servicios y soluciones

13

Upload: emacs-consultores

Post on 23-Mar-2016

225 views

Category:

Documents


3 download

DESCRIPTION

Servicios y Soluciones

TRANSCRIPT

RequerimientoRequerimiento

Adaptación eAdaptación eIntegraciónIntegración Entrega deEntrega de

ResultadosResultados

MigraciónMigración

IntegraciónIntegración

SoluciónSoluciónMedidaMedida

OptimizaciónOptimización

AdaptaciónAdaptación

GarantíaGarantía

BeneficiosAdaptación e integración del software a la medida de la plataforma de TI de la institución.

Basados en software libre, no requieren licencias pagas o propietarias.

Es escalable en el tiempo, según los requerimientos de la organización.

Permite la durabilidad de los software en el tiempo y por lo tanto ahorro en adquisición de nuevo software.

Permite obtener el máximo rendimiento de una aplicación o software libre.

Garantía de la solución implementada.

Beneficios

Una solución a la medida es la que involucra al cliente con los elementos técnicos necesarios para implementarla como la integración, adaptación, migración y optimización de tecnologías en software libre. La transferencia se realizara a través de la entrega de un informe de resultados con los archivos de configuración y diseño de topología implementada.

EMACS CONSULTORES analiza cuál es el mejor proyecto tecnológico según sus necesidades, adaptando la tecnología, evaluando el impacto e implementando la solución más eficaz para cada caso.

2 / 13Solución a la Medida

● Análisis de requerimientos previos para la implementación.● Evaluación de la topología actual. ● Viabilidad de implantación y adaptación de los software en de solución.● Fortalecimiento o hardening de los sistemas operativos.● Reportes de trabajos con resultados por cada visita del Consultor. ● Entrega de resultados a través de informes de progresos

¿Qué incluye la Solución a la Medida?

““

Solución a la medida

Descripción

Adaptación Configuración avanzada, ajustes de presentación.

Integración Comunicación entre aplicaciones.

Optimización Reinstalación y entonación.

Migración Exportar o importar datos desde una aplicación a otra.

3 / 13Solución a la Medida

.... cuando contratas un servicio, no sólo contratas el .... cuando contratas un servicio, no sólo contratas el tiempo que te va a dedicar una persona en prestártelo, tiempo que te va a dedicar una persona en prestártelo, estás pagando por sus conocimientos y su experiencia, y estás pagando por sus conocimientos y su experiencia, y esto es difícil de valorar. esto es difícil de valorar. Moraleja del tornilloMoraleja del tornillo

Detalle de servicios prestadosDetalle de servicios prestadosApretar un tornillo................................................ 1 BsApretar un tornillo................................................ 1 BsSaber qué tornillo apretar................................999 BSaber qué tornillo apretar................................999 Bss..

CierreCierrePlanificaciónPlanificación

EjecuciónEjecución EvaluaciónEvaluación

GestiónGestiónInformáticaInformática

ServidoresServidores

AuditoríaAuditoría

AplicacionesAplicaciones

RedRedPerimetral yPerimetral y

LANLAN

Beneficios

4 / 13Auditoría de Plataforma de

Tecnología de Información (APTI)

Contar con un análisis completo de la situación actual.

Aumentar la confianza con respecto a terceros.

Aumentar la seguridad de sus servidores críticos, que contienen la información fundamental para la institución.

Incrementar la coherencia en las actuaciones, centrando sus esfuerzos en los puntos más críticos y necesarios.

Los informes servirán al cliente para promover en su organización una gestión activa de la optimización de la plataforma tecnológica.

La realización de un diagnóstico de la situación actual a través de la auditoría permitirá a su empresa o institución contar con una evaluación sistemática e independiente del nivel

del diseño, rendimiento, seguridad y mantenimiento de la plataforma tecnológica.”“

Nuestros servicios de auditoría tienen como base metodológica la detección, clasificación y registro de las posibles no conformidades relativas a la gestión informática, servidores, aplicaciones, red LAN y perimetral desde los ámbitos organizativo y aspectos técnicos. El análisis de las no conformidades, de sus riesgos e impactos asociados permitirá a la organización contar con un informe de auditoría que incluirá el conjunto de acciones necesarias para eliminar las desviaciones así como recomendaciones de mejora.

