Contamos con el personal experto con los conocimientos y experiencia en las tecnologías que ofrecemos para proporcionar las opciones de solución con el mayor valor agregado a nuestros clientes.
Esta es la primera línea de acción, nuestro personal técnico evalúa la problemática, ejecuta las acciones correctivas adecuadas para la solución y en su caso escala con nuestros ingenieros especializados.
Nuestra experiencia y certificaciones nos avalan como especialistas en la identificación, diagnóstico e implementación de la solución de problemas de TI.
Si necesita apoyo o soporte técnico y Ud. ya es cliente actualmente o cuenta con una póliza de soporte con nosotros, por favor regístrese y levante un caso mediante nuestro Portal de Soporte.
Ya sea que se trate de una red LAN, WAN o Wireless LAN, proveemos los productos y servicios que permitirán a su empresa aplicar la mejor tecnología en beneficio de sus objetivos organizacionales.
Nuestra gama de Servicios de Ingeniería abarca desde el diseño de redes LAN, WAN, Wireless LAN basado en mejores prácticas y estándares de la industria, hasta la implementación y puesta en operación de la misma.
Diseño, implementación y soporte técnico de redes convergentes de Voz, Datos, Telefonía IP y Telepresencia, empleando siempre calidad de servicio en las redes para garantizar el ancho de banda que la voz y video requieren para su óptimo funcionamiento, utilizando equipo de la mejor tecnología, lo cual permite la reducción de costos, el aumento de la productividad, procesos de negocio simplificados y flujos de trabajo mejorados.
Si requiere de diseñar e implementar, ofrecemos soluciones inalámbricas para redes que combinan la movilidad y flexibilidad que los usuarios demandan de una red inalámbrica con la seguridad y administración que requieren de una red cableada. Empleando protocolos y estándares de la industria 802.11a/b/g/n tanto para interiores como para redes exteriores, punto a punto y multipunto.
Proporcionamos las mejores opciones de Infraestructura y/o la asesoría para una toma de decisión que le ayude a cubrir sus necesidades de hardware y software.
Habilitando desde el hardware (servidores de torre, para rack, blade’s), y/o la implementación de sistemas operativos (Windows, Linux) y sus servicios como WebServer, Email Server, DNS Server, FTP Server, Database Server, entre otros.
Si usted requiere servicios de implementación para Sistemas Operativos ya sea Windows Server, RedHat, CentOS, etc. utilizando hardware de diferentes fabricantes, controladoras RAID, SAN, unidades de respaldos, o realizar actualizaciones, parches o Service Packs, nosotros podemos ayudarle, entregando a usted un equipo en completo funcionamiento, configurado de acuerdo a sus necesidades específicas.
Implementación, configuración, recomendaciones, reportes, políticas de grupo, seguridad, etc. Estas son todas actividades las cuales ISCOR puede ayudarle a realizar, desde atención a una problemática específica, hasta proporcionarle las herramientas necesarias para que usted pueda realizar estas tareas en forma más sencilla, delegar responsabilidades o privilegios específicos sin comprometer la seguridad de todo su Directorio Activo.
Si usted necesita realizar una migración o actualización de Exchange o de Windows Server, ISCOR le ofrece el servicio completo para que estas tareas sean más rápidas y no tenga de que preocuparse, Ud. no necesitara de personal especializado en su empresa para lograr tener la última tecnología.
Si desea obtener un dominio para su empresa, implementar un Servidor de DNS, habilitar seguridad sobre el DNS, o si ya tiene un DNS pero necesita que se configure para su nuevo dominio, o requiere algún servicio con Dynamic DNS o cualquier tarea relacionada con este servicio, nuestros ingenieros pueden ayudarle a realizar estas tareas y lograr sus objetivos.
