Servicios Administrados de TI

 

  • Servicios Administrados

    Servicios Administrados

    Resuelva sus problemas de Gestión, Administración, Mantenimiento y Actualización de sistemas operativos de red tercerizando su operación y convirtiendo los costos directos en gastos de operación. Leer Mas
  • Backup en Linea

    Backup en Linea

    Es un servicio para generación y conservación de copias de respaldo remotas de información crítica empresarial. Leer Mas
  • Administración de Servidores

    Administración de Servidores

    Delegue la gestión, mantenimiento, soporte y actualización de todos sus servidores Windows y Linux en personal experto y certificado. Leer Mas
  • Servidores en Nubes Privadas

    Servidores en Nubes Privadas

    Acelere la puesta en marcha y optimice la disponibilidad de sus sistemas tecnológicos mediante la implementación de servidores de uso exclusivo para su empresa. Leer Mas
  • Antispam en Línea

    Antispam en Línea

    Proteja su servicio de correo electrónico filtrando todo el contenido malicioso mucho antes que el mismo alcance su buzón, conservando todo el control de todos sus mensajes. Leer Mas
  • Gestión de Contenidos Web

    Gestión de Contenidos Web

    No basta con diseñar y construir un buen sitio web. Para poder ser encontrado es necesario mantenerlo actualizado y con información relevante para sus clientes y visitantes. Leer Mas
  • Gestión de DNS

    Gestión de DNS

    Los registros DNS son una de las claves para un adecuado y seguro funcionamiento de su infraestructura de TI. Leer Mas
  • Firewall como Servicio

    Firewall como Servicio

    Las amenazas y cibercrimen ya no son un asunto exclusivo de grandes corporaciones. Hoy día los criminales se enfocan en todo aquellas empresas que ofrezcan oportunidades de acceso. Leer Mas
  • Archivado de Mensajería Electrónica

    Archivado de Mensajería Electrónica

  • Recuperación de Desastres (DRS)

    Recuperación de Desastres (DRS)

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

Servicios Administrados

Frase de la Semana

Noticias

  • 1
  • 2
  • 3
Prev Next
Zero-Day en Google Chrome permite la ejecución remota de código

Zero-Day en Google Chrome permite la ejecución remota de código

La vulnerabilidad, del tipo corrupción de memoria y que afecta a Windows, MacOS y Linux, habría estado siendo aprovechada por atacantes.

Conocidos gestores de contraseñas son vulnerables

Conocidos gestores de contraseñas son vulnerables

Expertos pusieron a prueba el grado de protección que tienen los gestores de contraseñas para determinar si su contenido se encuentra a salvo.

Cibercriminales están explotando activamente una vulnerabilidad Drupal

Cibercriminales están explotando activamente una vulnerabilidad Drupal

Una vulnerabilidad descubierta recientemente en Drupal esta siendo explotada activamente por cibercriminales

Actualizaciones para múltiples dispositivos Cisco

Actualizaciones para múltiples dispositivos Cisco

  Cisco ha publicado 20 boletines de seguridad para solucionar otras tantas vulnerabilidades (una crítica, 8 de gravedad alta y 11 de gravedad media) en múltiples productos que podrían permitir a atacantes provocar condiciones de denegación de...

La convergencia cibernética y física está creando nuevas oportunidades de ataque

La convergencia cibernética y física está creando nuevas oportunidades de ataque

  Así lo advierte el informe del Panorama de Amenazas de Fortinet, el cual revela que la mitad de los 12 principales ataques globales está dirigida a dispositivos IoT.

Vulnerabilidad crítica en WordPress pasa desapercibida durante más de 6 años

Vulnerabilidad crítica en WordPress pasa desapercibida durante más de 6 años

Investigadores de seguridad de RIPS Technologies GmbH han publicado una investigación en la que se revela la existencia de una ejecución remota de código (RCE) que afecta a todas las versiones de worpress liberadas desde hace 6 años atrás.

Secuestro de cuenta en Facebook

Secuestro de cuenta en Facebook

Se ha hecho público la existencia de un salto de restricciones en la protección CSRF en Facebook que podría permitir a un atacante remoto obtener la cuenta de otro usuario de la red social.

Así lucha Google contra las aplicaciones maliciosas en Google Play

Así lucha Google contra las aplicaciones maliciosas en Google Play

Google ha detallado algunos de los logros de su tienda de aplicaciones durante 2018. Cada vez rechazan más apps y han hecho grandes descubrimientos. Google Play se ha convertido en la tienda de referencia para conseguir aplicaciones con un gran ni...

Así sería Bashe, el ransomware capaz de infectar 30 millones de dispositivos

Así sería Bashe, el ransomware capaz de infectar 30 millones de dispositivos

¿Qué sucedería si cientos de miles de empleados en miles de empresas reciben un correo de phishing haciéndose pasar por el departamento de finanzas? Una simulación llevada a cabo en Singapur estudia sus hipotéticas consecuencias.

Confían en Nosotros

Kassani.jpgBBVA.jpgUNODC.jpgBombas_Motores.jpgSomec.jpgCaja_Promotora.jpgTampa_Cargo.jpgTelecooper.jpgFundalectura.jpgPolicia_Civica.jpgArte_y_Hobby.jpgCentro_nacional_de_consultoria.jpgPoder_Judicial_Peru.jpgServientrega.jpgTotto.jpgComfandi.jpgU_Medellin.jpgKoe.jpgOcha.jpgAcncx.jpgOftalmedica.jpgU_Nacional.jpgU_Antioquia.jpgBASF.jpgJardin_botanico.jpgBaterias_Mac.jpgCamara_Col_Libro.jpglogo-amp1.jpgbalinea.jpgamplogo.jpgComfaca.jpgProcuraduria.jpgBanco_GNB.jpgGran_Andina.jpgCruz_Roja.jpgNiver.jpgHB_Estructuras_Metalicas.jpgCuellar_Serrano.jpgEfecty.jpgDon_Maiz.jpgCartones_America.jpg

Quienes Somos

Somos una empresa de soluciones en consultoría informática, especializada en administración de recursos tecnológicos, servicios integrales de nubes privadas e ingeniería en servidores corporativos, con énfasis en pequeñas y medianas empresas (Pymes). 

Casos de Éxito

  • 1
  • 2
Prev Next
Amp

El proyecto de Gestión Documental se desplegó y estuvo en producción en tiempo record, y sin requerir la compra de ningún tipo de hardware ni software por parte del consorcio

Ing. José Guillermo Quintero, Socio.

efecty

Aprecio la intervención precisa y oportuna, y el apoyo inmediato ante los eventos de indisponibilidad que ocasionalmente se presentan.

Eduardo Coavas, Analista Senior