● Planificación del trabajo, determinación de objetivos, alcance y programa de trabajo.● Levantamiento de la información, determinación de los puntos críticos de control de los servicios, pruebas de control y cumplimiento.● Evaluación de la documentación existente.● Aplicación de programas de auditorías basados en un criterio profesional y las mejores prácticas reconocidas y aceptadas en el mundo de la tecnología.● Discusión de los hallazgos, identificando causas y recomendaciones.● Informe final de resultados con el plan de acción propuesto.

Tipo de Auditoría

Objetivos que abarca

Auditoría de Gestión Informática

●Documentación de los principales procesos del Dpto de informática●Diseño de controles internos para los principales procesos y funciones●Elaboración de las normas y procedimientos del departamento de TI

Auditoría de Redes:●Red Lan●Red Perimetral

●Determinar si la función de gestión de redes y comunicación está definida en la Dirección de Tecnología. ●Determinar si las instalaciones físicas ofrecen las condiciones necesarias para el óptimo funcionamiento de la red física. ●Evaluación del diseño, rendimiento, seguridad, mantenimiento y documentación de la red perimetral. ●Evaluación del diseño, rendimiento, seguridad, mantenimiento y documentación de la red LAN.

Auditoría de los Servicios de Red:● Firewall● Correo● Web●Infraestructura

●Evaluación del servicio web a nivel de diseño, mantenimiento, seguridad, rendimiento y documentación. ●Verificar la configuración del servicio web: virtual host y Apache●Verificar que el servicio tenga el rendimiento apropiado.●Verificar que el servicio tiene configurados los parámetros de seguridad necesarios.●Verificar que al servicio se le de el mantenimiento apropiado.

Auditoría de Aplicaciones

●Evaluación de la información de entrada a la aplicación●Evaluar que la información resultado de la aplicación cumpla con las especificaciones establecidas por la institución.

5 / 13Auditoría de Plataforma de

Tecnología de Información (APTI)

La realización de auditorías proporciona a la Gerencia de TI evidencias objetivas del grado de cumplimiento de las funciones, normas y procedimientos lo cual permite la toma de decisiones basándose en hechos y no en hipótesis”.

¿Qué incluyen nuestras Auditorías?

Independencia total de servidores externos masificados y poco fiables. Los correos locales, se envían rápidamente agilizando la comunicación y compartiendo la

información de forma fácil y segura.

6 / 13

La solución de correos permite enviar y recibir e-mails que son administrados directamente por la empresa y ser ajustados a la necesidad de los usuarios del servicio, por ejemplo (cuotas, filtros y listas de correos)

Cuando alguien envía un correo, primero llega a su servidor de correo que lo envía al servidor del destinatario, donde el mensaje queda almacenado en el buzón del destinatario.

Cuando el destinatario se conecte al servidor, este le enviará todos sus mensajes pendientes.

Un servidor de correo es una aplicación informática que nos permite enviar mensajes (correos) de unos usuarios a otros, con independencia de la red que dichos usuarios estén utilizando.

Servidor de Correo

La Interfaz Web de Administración estandariza el conjunto de herramientas de administración, reduciendo el tiempo de formación y aumentando la productividad de los nuevos administradores. También simplifica la administración remota y permite delegar tareas.

7 / 13

Característica Ventajas

Servicio DNS Independencia de dominios externos o gratuitos como Yahoo!, Gmail, etc.

Cantidad ilimitada de buzones

Es posible crear y configurar sin costo adicional la cantidad de usuarios deseada desde su servidor

Cuotas de disco La cuotas permiten controlar el tamaño de los buzones de correos en el servidor, esto permite una mejor administración del espacio en disco.