Implementación, configuración, monitoreo, reportes, administración, etc. estas son algunas de las tareas que ISCOR puede ayudarle a realizar, además de implementación de antivirus para correo, gateways de correo para mayor seguridad, y configuraciones avanzadas de diferentes servidores de correo electrónico. También contamos con soluciones de anti-spam y seguridad avanzadas para proteger a su empresa y sus usuarios de los riesgos modernos inherentes a esta solución.
Una buena red no sería una buena red sin un método, sistema o herramienta para administrarla rápida y eficientemente, minimizando el esfuerzo requerido para hacer cambios en la red o resolver un problema en ella.
Proporcionamos las herramientas y servicios para enfrentar y acotar con la mayor rapidez los problemas de la infraestructura de TI, así como el análisis de tráfico y el manejo de los registros de eventos (Logs).
ISCOR Soluciones brinda servicios de monitoreo lo que permite que usted conozca el rendimiento de su Red, Servidores y Aplicaciones, tales como la utilización de ancho de banda, memoria física, virtual, paginación y utilización del Procesador; así como el monitoreo de sus Bases de Datos, Servidores de Correo, Servidores Web y Servicios de Directorio entre otros.
Nuestros servicios de consultoría pueden informarle sobre el uso que se está haciendo de la red LAN, el nivel de salud, y tomar una fotografía del estado actual a nivel protocolo de su red. Esto combinado con la experiencia en campo de nuestros ingenieros, le brinda un panorama claro que le permite, desde planificar su crecimiento, hasta resolver un problema puntual o señalar la dirección en la que se debe seguir analizando para encontrar un punto de falla. Adicionalmente si así lo desea, las herramientas que se utilizan para realizar este análisis pueden ser adquiridas por usted para que su propio personal de TI las utilice en la resolución de fallas y otras actividades.
¿Qué elemento del ciclo que compone el flujo de la información de sus aplicaciones es la causante de los problemas particulares de su ambiente? ¿Acaso es la infraestructura de red? ¿O tal vez la base de datos? Tal vez simplemente tengamos un problema de rendimiento de recursos de los servidores. ¿Cómo saberlo? ISCOR Soluciones cuenta con herramientas y personal experto para realizar un diagnóstico integral de la situación, tomando en cuenta todos los elementos que componen el flujo de los datos, Red, Hardware de Server, Sistema Operativo, Aplicación o Base de Datos.
Brindamos soluciones para la seguridad perimetral (NGFW, IDS), VPN y acceso remoto, sistemas de control de acceso (LDAP, RADIUS, 2-Factor), prevención de pérdida de información (DLP), BYOD, MDM, certificados digitales, así como soluciones de Respaldo, Antivirus, Cifrado de Informacion, etc.
Nuestra red está constantemente expuesta a múltiples amenazas existentes en el Internet e incluso en muchas ocasiones estas amenazas se encuentran en nuestra propia red interna, por lo cual es indispensable contar con una solución Firewall de nueva generación (NGFW) que permita detectar y detener las amenazas modernas a la seguridad empresarial. ISCOR ofrece servicios de implementación, configuración, soporte a fallas, y equipos de los fabricantes líderes en tecnología, así como el servicio de administración y operación de la misma. Revisiones de reglas, reportes de logs, utilización, etc., permítanos ayudarle a obtener el mejor rendimiento de su inversión, o ayudarle a elegir el mejor equipo de acuerdo a sus necesidades.
El aumento en la complejidad y la gravedad de los ataques hoy en día hacen que los sistemas de detección de intrusos sean una parte indispensable de la seguridad. Utilizando tecnologías de nueva generación (NGFW y NGIPS) es posible mitigar y reducir a su mínimo el riesgo de ser objeto de un ataque malicioso, sin comprometer el rendimiento y velocidad de la red. Ofrecemos productos y soluciones de varios fabricantes que lo ayudarán a mantener su empresa segura de estos ataques así como a tener visibilidad, mediante reportes claros y completos, de los riesgos que afectan a su red.
