objeto de la auditoría es verificar la adaptación de los ficheros automatizados de datos personales a las obligaciones impuestas, no sólo por la LOPD, sino también por el Reglamento de Medidas de Seguridad y las restantes disposiciones normativas que resulten de aplicación, en especial, a las medidas de seguridad y a los procedimientos llevados a cabo para la recogida y tratamiento de los datos personales
PKI sistemas ofrece entre sus servicios, la realización de dichas auditorías avalados por la experiencia de nuestros profesionales.
Toda Auditoría de Protección de Datos debe seguir un desarrollo, a través de distintas fases que a continuación detallamos:
1ª fase: Identificación de los datos personales.
En ella se obtene el mayor volumen de información posible, necesaria para poder desarrollar y elaborar la Política de Seguridad a seguir, así como para desarrollar el resto de fases de la auditoría.
En esta fase, nuestro equipo se desplazaría, en caso de ser necesario para llevarla a cabo, a su oficinas.
2ª fase: Nivel y medidas de seguridad aplicables
Una vez analizada toda la información, se procede a la determinación del nivel de medidas de seguridad que debe ser adoptado, en función del tipo de datos personales contenidos en los ficheros.
3ª fase: Entrega del informe de auditoría
Llegado este momento, se redacta el Informe General de la Auditoría, en el que se detallan las medias a adoptar.
4ª fase: Ejecución de la auditoría.
Por último, y como consecuencia lógica de toda la labor llevada a cabo, se procede a la puesta en práctica de las medidas necesarias para la correcta adecuación a la normativa sobre protección de datos.
[tab: Diseño]
Conscientes de la importancia que actualmente tiene la imagen en el desarrollo de una empresa, hemos creado un departamente cuya finalidad es atender de forma exclusiva todas las necesidades que nuestros clientes puedan tener:
- Diseño grafico, catalogos, carteleria, rotulacion.
- Publicidad y marketing
- Publicidad web
- Imagen Corporativa
- Merchandisign
- Diseño multimedia (catalogos, publicaciones electronicas..)
Asimismo ofrecemos toda una gama de servicios relacionados con la publicacion en internet incluyendo diseño de paginas y aplicaciones web (comercio electronico, portales b2b y b2c, etc), alojamiento, gestion de dominios etc.
Pueden encontrar mas informacion en www.pkipublicidad.com