MICROSOFT - Windows

 

  • El Servicio de análisis para la actualización de Windows permite a las organizaciones identificar y remediar rápidamente los problemas que podrían impedir las actualizaciones.
  • Con las funciones de experiencia de usuario administrada de Windows 10, puede crear una experiencia coherente y predecible para los usuarios en toda la organización y configurar dispositivos destinados a un único propósito especializado.
  • Windows ofrece una alternativa a los procesos tradicionales de administración de equipos: puedes elegir cómo administrar los dispositivos según la forma en que se usan.
  • Windows Update para empresas reduce los costos de administración, otorga el control sobre la implementación de las actualizaciones, permite una entrega más eficiente de las actualizaciones de seguridad y brinda acceso a las últimas innovaciones de Microsoft.

​​

Para ampliar esta información ponte en contacto con nosotros.

MICROSOFT - Office

 

  • Personaliza las direcciones de correo electrónico de categoría empresarial con el nombre de tu compañía para conseguir el reconocimiento de la marca y promociona el negocio con materiales de marketing personalizados y fáciles de crear.

  • Obten 1 TB de almacenamiento por usuario.

  •  Puedse obtener acceso al Centro de administración desde cualquier lugar y administrar de forma sencilla todos los servicios

  • Office 365 se encarga de la IT por ti, para que los servicios estén siempre configurados, en funcionamiento y actualizados.

  •  Office 365 usa un enfoque de defensa exhaustivo para ofrecer características de seguridad y procedimientos recomendados operativos en el ámbito físico, lógico y de datos.

  • Trabaja desde cualquier lugar, siempre que lo necesites o en el dispositivo que elijas. Comparte archivos. Participa en reuniones. Permanece sincronizado con tu grupo. Siempre que necesites trabajar, Office estará disponible.

  • Contiene aplicaciones como Exchange, Outlook, Word, Excel, PowerPoint, OneNote, Publisher, OneDrive, Skype (empresarial), Lync, Access, entre otras

 

Para ampliar esta información ponte en contacto con nosotros.

MICROSOFT - Azure

 

  • Protege todos sus principales sistemas de IT asegurándote de que las aplicaciones funcionan cuando más las necesitas.

  • Protege tus datos y aplicaciones independientemente de dónde residan para evitar interrupciones empresariales costosas.

  • Integra aplicaciones, datos y procesos sin problemas, tanto en el entorno local como en la nube.

  • Implementa servidores SharePoint rápidamente y escala según sea necesario con una infraestructura rentable.

  • Impulsa el crecimiento empresarial reuniendo servicios de planeamiento de recursos empresariales (ERP) y servicios en la nube.

  • Aprovecha recursos ilimitados para escalar los trabajos de informática de alto rendimiento (HPC).

  • Dirige mejor y toma decisiones más rápido analizando la información de forma más detallada.

 

Para ampliar esta información ponte en contacto con nosotros. 

Capacitaciones

 

  • Capacita a tus colaboradores para que puedan identificar y analizar a tiempo cualquier tipo de problemas a nivel de comunicación protección, entre otros.
  • Concientiza a tus empleados en las mejores prácticas de protección, soporte y comunicación para aumentar la eficiencia de tu negocio.
  • Desarrolle e ellos las competencias para detectar tempranamente cualquier error en su compañía.
  • Te daremos las pautas para que puedas entregar respuestas que se adecuen al problema.
  • Prevenga fugas de datos, ataques de malware o  errores en su sistema de comunicación y soporte con nuestra guía especial desarrollada por expertos.

 

Para ampliar esta información ponte en contacto con nosotros. 

Auditorias

 

  • Identifica las vulnerabilidades que puede tener tu empresa a nivel de IT.
  • Controla la seguridad de tu empresa y todo lo relacionado con las redes y la comunicación, ayudándote a evitar cualquier tipo de problemas.
  • Concientiza a tu empresa de lo importante que es adaptarse a las herramientas de IT exigidas por el mercado de hoy día.
  • Te enseñaremos a reconocer e implementar la seguridad informática en tu negocio para minimizar el impacto de ataques cibernéticos.
  • Identificaras como resguardar tu información y como controlarla adecuadamente manteniendola segura.