Cliente de correo Aumenta la eficiencia en la convocatoria de reuniones, reserva de recursos y gestión del calendario.

Webmail Posee correo desde la Web (Webmail) para que desde cualquier computadora que tenga conexión a Internet pueda leer y enviar correo sin tener que configurar nada.

Listas de correos Una lista de correo consiste en una dirección de correo, aparentemente como las demás, pero con la característica de que al envíar un mensaje a dicha dirección lo reciben un conjunto de direcciones de correo previamente especificado. Es decir, la lista es un distribuidor. Se le envía un mensaje y ella lo distribuye a todas las direcciones de correo que están subscritas.

Filtrado de cabeceras

Filtrado de cabeceras y cuerpos de mensajes por expresiones regulares.

Nuestro servicio para la implementación de su solución de correo incluye: Primero, instalación y configuración del sistema operativo Linux ó la distribución de su preferencia. Segundo,configuración del servidor de correo de salida SMTP. Tercero, configuración del servidor para la recuperación de correo desde los clientes: Evolution, etc., con sistemas Windows, Mac yo Linux (configuración del POP). Cuarto, configuración de cuentas de correo electrónico con el formato [email protected]. Y por ultimo, instalación y configuración del servicio de WebMail.

Servidor de Correo

8 / 13

La solución de Infraestructura posee un dominio de directorio LDAP que permite la autenticación centralizada de usuarios así como compartir los

recursos de la red como archivos e impresoras.

Un servidor de infraestructura es una solución GNU/Linux ideal para la administración central de los recursos de la red LAN o plataforma tecnológica, ya que combina características de seguridad, centralización de autenticación, facilidad de administración de cuentas de usuarios e integración con otros servicios de red como firewalls y proxys.

LDAP (Lightweight Directory Access Protocol) es un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red

Los beneficios que ofrece son:

● Seguridad a los servicios de red.

● Centralización de Autenticación.

● Facilidad de administración de cuentas de usuarios.

● Permite la integración a varios servicios de red (correo, proxy, intranet, etc)

Servidor de Infraestructura

Característica Ventajas

Dominio de red Permite crear un dominio de red donde tanto los clientes GNU/Linux como Microsoft Windows podrán acceder y compartir información facilitando al usuario la tarea de tener que buscar dicha información. Además paquete que ofrece servicios de fichero e impresión.

Directorio Usa un sistema jerárquico de almacenamiento de información. Esto incluye todos los recursos dados de alta en sus archivos de configuración, tales como cuentas de usuarios, grupos, computadoras, etc., así como diferentes "contenedores" o "unidades organizativas" (OrganizationalUnits) que distribuyen los objetos de forma racional.

Integración con otros servicios

Muchas aplicaciones de todo tipo tienen interfaces de conexión a LDAP y se pueden integrar fácilmente. Es un sistema altamente configurable, que permitiría personalizar una organización en la medida exacta a través del directorio. Incluye la integración con los servicios de firewalls y correos.

Sistemas de autenticación/autorización centralizada.

Sistemas de autenticación/autorización centralizada. Grandes sistemas donde se guarda gran cantidad de registros y se requiere un uso constante de los mismos. Por ejemplo: Active Directory Server de Microsoft, para gestionar todas las cuentas de acceso a una red corporativa y mantener centralizada la gestión del acceso a los recursos. o Sistemas de autenticación para páginas Web, algunos de los gestores de contenidos más conocidos disponen de sistemas de autenticación a través de LDAP. o Sistemas de control de entradas a edificios, oficinas....

Mirror de paquetes Permite a los administradores del sistema realizar la implantación y mantenimiento remoto de las aplicaciones. Reduce el numero de conflictos de los paquetes.

Instalación remota Un administrador no tiene que visitar una computadora para instalar el sistema operativo. La característica de instalación remota del sistema operativo también ofrece una solución para propagar y mantener una imagen de escritorio común en toda la institución

Duplicación de disco Es posible personalizar una única instalación de GNU/Linux y clonarla en computadoras similares.

