Nosotros

quienes-somos4

Quiénes Somos

Somos un equipo de profesionales experimentados en tecnologías de la información, dedicados a proveer soluciones que mejoran la confiabilidad de la infraestructura digital de nuestros clientes, asegurando tanto la disponibilidad de sus servicios como la confidencialidad e integridad de sus datos.

Proveemos servicios especializados de diseño, implementación y soporte, integrando productos provenientes de fabricantes líderes de la industria, para obtener en cada oportunidad la solución de mejor valor a las necesidades de nuestros clientes.

vision5

Visión

Ser reconocidos en nuestro mercado como la empresa que brinda a sus clientes las mejores soluciones informáticas disponibles para asegurar la operación digital de su organización.

Misión

Proveer soluciones completas de tecnología informática, orientadas a asegurar la confidencialidad, disponibilidad e integridad de los activos digitales de nuestros clientes, incluyendo su diseño, implementación y mantenimiento.

mision2

Valores

Asesoramiento Honesto

Asesoramos honestamente a nuestros clientes en la selección de las soluciones que le aporten una mejor relación de retorno de inversión y menores riesgos asociados.

Recomendación de Nuestros Clientes

Confiamos en que el futuro de nuestra empresa está cimentado en la buena recomendación de nuestros clientes actuales.

Valoración de Nuestro Equipo de Trabajo

Valoramos el esfuerzo de nuestros colaboradores, apoyando las acciones que contribuyan a mejorar el valor percibido por nuestros clientes y al desarrollo de sus capacidades profesionales, sin descuidar su bienestar personal y el de su familia.

Sinergia con Proveedores Tecnológicos

Construimos relaciones a largo plazo con nuestros proveedores tecnológicos basados en el cumplimiento de objetivos de beneficio mutuo.

hombre4
team

Areas de Trabajo

5elementos-nosotros

Identificación

Inventariado de los activos digitales de la organización, para identificar la importancia de cada uno, estableciendo sus condiciones de trabajo normal y posibles riesgos asociados.

Deben considerarse dentro de los activos a los dispositivos, aplicaciones, redes, datos y usuarios.

Protección

Implementación de soluciones que minimicen los riesgos a la continuidad de la operación digital de la organización, ya sea previniendo su aparición como minimizando su impacto en caso de no poder evitarlas

Detección

Una estrategia de seguridad adecuada debe considerar como un hecho el que en algún momento un incidente va a ocurrir. Para ello colaboramos con nuestros clientes en la configuración de herramientas para el descubrimiento de eventos o anomalías, buscando amenazas activas en su organización para su consiguiente identificación y respuesta o descarte de “falsos positivos”.

Respuesta

Desafortunadamente, son cada vez más comunes los incidentes de seguridad informática en organizaciones de cualquier cantidad de usuarios y muchas veces son en estas ocasiones cuando tomamos el primer contacto con algunas de ellas. En estos casos colaboramos con ellos primero para contener el impacto del ataque, luego en reconocer el alcance del daño provocado y de ser posible identificar de forma forense el origen y desarrollo de la falla o ataque.

Recuperación

Llegado este punto, colaboramos con la organización afectada a retornar a sus condiciones normales de operación, recuperando servicios afectados, restaurando información que pudiera haberse visto afectada y documentando las lecciones aprendidas para evitar futuras reincidencias.

trabajo

Formas de Trabajo

Dependiendo de las características propias de los distintos clientes para los que trabajamos, proveemos nuestros servicios en distintas modalidades:

f-trabajo1a
f-trabajo1a

Organizaciones con especialistas propios

En las organizaciones que cuentan con diferentes sectores especializados de informática interactuamos con ellos generalmente una vez que identificaron la necesidad de la incorporación de una nueva herramienta específica y presentamos la solución que recomendamos como mejor para cubrir una lista de requerimientos determinados. En caso de ser seleccionada nuestra propuesta, habitualmente colaboramos en la implementación de la solución y brindamos soporte de segundo nivel, quedando a disposición del cliente en caso de requerir servicios adicionales de forma reactiva.

f-trabajo2b

Organizaciones que cuentan con recursos de soporte IT propios o contratados

En este caso generalmente somos convocados por los directores de la empresa o por los técnicos de soporte informático global de la empresa para hacer un diagnóstico general de la situación a nivel de su infraestructura o de áreas particulares en las que tenemos mayor especialización. Según el alcance requerido en esta instancia, este servicio puede ser brindado sin cargo para la organización en cuestión, a los efectos de proponer una o varias alternativas de diseño de solución para las oportunidades de mejora encontradas. En estos clientes, además de implementar la solución y brindarles soporte para su mantenimiento, opcionalmente podemos proveerle servicios adicionales de seguimiento para colaborar en la administración de las herramientas implementadas y en las actividades relacionadas con las funciones de detección y respuesta ante posibles amenazas.

f-trabajo2b
f-trabajo3a
f-trabajo3a

Empresas que cuentan con servicios de soporte informático básico ocasional

En los nuevos emprendimientos, o en organizaciones con un número reducido de usuarios, es habitual que no cuenten con recursos humanos internos propios para el soporte informático ni con una empresa que les preste este servicio a través de un contrato fijo. En estas empresas interactuamos con sus directores para brindarle soluciones específicas ante casos de necesidad puntual o podemos proponer alternativas de trabajo mediante contratos mensuales en los que brindamos un servicio de soporte tecnológico integral.

 

Socios Tecnológicos

watchguard
Sophos
tenable
microsoft