Servicios informáticos dedicados



Consultoría IT



Desde hace más de 20 años, SoporteIT.ar, brinda sus servicios de consultoría IT a pequeñas y medianas empresas, analizando en detalle cada ecosistema IT, con el fin de optimizar los recursos y procesos que dependen de estos.

Durante el proceso, estudiamos todas las tecnologías que nuestros clientes poseen implementadas y nos actualizamos sobre las úlimas novedades del mercado para poder brindar un servicio de exelecia que apunte a consultoría de alto rendimineto.

En SoporteIT.ar, tenemos como principal objetivo asesorar a nuestros clientes de la manera más completa, práctica y actualizada posible, por lo que invertimos grandes cantidades de recursos y tiempo en capacitaciones, laboratorios de análisis y desarrollos.

Consultoria IT



Mantenimiento IT



En SoporteIT.ar, definimos el mantenimiento en tres fases:

    Mantenimiento preventivo
    Este tipo de mantenimiento, busca reducir al máximo las incidencias posibles en una infraestructura y simplificar lo más posible la aplicación de un mantenimiento correctivo.
    Mantenimiento proyectivo
    El mantenimiento proyectivo tiene como finalidad determinar el punto en el que se encuentra la infraestructura, y el o los puntos próximos de evolución para así trazar una línea de procedimientos a ejecutar. Para tal fin, se propone una auditoría periódica y profunda de todos los sistemas contemplados en el mantenimiento.
    Mantenimiento correctivo
    Es considerado como mantenimiento correctivo, a la resolución de incidencias generadas inesperadamente.
    Estas resoluciones deben ser aplicadas de manera rápida y efectiva, priorizando el tiempo del usuario, para que este pueda seguir desarrollando sus tareas lo más pronto posible.

Por otro lado, estos tres tipos de mantenimiento a las infraestructuras pueden desarrollarse de dos maneras:

    On Site
    Aquellas incidencias que no pueden ser tratadas remotamente y necesitan de la presencia de un experto en el sitio.
    Remoto
    El Soporte Remoto consiste en ofrecer la posibilidad de atender la mayoría de las incidencias técnicas utilizando la conexión a internet, mediante un software específico de control remoto. Nuestros técnicos acceden al equipo afectadoo desde nuestras oficinas, y resuelven los inconvenientes en un plazo de tiempo más corto y con un costo inferior a una intervención presencial.

Para poder brindar los servicios de mantenimiento que ofrecemosm, hemos creado dos planes estandar en los que se engloban los soportes a usuarios finales e infraestructura.

    SIT ALFA

    Diseñado para infraestructuras medianas que cuentan con entre 15 y 50 usuarios finales.
    Monitoreo diario de ecosistema IT
    Monitoreo de backups
    Resolución de incisdencias en un plazo no mayor a 4 horas
    15 incidencias de resolución remota
    4 incidencias de resolución on-site
    Consultas ilimitadas a nuestros profesionales
    Presupuestos ilimitados para implementaciones
    Acceso a plataforma SIT Online

    SIT BETA

    Diseñado para pequeñas infraestructurasque cuentan con entre 5 y 15 usuarios finales.
    Monitoreo diario de ecosistema IT
    Monitoreo de backups
    Resolución de incisdencias en un plazo no mayor a 8 horas
    8 incidencias de resolución remota
    1 incidencias de resolución on-site
    Consultas ilimitadas a nuestros profesionales
    Presupuestos ilimitados para implementaciones
    Acceso a plataforma SIT Online

Recuerda que no existe infraestructura igual a otra. Todas cuentan con sus peculiaridades y características que hacen que una cotización y un mantenimiento correcto sea específico de cada red.

Por tal motivo, te sugerimos que te contactes con nosotros para poder evaluar las condiciones de tu ecosistema informático y armar un plan que se adapte a tus necesidades.



Seguridad IT



Se define como seguridad en tecnologías informáticas al conjunto de prácticas que tienen como objetivo enmarcar dentro del triángulo CID, a toda aquella información procesada computacionalmente.

Información procesada computacionalmente

Llamaremos IPC (información procesada computacionalmente) al conjunto de datos que de una u otra forma, han sido procesadas por sistemas de computación, ya sea para almacenarla, modificarla, transmitirla o visualizarla.

Triángulo CID

Como todo triángulo, se encuentra compuesto por tres vértices que, en este caso, cada uno de ellos representa una característica fundamental que debe cumplir la información digitalizada computacionalmente y para lo cual se emplean las prácticas que, en su conjunto, se definen como "Seguridad IT".

    C: Confidencialidad

    Como la palabra lo indica, es el conjunto de parámetros que determinan quienes o que procesos tendrán acceso a la información, evitando todo tipo de accesos no autorizados a ella.

    I: Integridad

    La información debe permanecer completa y correcta, sin poder ser modificada por personas o procesos no autorizados.

    D: Disponibilidad

    Los parámetros que determinan la disponibilidad de la información, aseguran que esta pueda ser accedida en tiempo y forma por las personas o procesos autorizados. En otras palabras, que siempre se encuentre disponible para ellos.

Triángulo CID

En SoporteIT.ar, contamos con los conocimientos, la experiencia y los medios para planificar e implementar soluciones de seguridad que cumplan con el triángulo CID, en infraestructuras pequeñas, medianas y de gran envergadura, brindando tranquilidad a sus usuarios.



Networking



El esqueleto de un ecosistema informático es su infraestructura de networking. Gracias a ella, los múltiples dispositivos que la componen pueden interconectarse de manera fluida, estable y segura, asegurando de esta manera que todos los procesos dependientes se puedan realizar sin inconvenientes y en el tiempo y forma planeados.