La Interfaz Web de Administración estandariza el conjunto de herramientas de administración, reduciendo el tiempo de formación y aumentando la productividad de los nuevos administradores. También simplifica la administración remota y permite delegar tareas.

9 / 13

Nuestra solución de infraestructura incluye el sistema de autenticación/autorización centralizada, el cual se puede emplear para grandes sistemas donde se guarda gran cantidad de registros y se requiere un uso constante de los mismos. Por ejemplo: Active Directory Server de Microsoft, para gestionar todas las cuentas de acceso a una red corporativa y mantener centralizada la gestión del acceso a los recursos o sistemas de autenticación para páginas Web, algunos de los gestores de contenidos más conocidos disponen de sistemas de autenticación a través de LDAP. o Sistemas de control de entradas a edificios, oficinas....

Servidor de Infraestructura

El servidor Proxy-Cache de la Web actúa como agente intermedio entre el programa cliente (navegadores o browsers) y el servidor Web al que nos deseamos conectar. Hace más óptimo el acceso a la Web, ya que mantiene una memoria intermedia (cache) en la que se almacena los documentos Web obtenidos más recientemente, evitando así la conexión al servidor remoto y haciendo mas rápida por tanto la obtención de la información. El proxy combinado con un firewall puede proveerle seguridad a una red local(LAN), la exposición de la red interna a hackers es menor porque las computadoras no son directamente accesibles desde el otro lado del firewall.

El proxy combinado con un firewall puede proveerle seguridad a una red local(LAN). La exposición de la red interna a hackers es menor porque las computadoras no son

directamente accesibles desde el otro lado del firewall.

Beneficios:

Filtro de trafico web: El proxy puede funcionar como filtrador de tráfico para paquetes de web. Porque toda la información pasa con el proxy antes de alcanzar al cliente, puede ser manipulada de maneras útiles. Por ejemplo, el proxy puede leer los paquetes de las peticiones entrantes del HTTP (Protocolo usado en el WWW) y botar aquellos procedentes desde host predeterminados.

Aceleración de navegación: El proxy puede disminuir grandemente el tiempo de acceso para todos los clientes.

Ahorro ancho de banda: El servidor proxy economiza ancho de banda de la red, cuando se requiera hacer una consulta directa a la red el canal estará descongestionado, ya que almacena las páginas mas vistas para optimizar ancho de banda y acelerar la navegación.

10 / 13Servidor Firewall & Proxy

Bloqueo de sitios indebidos: Los administradores podrían utilizar esta opción para evitar que los clientes tengan acceso a sitios pornográficos (obscenos), por ejemplo.

Control de navegación: Con este se puede controlar sobre los sitios que sus empleados visitan, estableciendo un esquema de usuario y contraseña, que además de filtrar los contenidos indebidos, le permitirá sacar todo tipo de estadísticas por usuario, sitios navegados, kbytes etc.

Característica Ventajas

Firewall con inspección de estados

Protege nuestro sistema de acceso no autorizado a través de Internet. Permite la redirección de puertos (PAT) y enmascaramiento NAT.

NTP Permite a los servidores de computadora sincronizar todas las máquinas en una red a la vez.

DHCP Provee de una configuración robusta, estable, confiable y libre de problemas a todos nuestros clientes de red sin mayor complejidad.

Detección de Intrusiones Alerta contra intentos de intrusión. Permite seguir la pista de los problemas de seguridad de sus sistemas.

VPN Permite generar túneles de comunicación seguros con otras redes o usuarios remotos.

Filtro de trafico web (proxy) Los administradores podrían utilizar esta opción para evitar que los clientes tengan acceso a sitios pornográficos (obscenos). Permite generar reportes y estadísticas del uso de internet por parte de los usuarios.

Monitorización de red Permite monitorizar en tiempo real los usuarios y aplicaciones que están consumiendo recursos de red en un instante concreto y además es capaz de ayudarnos a la hora de detectar malas configuraciones de algún equipo (esto salta a la vista porque al lado del host sale un banderín amarillo o rojo, dependiendo si es un error leve o grave), o a nivel de servicio.