La tecnología de VPN (Virtual Private Network) nos permite transportar información a través de un medio público o inseguro, sin permitir que esta información sea leída o modificada por cualquier persona, ya que la información viaja en forma cifrada y con validación de su integridad. Esta tecnología, nos permite cubrir las necesidades de acceso a la información de los sistemas empresariales, de una manera flexible, económica y sin comprometer la seguridad y confidencialidad de esta información. Actualmente se puede acceder a la información tan solo con un navegador Web, ya sea a través de una conexión de banda ancha, un ciber-café, o desde su hotel, a través de túneles de VPN sobre SSL.
Algunas de las ventajas que podemos obtener.
Para los empleados o vendedores:
Para la empresa:
En toda organización el acceso a los recursos de red es clave para prácticamente cualquier rol. Sin embargo existe como en todo un riesgo que debe ser ponderado, pues la meta debe ser el brindarle acceso a la persona adecuada, a los recursos autorizados y en los tiempos adecuados; esto es acceso seguro, pero controlado. Para esto existen soluciones que permiten de manera flexible brindar una autenticación del acceso a los recursos.
Contamos con software y hardware especializado para realizar todas las tareas de protección de datos, para que su empresa pueda cubrir los requisitos de resguardo de la información personal y cumplir con la ley vigente (Ley Federal de Protección de Datos Personales en Posesión de los Particulares), así como proteger la información confidencial y/o privada de su empresa.
Contamos con la experiencia y el personal necesario para ayudarle en cualquier fase de DLP, planeación, implementación, capacitación, monitoreo, seguimiento, etc.
Con todo esto Ud. podrá contar con el registro y la seguridad de que su información está protegida y se mantendrá informado en cuanto se detecte una fuga de datos o un intento de robo de la información.
Hoy en día todos cuentan con un dispositivo móvil (o incluso varios), celulares, tabletas, laptops, etc., independientemente de la propiedad del dispositivo, la mayor parte de las veces son utilizados para acceder o almacenar información de la empresa. Estos equipos están sujetos a robo, extravío o infección por aplicaciones maliciosas y/o mal uso de los mismos, para tener un control sobre todo esto, así como proteger la información que se almacena o envía hacia estos dispositivos se requiere de una solución de administración de dispositivos móviles o MDM, estas soluciones además de ayudarle a proveer de forma rápida la configuración de los equipos le ayudaran a controlar el uso de los mismos y mantener un mejor nivel de seguridad tanto de la información como de las aplicaciones que se utilizan en ellos.
Si está interesado en conocer el uso que sus empleados hacen del Internet, cuánto tiempo emplean en navegación, y si esa navegación está relacionada con su trabajo o no, ofrecemos herramientas para la visibilidad y control de acceso a Internet, que le permitirán limitar el tiempo de navegación en los sitios que sus empleados pueden visitar, e impedir que naveguen hacia sitios que puedan ir en contra de las políticas de su organización, tales como sitios de contenido adulto, sitios comprometidos o infectados con malware, spyware, bots y cualquier sitio que pueda resultar en un riesgo de seguridad o productividad para su organización. Con nuestras herramientas podrá limitar el uso de aplicaciones tales como mensajería instantánea (Google Hangouts, Yahoo Messenger, Whatsapp, etc.), o aplicaciones de intercambio de archivos Peer-to-peer (BitTorrent, Ares, Kazaa, eDonkey, Morpheus, Imesh, entre otros). De esta forma usted disminuye riesgos de seguridad en la información a la vez que evita que sus empleados utilicen los recursos de la empresa para fines improductivos.
Hoy en día las infecciones por virus y gusanos son cada vez más comunes y de más rápida y fácil propagación. Esto potencia el riesgo de que nuestros equipos y redes se vean afectados, así como el posible daño que puedan causar. Contar con una solución de Antivirus para protegernos de estos ataques es un deber ineludible, ISCOR Soluciones le ofrece soluciones integrales de antivirus de manera que usted pueda tener protegidos sus equipos y pueda administrar proactivamente el ciclo de vida de las epidemias administrando su antivirus desde un punto centralizado.
