Acceso clientes

Omitir vínculos de navegaciónInicio / tecnologías de la información / Infraestructuras
inicio

Infraestructuras

La infraestructura es la base donde descansan todas las herramientas informáticas que la organización utiliza para desarrollar su actividad. Un buen diseño de la infraestructura le permitirá disponer de sus sistemas de la información dónde y cuándo lo necesite, le ayudará a aumentar la productividad y reducir costes.

Sistemas

Para que las empresas sean adaptables, las infraestructuras deben ser estables y lo suficientemente flexibles para favorecer respuestas rápidas.

Hardware

  • Servidores, Bladecenter
  • Almacenamiento (SAN, NAS, DAS)
  • Dispositivos LTO, VTL
  • Sistemas operativos:
  • Windows 2003, 2008, etc.
  • Linux, Unix, Aix, Solaris

Software

  • Servicios de directorio
  • Soluciones de mensajería
  • Virtualización
  • CDP
  • Copias de seguridad
  • Gestión de ciclo de vida de la información
Redes y Telecomunicaciones

Las redes se comportan como organismos vivos, constituyen el centro neurálgico de su organización, pues transportan las señales que mantienen su organismo en actividad. Se desarrollan y evolucionan constantemente. Nuestra experiencia le ayudará a implantar soluciones que cubran sus expectativas.

Hardware

  • Cableado estructurado, Fibra Óptica, Radio enlaces
  • Electrónica de red (Switch, Router,etc) wireless, satélite
  • Telefonía, tele presencia

Software

  • Soluciones de routing & Switching; movilidad & Wíreles; optimización de redes extendidas; Gestión de redes; monitorización; telefonía y tele presencia
Seguridad

En Age2 la seguridad no es un departamento separado, sino un nivel de experiencia suplementario que añadimos en todos nuestros proyectos, sistemas, redes y telecomunicaciones, almacenamiento y, sobre todo, en la gestión de los sistemas en conjunto.

Hardware

  • Firewall, IPS, UTM, etc.
  • Pasarelas de seguridad
  • DNI-e, biometría

Software

  • Control de acceso a la red (NAC)
  • Prevención fuga de datos (DLP)
  • Control del puesto de trabajo
  • Control de navegación en Internet
  • Gestión de identidad (IDM)
  • Servicios de seguridad: Hacking ético y Análisis de vulnerabilidades