Infraestructuras tecnológicas

STORAGE

En Tesalia Redes disponemos de las soluciones líderes del mercado en almacenamiento SAN y NAS. Además, disponemos de múltiples referencias de éxito de nuestras instalaciones en este tipo de entornos, ofreciendo soluciones que adaptamos  a las necesidades especificas de su empresa.

Gracias a nuestra gran experiencia y certificaciones, podemos ofrecer el diseño de arquitecturas y consolidación del almacenamiento mediante las distintas tecnologías que permitirán a su empresa obtener las siguientes ventajas:

SAN (Storage Area Network)

  • Montaje de sistemas en alta disponibilidad
  • Protección de la inversión actual y futura
  • Obtención de un sistema de almacenamiento global de altas prestaciones y rendimiento superior
  • Generalizar con sistemas tolerantes a fallos (RAID) todo el almacenamiento de la empresa
  • Centralización del backup, incluso con copia independiente de la LAN
  • Compartición del espacio con entornos heterogéneos (Windows, Unix y Apple)
  • Consecución de una alta escalabilidad en los servicios de la empresa
  • Gestión del almacenamiento global de manera  centralizada
  • Reducción de los costes generales de administración (TCO)

NAS (Network Attached Storage)

  • Montaje de sistemas de almacenamiento compartido sencillo
  • Consolidación de datos de servicios heterogéneos sin tener que pasar por soluciones específicas del fabricante
  • Consecución de una alta escalabilidad en el sistema de almacenamiento de la empresa
  • Reducción de los costes generales de administración (TCO)

SEGURIDAD

La seguridad informática es tan importante como la seguridad física. Proteger los datos informáticos es vital para un negocio, ya que una pérdida de información podría repercutir negativamente en la productividad.

Los dispositivos de seguridad no aportan un beneficio directo a la empresa, pero cualquier empresa -ya sea pequeña, mediana o grande- es susceptible de sufrir un ataque. Los ataques indiscriminados afectan a todos por igual, y la recuperación del negocio  puede ser muy difícil y costosa.

Las vías de acceso de las amenazas son muchas y muy diversas. El firewall protege frente a las amenazas externas, el NAC frente a las amenazas internas, mientras que el DLP y el cifrado de datos protegen la información confidencial de cualquier intrusión.

Seguridad Perimetral (UTM)

Actualmente, la mayoría de las empresas disponen de conexión a Internet. Estar conectado es importante para mantenerse en el negocio, pero la puerta a Internet también supone una vía de acceso a ataques maliciosos, y, en consecuencia, una pérdida de información, que en ocasiones puede ser vital para la empresa.

El firewall es uno de los principales elementos de seguridad para cualquier empresa, ya sea PYME o gran corporación. Desde su aparición en el mercado, este tipo de dispositivos han evolucionado constantemente para combatir la mayor sofisticación de las amenazas y para dar respuesta a las nuevas necesidades de negocio.

La familia de dispositivos UTM (Unified Threat Management o gestión unificada de amenazas) combina tecnología de alta velocidad para ofrecer a las pequeñas y medianas empresas, así como a las grandes organizaciones, la protección avanzada que necesitan. Estos dispositivos se han diseñado para reducir los costes, los riesgos y la complejidad mediante la integración de funciones de seguridad dinámicas y automáticas, que aseguran una protección exhaustiva y un máximo rendimiento.

 

Estas son algunas de sus funcionalidades:

  • Cortafuegos de inspección profunda de paquetes
  • Antivirus, antispyware, protección contra intrusiones (IPS) y cortafuegos de aplicación en pasarela
  • Filtrado de contenido: análisis del tráfico saliente, controlando las aplicaciones y el contenido web
  • Cliente VPN y SSL: seguridad en las conexiones remotas a la oficina central
  • Gestión del ancho de banda: priorización del tráfico crítico para el negocio de la empresa
  • Alta disponibilidad (HA): duplicidad de equipos gestionando un único dispositivo y garantizando la disponibilidad del firewall al 100%.
  • Wireless: gestión de la red inalámbrica integrada en el mismo equipo firewall
  • Elaboración de informes para el conocimiento de lo que ocurre en la red.

NAC

¿Quién se conecta a tu red?

Los dispositivos NAC (Network Access Control) permiten tener el control de cualquier equipo que se conecte a una red, concediendo acceso sólo a aquellos equipos que cumplan con la política de seguridad que una empresa haya definido.