La Interfaz Web de Administración estandariza el conjunto de herramientas de administración, reduciendo el tiempo de formación y aumentando la productividad de los nuevos administradores. También simplifica la administración remota y permite delegar tareas.

11 / 13

Nuestra solución Firewall Proxy consiste en la implementación de un servidor GNU/Linux con 2 interfaces de red, el cual tiene instalado un sistema de defensa (Firewall) que se basa en la instalación de una "barrera" entre su Red Interna y la Red Pública (Internet), por la que circulan todos los datos. Este tráfico es autorizado o denegado por el Firewall, siguiendo las instrucciones que le hayamos configurado. Esta solución combina componentes de Detección de Intrusiones (IDS), Red Privada Virtual (VPN) y un Potente Proxy Cache.

Servidor Firewall & Proxy

Una zona desmilitarizada (DMZ) o red perimetral es una red local (una subred) que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna.

El Antispam y Antivirus combinado con un firewall DMZ puede proveerle seguridad a un Servidor de Correo Electrónico

Beneficios:

Filtro de tráfico web: El proxy puede funcionar como filtrador de tráfico para paquetes de web, debido a que toda la información pasa por el proxy antes de alcanzar al cliente por lo que ésta podría ser manipulada de manera útil. Por ejemplo, el proxy puede leer los paquetes de las peticiones entrantes del HTTP (Protocolo usado en el WWW) y botar aquellos procedentes desde host predeterminados.

Aceleración de navegación: El proxy puede disminuir grandemente el tiempo de acceso para todos los clientes.

Ahorro ancho de banda: El servidor proxy economiza ancho de banda de la red, cuando se requiera hacer una consulta directa a la red el canal estará descongestionado, ya que almacena las páginas mas vistas para optimizar ancho de banda y acelerar la navegación.

12 / 13Servidor Firewall & DMZ

Bloqueo de sitios indebidos: Los administradores podrían utilizar esta opción para evitar que los clientes tengan acceso a sitios pornográficos (obscenos), por ejemplo.

Control de navegación: Con este se puede controlar sobre los sitios que sus empleados visitan, estableciendo un esquema de usuario y contraseña, que además de filtrar los contenidos indebidos, le permitirá sacar todo tipo de estadísticas por usuario, sitios navegados, kbytes etc.

Característica Ventajas

Firewall con inspección de estados para 3 interfaces

Protege nuestro sistema de acceso no autorizado a través de Internet. Permite la redirección de puertos (PAT) y enmascaramiento NAT.

NTP, DHCP, VPN, IDS, Proxy y Monitoreo

Permite todas las características del la solución Firewall Proxy.

AntiSpam Detecta más de 158,000 virus, gusanos y troyanos, incluyendo Microsoft Office macro virus, el malware móvil, y otras amenazas . Escanea los archivos y dentro de archivos comprimidos (también protege contra el archivo de las bombas), una función de apoyo incluye: Zip, RAR, Tar, Gzip, Bzip2, MS OLE2 , MS Gabinete Files , MS CHM.

AntiVirus Utiliza una gran variedad de locales y la red de pruebas para identificar las firmas de spam. Esto hace que sea más difícil para los spammers para identificar uno de los aspectos que se pueden elaborar sus mensajes para que funcione.

La Interfaz Web de Administración estandariza el conjunto de herramientas de administración, reduciendo el tiempo de formación y aumentando la productividad de los nuevos administradores. También simplifica la administración remota y permite delegar tareas.

Nuestra solución Firewall DMZ consiste en la implementación de un servidor GNU/Linux con 3 interfaces de red, el cual tiene instalado un sistema de defensa (Firewall) que se basa en la instalación de una "barrera" entre su Red Interna y la Red Pública (Internet), por la que circulan todos los datos. Este tráfico es autorizado o denegado por el Firewall, siguiendo las instrucciones que le hayamos configurado.

13 / 13Servidor Firewall & DMZ