Contar con una solución de networking confiable y de alta performance, marca la diferencia entre el éxito del negocio o su fracazo. Ya sea una infraestrucura física como lógica, en centros de datos privados como en nubes, sus configuraciones y mantenimiento serán los responsables de la continuidad de los propietarios en el mercado.

Networking

En SoporteIT.ar, analizamos los ecosistemas tecnológicas de tu empresa y diseñamos una solución de Networking que se adapte a tus necesidades y objetivos empresariales. En base a este análisis, definimos, diseñamos y ejecutamos un plan de trabajo que incluye soluciones de conectividad, monitoreo, seguridad y servicios de red administrados.

Contamos con un paquete de herramientas y soluciones de los principales líderes de la industria para crear una infraestructura de red que te permita maximizar la productividad de tus equipos, reducir costos operativos, gestionar tus aplicaciones críticas y mejorar la flexibilidad y la agilidad de tu organización.



Licenciamiento



Los editores de software (como Microsoft, Autodesk, Adobe) auditan de manera periódica los entornos de sus clientes para detectar, controlar y prevenir la piratería, infracciones de los derechos de autor y el uso ilegal del software. Fallar en una de estas auditorías podría causar un daño irremediable en la reputación del negocio, multas y posibles medidas legales.

Por lo tanto, para evitar consecuencias debido al incumplimiento de una auditoría, las empresas necesitan asegurarse de cumplir con la licencia de software en todo momento.

En SoporteIT.ar apoyamos el desarrollo y la utilización legal de software, así como también ayudamos a nuestros clientes a contar con los licenciamientos correspondientes.

La mayoría de los ejecutivos de TI no están seguros de cómo cumplir los acuerdos de licencia de software. Dado que las reglas de cumplimiento de software son cada vez más estrictas, se ha vuelto crucial para los administradores de TI garantizar que su organización no tenga software sin licencia. Esto se puede lograr siguiendo estos pasos

    Mantener un inventario de software actualizado
    Es imprescindible que pueda visualizar todo el software instalado en su red para lograr el cumplimiento del software. Para monitorear y obtener visibilidad de todas las instalaciones de software dentro de la red, debe analizar el inventario de software regularmente.
    Alertas en tiempo real por incumplimiento
    Configure alertas en tiempo real para cuando no tenga las licencias suficientes, para que pueda tomar medidas de inmediato.
    Prohibir las aplicaciones no comerciales
    Los administradores de TI pueden bloquear las aplicaciones no comerciales dentro de sus redes, para evitar sorpresas.
    Realizar auditorías internas de las licencias de software
    Al realizar auditorías internas frecuentes podrá asegurarse de contar con las licencias necesarias para evitar multas inesperadas.

Cumplir con la licencia de software es solo un aspecto de la gestión de licencias de software. Gestionar las licencias de software también implica optimizar el uso de licencias para reducir el gasto de TI. Eso se puede lograr al hacer lo siguiente:

    Monitorear el uso de las aplicaciones comerciales para determinar si las licencias se están utilizando de manera eficiente.
    Reducir los costos al desinstalar las aplicaciones que no se están utilizando en los sistemas.
    Renovar las licencias según las estadísticas de uso de software.


Cámaras de seguridad



En los últimos diez años, la video vigilancia se ha vuelto una de las áreas de tecnología más solicitada del mercado. El crecimiento en la tecnología de video vigilancia permite que hoy podamos controlar nuestros espacios sin necesidad de estar físicamente en ellos.

SoporteIT.ar, brinda servicios de montaje y mantenimiento de sistemas CCTV a una amplia gama de clientes, quienes desean obtener el monitoreo en tiempo real y su debida grabación de video dentro de su ambiente.

Información técnica

Circuito cerrado de televisión o CCTV (siglas en inglés de closed circuit television) es una tecnología de video vigilancia diseñada para supervisar una diversidad de ambientes y actividades.

Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados. Además, a diferencia de la televisión convencional, este es un sistema pensado para un número limitado de espectadores.

Para poder pensar en un sistema CCTV, son necesarios cuatro componentes básicos, los cuáles de no existir alguno no tendría sentido la existencia del resto.

    Objeto a capturar
    Pueden ser personas, objetos animados o inanimados, lugares, etc.
    Dispositivo de captura
    Se trata de dispositivos capaces de capturar imágenes y enviarlas por medio de conductores hacia los medios de visualización o grabación.
    Medios de transmisión
    Actualmente en el mercado pueden encontrarse medios alámbricos como dispositivos que permitan la transmisión inalámbrica.
    Dispositivos de visualización/grabación
    Procesan, muestran y/o graban las imágenes capturadas.

La planificación de la infraestructura es el primer paso para dar inicio al proyecto. En esta etapa, se determinarán los alcances, las proyecciones de crecimiento, los tiempo y costos del proyecto entre otros.

    Objetivos a monitorear
  • Distancias reales al objetivo
  • Cantidad de luz ambiente y frecuencia de variación
  • Cálculo de cámaras
  • Cálculo de lentes
  • Cálculo de cables de datos
  • Cálculo de conexiones
  • Cálculo de potencia
  • Acceso a mantenimiento
  • Posibilidad de conexión a internet
  • Cantidad de horas de grabación deseadas
  • Necesidades de resguardo externo
  • Estructuras de soporte
  • Costos y tiempos de implementación
  • Costos de mantenimiento

Contacto

Buenos Aires, Argentina

info@soporteit.ar

+54 11 2839 5006

Contacto

Información legal y tributaria

© soporteit.ar. Todos los derechos reservados.