 

Para ampliar esta información ponte en contacto con nosotros. 

Inventarios

 

  • Establezcas una lista actualizada de activos de hardware y software.
  • Recopiles automáticamente los detalles de los activos IT, esto incluye las actualizaciones del sistema, la información de la garantía del servidor, los detalles de las VM alojadas, los medios extraíbles, los procesadores, entre otras cosas.
  • Conozcas datos de tus activos de software, como la versión, la fecha de instalación o compra, las últimas actualizaciones de software, y más.
  • Informes con rapidez y precisión el inventario de activos con gráficos y tablas. Los informes integrados muestran el uso de los activos actuales junto con el número de modelo, las fechas de la última actualización, los nombres de los administradores que instalaron las actualizaciones, todos los recursos utilizados, el hardware no utilizado, etc.

 

Para ampliar esta información ponte en contacto con nosotros.

 

Consultorias

 

  • Evalúa y administra tus procesos de tecnologías para dar solución a tus problemas.
  • Te daremos las herramientas y diseñaremos procesos que se adecuen a las necesidades de tu negocio.
  • Ayudaremos a reducir riesgos y a aumentar la eficiencia de tu empresa con la guía adecuada desarrollada por nuestros expertos.
  • Buscamos que te actualices a las tecnologías vigentes, de mejor opción y calidad de acuerdo con las necesidades de hoy día.
  • Queremos que obtengas una mejora funcional buscando que evoluciones y automatices más tus servicios gracias a la información que te suministraremos.   ​
  • Te daremos una asesoría enfocada al diseño y creación de soluciones todo relacionado al esquema y arquitectura IT.

 

Para ampliar esta información ponte en contacto con nosotros. 

ESET - Protección para Endpoints

 

  • Protección Antivirus y Antispyware: Elimina todo tipo de amenazas, incluyendo virus, rootkits, gusanos y spyware, con exploración opcional basada en la nube para mejorar aún más el rendimiento y la detección.
  • Exploración Avanzada de Memoria: Monitorea la conducta de los procesos maliciosos y los explora cuando se muestran en memoria. De esta forma, se logra una prevención efectiva contra las infecciones, incluso ante los tipos más furtivos de malware.
  • Optimización para el entorno virtual: ESET Shared Local Cache almacena los metadatos de los archivos explorados para que no se vuelvan a explorar los archivos de un mismo equipo cuando se replican en distintas máquinas virtuales.
  • Protección contra botnets: Protege ante las infiltraciones por malware de tipo botnet, previniendo el envío de spam y evitando que se lleven a cabo ataques de red desde endpoint.​
  • Control Web: Protege el tráfico corporativo e incrementa la productividad de los usuarios. Limita el acceso de los usuarios a los sitios Web por categoría, por ej., juegos, redes sociales, entre otros.
  • Firewall Bidireccional: Impide el acceso no autorizado a la red corporativa. Ofrece protección ante criminales informáticos y previene la exposición de datos.

 

Para ampliar esta información ponte en contacto con nosotros. 

 

Administración y Monitoreo

 

  • Maximiza tu administración de activos y configuración con una plataforma de fácil manejo para ti y tu negocio.
  • Las herramientas te permitirán manejar seguridad, configuraciones y cumplimiento con un monitoreo proactivo.
  • Revisa y administra tus vulnerabilidades, eventualidades de seguridad y ciclo de vida del servidor.
  • Controla el cumplimiento de licenciamiento y explotación de sistemas.
  • Dirige tu desempeño, demandas y cargas de trabajo para maximizar tus inversiones.
  • Administraremos el ciclo de vida de tus servidores dándote informes de desempeño.
  • Si surge algún incidente los pondremos en nuestra escala de 3 niveles para realizar un seguimiento y el proceso de solución.
  • Realizaremos auditorias de seguridad para tu compañía.
  • Te ayudaremos a mantener respaldos y a realizar recuperaciones en caso de algún incidente.

 

Para ampliar esta información ponte en contacto con nosotros. 