Contamos con productos y servicios de respaldos de información para servidores, Laptops, y PC ’s de manera que usted pueda administrar los respaldos de todos sus servidores desde una sola consola central en plataformas Windows, Unix, Linux, etc.
Hoy en día proteger el contenido de los datos almacenados o en movimiento es vital, ISCOR le ofrece soluciones y servicios para ayudar a mantener su información integra y segura de manera que solo sea leída o accedida por las personas autorizadas.
Se pueden definir “círculos de trabajo”. Las personas que pertenezcan a estos círculos podrán ver la información de forma transparente, sin embargo la información estará cifrada para cualquier persona fuera de este círculo, no importando si la información se almacena en una Red, dispositivo extraíble o en la nube.
Las organizaciones confían cada vez más de las tecnologías de la información para realizar sus operaciones y actividades, por lo que se vuelve indispensable se tomen las medidas necesarias para asegurar los controles y dispositivos que albergan o protegen su información crítica. ISCOR Soluciones le ofrece productos y servicios para la valoración de posibles vulnerabilidades, en la que se realiza una evaluación técnica tanto de la vulnerabilidad, como de los controles de seguridad que se aplican en el sistema de cómputo de una organización.
Ofrecemos también soluciones que le permitirán administrar de mejor forma el ciclo de implementación de “parches” de su empresa, permitiéndole definir el momento en el cual sus equipos serán actualizados, y durante este tiempo de espera mantener sus equipos seguros gracias a la protección de la aplicación que no permite que las vulnerabilidades sean utilizadas o explotadas. Si Ud. aun cuenta con equipos Windows XP y no puede aún migrar a una nueva versión soportada, esta solución puede ayudarle a evitar que estos equipos sean comprometidos.
Con Boldon James Ud. puede seleccionar el enfoque correcto de clasificación de datos para su negocio, ya sea una clasificación automática, clasificación impulsada por el usuario o una combinación de técnicas de clasificación para que los usuarios sean compatibles con el software y con sus decisiones de clasificación. La clasificación de datos lo ayudará a recuperar el control sobre sus datos no estructurados.
Permite a los equipos de seguridad monitorear proactivamente el comportamiento de alto riesgo dentro de la empresa. Nuestra plataforma de análisis de seguridad proporciona un contexto sin precedentes fusionando datos estructurados y no estructurados para identificar y detener usuarios maliciosos, comprometidos y negligentes. Descubrimos problemas críticos como cuentas comprometidas, espionaje corporativo, robo de propiedad intelectual y fraude.
Las aplicaciones en la nube les permiten a las organizaciones reducir costos y asignar recursos con elasticidad, pero también presentan riesgos para la postura de seguridad y cumplimiento. La aceleración de la adopción de aplicaciones en la nube en el lugar de trabajo, junto con la proliferación de la política “Trae tu propio dispositivo” (Bring Your Own Device, BYOD), ha creado la necesidad de brindar protección a aplicaciones sancionadas basadas en la nube como Office 365, Dropbox y Salesforce. La prevención contra la pérdida de datos y la aplicación de controles granulares de acceso son justificadamente una prioridad para TI
Nuestras soluciones ofrecen unciones integrales de detección de aplicaciones, gestión, análisis y protección en una solución integrada, opciones de implementación fuera de línea (modo API) y/o en línea (modo proxy), políticas granulares para dispositivos móviles y dispositivos finales que permiten el control del acceso y la protección de los datos, integración incorporada con directorios empresariales, SIEM y MDM, soporte para Office 365, AWS, Salesforce, Google Apps, Box, Dropbox, NetSuite, Workday, Microsoft Azure y más, extiende a las aplicaciones en la nube las funcionalidades de detección de anomalías y amenazas de su organización.