Redes informáticas

¿EN QUÉ LES PUEDE AYUDAR NUESTRO MANTENIMIENTO DE REDES INFORMÁTICAS?

Utilizar esta infraestructura que le proporcionamos, permite centralizar la relación con los proveedores de productos o servicios informáticos, escoger mejores precios para el cliente, optimizar el funcionamiento de los equipos, permite una actualización continua de las versiones más recientes de software. Le asesoramos en las compras relacionadas con sus sistemas, ya sean de software como de hardware para redes informáticas.

El servicio de mantenimiento de redes informáticas se formaliza con un contrato que estipula nuestras responsabilidades y nuestra política de confidencialidad.

REVISIÓN DE LA INSTALACIÓN

En esta etapa se comprueba mediante diferentes procesos, el estado de las redes informáticas locales, tanto en servidores, equipos, periféricos y el resto de ordenadores.

Las siguientes acciones, son las que llevarán a cabo nuestros técnicos para verificar que la red está optimizada y no requiere retirar o añadir ningún elemento para mejorar su funcionamiento:

  • Revisión de la instalación así como de los paquetes por fabricante.
  • Inventario de las acciones a realizar para satisfacer posibles futuras necesidades.
  • Lista de funciones que requieran ser instaladas.
  • Indicación de versiones de cada paquete y en el caso de que el fabricante disponga de una actualización para este, proceder a su implementación.

Al acabar el análisis anterior sobre el estado de las redes informáticas, se expedirá un informe completo sobre el rendimiento de las redes que detectemos y sobre las medidas a adoptar, para optimizar el funcionamiento.

El tiempo estimado para hacer la entrega del informe anterior, puede variar en función de muchos aspectos de la red analizada. I se entregará a partir de la contratación.

SERVICIO DE DETECCIÓN DE VULNERABILIDADES

De forma paralela, nos encargamos de efectuar una verificación de vulnerabilidades, en el caso de que existieran, que estará compuesta por una serie de verificaciones de vulnerabilidades, desde Internet, hacia las redes informáticas internas de la empresa.

Utilizando escáneres de seguridad, la búsqueda de agujeros de seguridad se hace de forma automatizada. Tras un primer escaneo, se inicia otro más profundo dedicado a encontrar amenazas más difíciles de encontrar, una vez hecho se pasará a reportar las supuestas anomalías, que pueden ser de tipos muy diversos: accesos críticos no protegidos, puertos abiertos sin que se haya valorado los riesgos que suponen estos, etc.

Las tareas que se llevan a cabo remotamente, por parte de nuestros técnicos de redes y comunicaciones son:

  • Escáner de la totalidad de puertos para cada dirección IP (65535).
  • Comprobación de vulnerabilidades: Averiguación de los agujeros de seguridad.
  • Valoración de los riesgos de seguridad.
  • Definición de las soluciones que se van a aplicar.
  • Designación de qué parches del fabricante hay que implantar (en el caso de que haya alguno), que permitan arreglar las vulnerabilidades detectadas.

Una vez finalizadas las pruebas necesarias, se entregará un informe en el que aparecerán todas y cada una de las acciones llevadas a cabo, así como los resultados de cada una de ellas y en el caso de ser necesario, un listado con las normas de seguridad recomendadas para solucionar dichos problemas de seguridad.

Se estima una semana antes de entregar el informe, una vez hecha la contratación.