Las amenazas para el negocio también pueden originarse desde la misma red, por lo que es recomendable analizar constantemente los equipos conectados a dicha red para poder denegar el acceso a aquellos que, por su comportamiento sospechoso, supongan una amenaza para un negocio. La evaluación ha de ser constante porque en cualquier momento un equipo puede entrar en un estado que comprometa a la red.

La solución NAC que ofrecemos en Tesalia Redes se basa en la tecnología de Trustwave. Es totalmente integrable a cualquier instalación sin necesidad de modificar la infraestructura de la red, a la vez que dispone de una gestión gráfica muy intuitiva y sencilla.

 

Algunas de las principales características de la tecnología NAC de Trustwave son:

  • Conexión a la red fuera de línea, sin que afecte al servicio
  • Sistema no intrusivo, porque no necesita de ningún agente
  • Detección inmediata sin necesidad de mecanismos externos (SNMP, DHCP…)
  • Evaluación constante
  • Zona de cuarentena con posibilidad de remediar la exclusión para adquirir acceso a la red
  • Autentificación integrable con single sign-on
  • Diferentes niveles de acceso a la red, que se basan en el nivel de cumplimiento de las políticas de seguridad de la empresa
  • Clasificación automática de los equipos según su función: servidores, routers, usuarios corporativos o invitados, impresoras, etc.

DLP

DLP (Data Loss Prevention) es el sistema que permite identificar los datos sensibles de contener información confidencial para prevenir la fuga o pérdida de datos. Estas fugas o pérdidas pueden ser intencionadas o bien pueden producirse por error, por el desconocimiento del usuario. La fuga puede producirse al copiar información en un dispositivo externo, imprimir o enviar por Internet.

Los datos que son susceptibles de sufrir fugas son:

 

  • Propiedad intelectual: documentos de diseños de productos, listas de precios…
  • Datos corporativos: documentos financieros, de estrategias empresariales, información de los empleados, etc.
  • Datos de usuarios: informes médicos, números de la seguridad social, números de tarjetas de crédito, etc.

 

Los sistemas DLP identifican 3 posibles escenarios en los que puede producirse una pérdida de información:

  • Data in rest, en los servidores
  • Data in motion, en la red
  • Data in use, en los puestos de trabajo

Las funciones básicas de DLP son:

  • Identificar la información confidencial allí donde esté almacenada
  • Monitorizar, es decir, conocer cómo se utiliza la información independientemente de dónde se encuentre el usuario, ya sea dentro o fuera de la oficina
  • Prevenir a través de la aplicación de políticas de seguridad para bloquear la pérdida de datos

Cifrado de datos

El proceso de cifrar datos consiste en transformar información legible, accesible a cualquier usuario, en información ilegible, accesible únicamente para aquellos usuarios que disponen de la clave de cifrado.

La ubicación de los datos a cifrar puede ser muy diversa: desde ficheros, carpetas de servidores o unidades de red, hasta dispositivos de uso personal como portátiles, memorias USB y unidades de disco duro portátiles.

El cifrado de datos se realiza de forma transparente para el usuario final y con la mínima afectación en el rendimiento del sistema.

 

VIRTUALIZACIÓN

En Tesalia Redes proponemos el uso de tecnologías de virtualización a todo tipo de infraestructuras, tanto para entornos de servidores, de escritorios o a una combinación ambos.

De esta forma, se consigue una considerable mejora en la utilización, simplificación de la administración y aumento de la flexibilidad, obteniendo una mejor amortización de los recursos de TI.

Las principales características de la virtualización son:

  • La consolidación de equipos y optimización de infraestructuras nos permite ejecutar varias máquinas virtuales en un mismo equipo físico. Se reduce así el número total de máquinas físicas necesarias y permite controlar la proliferación de equipos físicos consolidándolos en máquinas virtuales.

  • Con la descenso de costes de infraestructura física, disminuye así el número de equipos físicos necesarios, aprovechando al máximo los recursos disponibles, reduciendo los requisitos de espacio, consumo eléctrico (alimentación y refrigeración), mantenimiento, así como los recursos de administración.

  • Gracias a la flexibilidad operativa y a la rápida capacidad de respuesta, se obtiene una gestión centralizada de la infraestructura de TI que ayuda a los administradores a disminuir el tiempo de dedicación a tareas repetitivas como aprovisionamiento, configuración, supervisión y mantenimiento.
  • Una mayor disponibilidad de aplicaciones y continuidad de negocio mejorada, ya que se utiliza una infraestructura virtual para permitir el movimiento de máquinas virtuales de un equipo a otro. Este servicio se utiliza para labores de mantenimiento sin necesidad de apagar o arrancar las máquinas automáticamente en otro equipo en caso de fallo del equipo principal. De esta manera las máquinas pueden continuar con su función, sin disminuir la productividad (continuidad del negocio).