Gestión de Activos

 

  • Puedes realizar seguimientos a tus dispositivos de la red, entre otros.
  • Vigila el software instalado a tus dispositivos y sus componentes físicos.
  • Mantén un inventario actualizado que contiene el registro de las actividades de tus activos IT.
  • Controla el número de instalaciones para cada producto.
  • Administra contratos y proveedores para facilitar el seguimiento de mantenimiento y soporte.
  • Organiza las características de tus dispositivos como modelos, garantía, proveedor, entre otras.
  • Instalamos, modificamos y actualizamos de manera programada y contorlamos obsolescencia de activos. 
  • Desarrollaremos un cronograma de mantenimiento preventivo. 

 

Para ampliar esta información ponte en contacto con nosotros. 

IMAC

 

  • Realiza actividades IT de manera organizada y rápida.
  • Ejecuta actualizaciones de sistema operativo para tus activos.
  • Traslada la información de manera segura.
  • Controla la información y actividad de tus dispositivos de manera que no interfiera en tu negocio.
  • Te aseguramos proteger y operar tu información de manera idónea con nuestros expertos.

Nuestro servicio incluye:

  • Instalación y actualización de sistemas operativos, aplicaciones ofimática, aplicaciones especializadas, software propietario.
  • Traslado de equipos de cómputo.
  • Levantamiento de información.
  • Instalación de equipos para usuario final.
  • Instalación de equipos de red.
  • Instalación de servidores.

 

Para ampliar esta información ponte en contacto con nosotros. 

Soporte Remoto para Usuarios

 

  • Ahorra tiempo y dinero interactuando con nuestro equipo de forma virtual.
  • No tienes que preocuparte por la forma en que te conectas a internet ya que funciona de manera fácil e intuituiva en cualquier momento y lugar.
  • Mantenemos el registro histótico de las sesiones remotas e incluso podemos grabarlas para tu seguridad.

Utilizamos el Software de TeamViewer que brinda las siguientes ventajas: 

  • El software contiene características multiplataforma
  • Conecta con móviles e incluso móviles a conexiones compatibles con Windows, macOS, Linux, Chrome OS, IOS, Android, entre otros.
  • Funciona detrás de firewalls y detecta automáticamente cualquier configuración proxy.
  • Uso de intercambio de claves públicas/privadas RSA 2048.
  • Emplea contraseñas aleatorias para acceso puntual.

 

Para ampliar esta información ponte en contacto con nosotros.  

Continuous Security Assessment

Automatiza de forma periódica la revisión de vulnerabilidades en la organización, a través        de la revisión mensual de la infraestructura objetivo. El servicio se realiza desde una         visión ejecutiva, con el ánimo de brindar indicadores eficientes para la toma de decisiones, como también información concreta para la remediación de las mismas. El servicio, que se ejecuta de forma externa, permite a los equipos de tecnología mantener actualizados los sistemas detectando rápidamente nuevas vulnerabilidades en las aplicaciones o que         hayan aparecido por cambios en las configuraciones.

Objetivos principales:

  • Localizar debilidades y vulnerabilidades en una etapa temprana (antes que un atacante).
  • Descubrir vulnerabilidades a partir de cambios en las configuraciones de la infraestructura.
  • Dar seguimiento a la aplicación de parches y corrección de vulnerabilidades en la organización.

 

¿Por qué realizar un Continuous Security Assessment?

  • Para asegurar la revisión continua del estado de las vulnerabilidades.
  • Para contar con indicadores de gestión en la materia.​
  • Para constituir un ciclo de revisión y mejora para la seguridad.

 

Reportes

El servicio entrega mensualmente dos reportes. El primero de estos, lista todas las vulnerabilidades identificadas en la infraestructura y su criticidad individual, como así también       un tablero resumen que compara el estado de los hallazgos respecto al mes anterior. Dicho tablero, se genera además como reporte ejecutivo de una página, de forma tal que los equipos     de seguridad puedan brindar la información sin los detalles técnicos ni listado de     vulnerabilidades a los actores más ejecutivos de la organización, de forma tal de dar un seguimiento y gestión al trabajo realizado. 

Para ampliar esta información ponte en contacto con nosotros.

Vulnerability Assessment

El servicio busca identificar los puertos abiertos, servicios disponibles y vulnerabilidades conocidas en los sistemas de información objetivos. De esta manera la empresa puede conocer cuáles son las vulnerabilidades existentes en sistemas y plataformas de forma           tal de definir un plan de acción para su remediación. Este tipo de servicio puede llevarse a     cabo tanto desde el entorno interno como externo de la organización. En el primer caso se busca identificar vulnerabilidades que sean visibles desde un escenario con acceso a los recursos y activos de la organización mientras que en el segundo se realiza la evaluación desde el punto de vista de un atacante externo.

Objetivos principales:

  • Localizar debilidades y vulnerabilidades en una etapa temprana (antes que un atacante).
  • Relevar las superficies de ataque.
  • Descubrir vulnerabilidades a partir del cambio de configuraciones.
  • Visualizar su compañía desde el punto de vista del atacante.

 

¿Por qué realizar un Vulnerability Assessment?

  • Para conocer el estado de la seguridad de una organización.
  • Para establecer un punto de partida para comenzar a gestionar la seguridad de la organización.
  • Para constituir un ciclo de revisión y mejora para la seguridad.

 

Reportes

En este servicio se generan 2 entregables o reportes que ayudan y guían al cliente en el     proceso de remediación de vulnerabilidades.

El primero de ellos, el informe ejecutivo, describe el nivel de riesgo de la compañía sin entrar       en detalles técnicos, evidenciando las problemáticas por medio de conceptos claros y gráficas. 

El segundo reporte, el informe técnico, apunta al área técnica de la empresa, ayudando al personal de TI a solucionar los problemas detectados. 

En este reporte se muestran todas las evidencias de los tests ejecutados de manera tal que       todas las tareas sean repetibles y transparentes para el cliente.

 

Para ampliar esta información ponte en contacto con nosotros.

Web Penetration Testing

Son análisis y pruebas de seguridad de similares características a las de un Penetration Test, pero con un fuerte foco en la capa de aplicación de los sistemas web.

Para ampliar esta información ponte en contacto con nosotros.

Penetration Testing

Es una técnica utilizada para evaluar la seguridad de los recursos y activos de la organización desde el punto de vista de la materia de seguridad. 

Esta técnica no solo identifica las vulnerabilidades existentes en la infraestructura, sino que además ejecuta el análisis con mayor profundidad. Específicamente, se busca además de la identificación, la explotación de las vulnerabilidades y de esa manera se observa el impacto real sobre la organización. 

Este tipo de servicio puede llevarse a cabo tanto desde un punto de vista interno como externo de la organización. En el primer caso se busca identificar y explotar las vulnerabilidades que sean visibles desde un escenario con acceso a los recursos y activos de la organización mientras que en el segundo se realiza la evaluación desde el punto de vista de un atacante externo.

Objetivos principales:

  • Obtener una fotografía del estado de la seguridad que la organización, sistema u host objetivo en un momento determinado.
  • Visualizar su compañía desde el punto de vista del atacante, localizando debilidades, vulnerabilidades y puntos de acceso no autorizados, antes que lo hagan los atacantes.
  • Comprobar el verdadero impacto de las vulnerabilidades en su entorno particular.
  • Comprobar si el nivel de protección existente se condice con la política de seguridad establecida por la organización.
  • Comprobar la efectividad de sus medidas de protección, políticas y procesos de detección de intrusos y respuesta a incidentes.

 

¿Por qué realizar un Penetration Test?

  • Para conocer el estado de la seguridad de una organización (especialmente si nunca se realizó una auditoría de estas características).
  • Para establecer un punto de partida para comenzar a gestionar la seguridad de la organización.
  • Para constituir un ciclo de revisión y mejora para la seguridad.

 

Las etapas asociadas a este servicio son:

  • Reconocimiento.
  • Análisis y detección de Vulnerabilidades.
  • Explotación de vulnerabilidades.
  • Armado y presentación de reportes.​​​

​​

Reportes 
En este servicio se generan 3 entregables o reportes que ayudan y guían al cliente en el proceso de remediación de vulnerabilidades. 