  • Una capacidad de gestión y seguridad mejorada, ya que en Tesalia Redes implementamos, administramos y supervisamos entornos de escritorio protegidos a los que los usuarios puedan acceder localmente o remotamente (con o sin conexión a red) desde casi cualquier ordenador de escritorio, portátil o tablet PC.

Los principales fabricantes de las tecnologías de virtualización con los que colabora Tesalia Redes son VMware, Citrix y Microsoft.

NETWORKING

  • Infraestructura física: cableados estructurados, fibra óptica, salas CPD

  • Electrónica de red LAN / WAN: switches, routers, gestión de red

  • Redes inalámbricas: WIFI, wimax

  • Disponibilidad de red: balanceadores (servidores, ISP), aceleradores WAN

  • Audiovisuales: videoconferencia, cartelería digital, CCTV, cámaras IP

  • Comunicaciones unificadas: telefonía IP, mensajería unificada, web-conference, callcenters

BBDD/CORREO

En Tesalia Redes, como Gold Partner de Microsoft, somos expertos en la implementación de las plataformas de BBDD y de correo de este fabricante, lo que nos permite elaborar nuestros proyectos con el objetivo de buscar el mayor rendimiento de las aplicaciones implementadas.

REDES SOCIALES CORPORATIVAS

La comunicación dentro de la empresa a base únicamente de correos electrónicos está evolucionando hacia las denominadas redes sociales corporativas: mediante herramientas de gestión cercanas o de tipo 2.0 se mejora la distribución de la información y el diálogo, tanto dentro de la propia empresa, como con terceros. Y es que en las empresas participativas, las fuentes de información o documentación son generadas por todos los miembros de la empresa, tanto los empleados como, a veces, los partners o clientes.

Las plataformas de redes sociales corporativas se basan en la gestión de ficheros organizados en carpetas, con permisos de acceso bien definidos, así como una metódica gestión de versiones de los ficheros. 

En Tesalia Redes analizamos tus necesidades y seleccionamos la herramienta que mejor se adapte a ellas. ¿Cómo?

  • Configurando los diferentes perfiles y grupos de usuarios para su correcta utilización
  • Formando a los empleados como usuarios o administradores para su uso
  • Integrando las herramientas con otros sistemas de información de tu empresa

Además, también podemos ayudarte en la gestión diaria de la red social corporativa para que se convierta una herramienta de trabajo realmente útil.

GESTIÓN DE INFRAESTRUCTURAS

Las infraestructuras IT juegan un papel crítico en la transformación de los negocios, porque permiten el correcto funcionamiento del resto: aplicaciones, procesos, operaciones…  Por tanto, suponen una parte importante del éxito o fracaso de las empresas.

Actualmente, cualquier tipo de negocio se enfrenta al reto de crear y mantener sus infraestructuras IT lo más sencillas, flexibles y rentables posible, pero al mismo tiempo deben disponer de la potencia y funcionalidad suficientes para ofrecer el valor añadido necesario para el negocio.

Tesalia Redes proporciona a las organizaciones orientación sobre la planificación, el diseño y la implementación de la infraestructura IT necesaria para alcanzar los objetivos de negocio a corto y largo plazo.

Nuestros servicios permiten:

 

  • Evaluar todas las opciones y presentar la mejor solución posible para el negocio
  • Integrar la solución dentro de la infraestructura TI existente
  • Mejorar el rendimiento mediante una configuración apropiada

DISEÑO E INSTALACIONES DE CPDS

En Tesalia Redes le ayudamos en el diseño, desarrollo y construcción de su sala CPD (Centro de Procesamiento de Datos) con instalaciones de alta disponibilidad y seguridad, adecuadas a sus necesidades y según normativa.

Podemos encargarnos de todo el proceso: ejecución de la estructura, red eléctrica, sistemas de cableado, climatización, equipamientos contra incendios, controles de acceso y monitorización, así como de otros servicios asociados como:

  • Servicio de mantenimiento preventivo y correctivo (operativo 24 horas, los 365 días del año)
  • Auditorías de seguridad como método de prevención de futuros problemas
  • No sobredimensionamos sistemas, sólo los redundamos para conseguir la máxima eficiencia con el máximo ahorro energético.