El primero de ellos, el informe ejecutivo, describe el nivel de riesgo de la compañía sin entrar en detalles técnicos, evidenciando las problemáticas por medio de conceptos claros y gráficas. 

El segundo reporte, el informe técnico, apunta al área técnica de la empresa, ayudando al personal de IT a solucionar los problemas detectados. En este reporte se muestran todas las evidencias de los tests ejecutados de manera tal que todas las tareas sean repetibles y transparentes para el cliente. 

Por último, el informe de estrategias, es un reporte que se elabora en base a los hallazgos, y que explica al cliente que procesos y mecanismos puede emplear para no solo bajar el nivel de riesgo actual, sino de qué forma evitar que las problemáticas detectadas vuelva a aparecer a futuro. 

Para ampliar esta información ponte en contacto con nosotros.

GAP Analysis
Es un servicio que permite identificar la distancia (brecha) existente entre la organización actual de la seguridad de la información en la empresa y las buenas prácticas más reconocidas en la industria. 

Durante la ejecución del servicio, se realizan entrevistas con el ánimo de identificar la situación actual de la compañía en materia de seguridad, comparando contra las mejores prácticas o normativas vigentes respecto a la seguridad de la información; pudiendo identificar la brecha existente entre ambas y ayudar a la compañía a diseñar un plan tendiente a minimizar la distancia entre ambas.

Objetivos principales:

  • Identificar la brecha o distancia entre las prácticas de seguridad actuales de la organización y las mejores prácticas existentes en la industria.
  • Analizar la distancia entre las prácticas actuales de la organización y las requeridas por normativas que solicite el cliente o afecten al negocio o industria.
  • Detectar desvíos en las prácticas de seguridad actuales.
  • Proponer prácticas para mejorar el nivel actual de la seguridad de la información de la organización.

 

¿Por qué realizar un Gap Analysis?

  • Para reconocer el estado actual de la seguridad de una organización y posibles puntos de mejora.
  • Para establecer un punto de partida para gestionar la seguridad de la organización.
  • Para cotejar los resultados respecto a la legislación vigente o mejores prácticas en seguridad de la información.

 

Reportes
En este servicio se generan 3 entregables o reportes que ayudan y guían al cliente en el proceso de remediación de vulnerabilidades:

  • Un reporte ejecutivo, o gerencial.
  • Un reporte detallado de Hallazgos por cada uno de los controles de la norma.
  • Un reporte estratégico, o plan de acción.

 

​​Para ampliar esta información ponte en contacto con nosotros.

Service Desk

 

  • Ofrecemos servicio a través de nuestras múltiples vías (Teléfono, correo electrónico, acceso remoto).
  • Te hacemos una gestión y seguimiento a tu problema con nuestro escalamiento de 3 niveles de tickets.
  • Gestionamos el control de antivirus y de activos además de realizar respaldo de estaciones.
  • Clasificaremos tus incidentes en IT para realizar un seguimiento que permita ver el progreso del problema.
  • Realizamos reseteo de passwords y reportes que permiten analizar el comportamiento de tus servicios.
  • Recibe reportes e informes de función y gestión de tus Activos.
  • Resuelve en forma oportuna y rápida tus incidentes.
  • Solucionarás tus problemas ahorrándote tiempo y sin que interrumpamos en la continuidad operacional de tu negocio.

 

Para ampliar esta información ponte en contacto con nosotros. 

SERVICIOS

Ya sea que estés en la búsqueda de una opción para administrar tu área de tecnología, requieras licenciar tus aplicaciones como un servicio o quieras acompañamiento para supervisar tus proveedores en una situación específica, ADAPTIVE lo hace.

Con la combinación de las últimas tecnologías y personal altamente capacitado para abordar una situación particular, podemos apoyarte por medio de cada una de nuestras líneas de servicios.

Permítenos mostrarte las opciones que tenemos y que podemos adaptar a tus necesidades.