:)

Soluciones TI

  fs Networking

FS NETWORKS, le ofrece un servicio de soporte integral, brindado en forma remota por expertos a toda su infraestructura y servicios de Networking.

  • Consultoría
  • Tercer Nivel de Soporte
  • Outsourcing de Seguridad

Constituyen tareas propias de consultoría y se contabilizan por horas. Algunas de las tareas que se llevan a cabo son:

  • Definición de parámetros (QoS, Ancho de Banda)Definición e Implementación de políticas de Seguridad
  • Definición de Reglas de Firewall=
  • Análisis de Vulnerabilidad
  • Configuración de la Infraestructura y Servicios
  • Seguimiento de los indicadores en la Red (QoS, Ancho de Banda, etc)
  • Mantenimiento de las politicas de seguridad predefinidas.
  • Ejecución de tareas de mantenimiento predefinidas.
  • Ejecución de procesos predefinidos por el cliente.

La administración de la seguridad, requiere de habilidades altamente especializadas y del conocimiento práctico necesario para un desempeño efectivo de todos los aspectos operativos de seguridad de la información en una organización.

 
El servicio de Outsourcing de Seguridad, consiste en colocar en la empresa el personal especializado y capacitado requerido para realizar las funciones exigidas en la administración de la seguridad de la información de su organización, siguiendo una estrategia de tercerización.
 
  • Desarrollo e implantación de políticas, estándares y procedimientos operativos de seguridad.
  • Desarrollo, configuración y operación de controles de seguridad congruentes con la estrategia de seguridad de la empresa.
  • Identificar vulnerabilidades en la infraestructura tecnológica y lograr su corrección.
  • Monitoreo de indicadores de control y de cumplimiento normativo.
  • Asesoría y apoyo a la organización en requerimientos de seguridad de la información.
  • Proveer a la organización de reportes operativos periódicos de seguridad de la información.

  fs VoIP

Nuestra solución fsVoip basada en Asterisk y/o FreeSwitch, nos permite tener un PBX IP, con esto las empresas obtienen una solución completa en sus comunicaciones.
 

La plataforma se instala sobre un servidor con sistema operativo GNU Linux y convierte mediante interfaces de Telefonía para líneas analógicas o digitales a el sistema en una potente central telefónica.

Asterisk proporciona, no sólo todas las funcionalidades de los grandes PBX propietarios como puedan ser: buzones de voz, IVR, sino también, otras posibilidades y servicios adicionales como: grabación de llamadas y extensiones remotas que faltan en muchas soluciones propietarias. La arquitectura abierta y la tecnología IP brindan a Asterisk importantes ventajas en costos y funcionalidades respecto a productos de telefonía convencionales.

Asterisk ofrece las funciones estándar conocidas de todos los PBX tipo Cisco, Avaya, Alcatel o Siemens; como desvíos, capturas y transferencias de llamada o multiconferencias. Sin embargo, permite ampliar esta gama con funciones avanzadas e inteligentes como buzón de voz, IVT, CTI, ACD y otras medidas encaminadas a minimizar tiempos y maximizar la efectividad de las llamadas.

  • Estabilidad
  • Funcionalidades
  • Costos
  • Interoperabilidad

Asterisk se adapta a cualquier empresa. Sirve tanto para una pequeña empresa de diez usuarios como a una multinacional que gestione múltiples sedes con hasta 10.000 usuarios por PBX.

  • Funciones PBX Tradicional – Call Centers – Contact Centers
  • Conexión con líneas de telefonía tradicional, mediante interfaces tipo analógico (FXO)
  • Conexión con líneas SIP o Digitales mediante interfaces Digium o Sangoma.
  • Conexión con redes GSM mediante Telulares
  • Soporte de líneas (trunks) IP: SIP, H323 o IAX
  • Soporte de extensiones IP: SIP, SCCP, MGCP, H323 o IAX.
  • Funciones básicas de usuario
  • Transferencias (directa o consultiva)
  • Conferencias Multiples y/o VideoConferencias
  • Soporte de extensiones remotas (Mobiles) o Inter Oficinas
  • Funcionalidades de Call Forward, transferencia
  • Dial Plan personalizado
  • Mensajería de voz para cada usuario/extensión
  • Soporte IVR Personalizado
  • Función VoiceMail to EMAIL y Fax to EMAIL
  • Soporte de múltiples codecs (GSM, ILBC, G.711a, G.711u, G.729, G.723.1)

Asterisk es una solución basada en código Open Source. Por tanto, se ahorran los costos típicos del software propietario. Además, la arquitectura del hardware utiliza plataformas estándar y simples tarjetas PCI para los interfaces de telefonía. Esto hace que los componentes necesarios para mantener la plataforma sean de los productos más accesibles en precio del mercado.

Asterisk ha incorporado la mayoría de estándares de telefonía del mercado, tanto los tradicionales (TDM) con el soporte de puertos de interfaz analógicos (FXS y FXO) y RDSI (básicos y primarios), como los de telefonía IP (SIP, H.323, MGCP, SCCP/Skinny). Eso le permite conectarse a las redes públicas de telefonía tradicional e integrarse fácilmente con PBXs tradicionales (no IP) y PBXs IP. Asterisk puede funcionar como cualquier PBX tradicional, e incorpora todas sus funcionalidades.

Análisis de de la Infraestructura

Estudio General de la infraestructura de redes LAN / WAN orientada a los siguientes elementos:

  •  Análisis del tráfico de la infraestructura
  •  Análisis de los servicios de VoIP
  •  Análisis del uso de protocolos y aplicaciones
  •  Análisis del tráfico a Internet

Diagnóstico de la Infraestructura

Estudio relacionados a las siguientes áreas:

  •  Causas de la degradación de los servicios
  •  Errores de comunicación
  •  Protocolos más usados (Top Talker)
  •  Distribución por protocolos
  • Utilización por aplicación

Análisis de capacidad de la Infraestructura WAN/LAN

Evaluación del tráfico de la red, determinando el comportamiento base y almacenando la información histórica para las recomendaciones de crecimiento o ajustes en la infraestructura.

La evaluación de seguridad, se basa en la auditoría interna y externa de los Elementos que contiene la Red, desde los Puntos de Contacto (Routers y Switches), Servidores y Aplicaciones.

Conocer los Sistemas de Seguridad Internos y Externos, cuyos resultados indicarán la confidencialidad, integridad y disponibilidad.
 
La Fase de Reconocimiento, se reuniran los datos importantes relacionados con los recursos y sistemas objetivo; esta fase nos conducirá a la Fase de Preparacion de los Sistemas, donde se revisarán y analizarán contra todas las debilidades conocidas. La Fase de Preparación culmina con la Fase de Informes, donde se clasificarán los resultados y se entregarán conclusiones y métodos para mejorar la Seguridad (o disminuir las vulnerabilidades) de los sistemas objetivo.
 
  • Reconocimiento – Evaluación Física y Lógica
  • Preparación – Escaneo de seguridad Local y Remota – Pentesting – Benchmarks
  • Informes: Benchmarks, Hardening, Recomendaciones y Checklists

Garantizar que los recursos de Sistemas de una compañía esten disponbiles para cubrir los propósitos, es una definición útil para conocer lo que implica el concepto de la seguridad en sistemas.

Si su Empresa maneja información sensible y depende de esta información para operar, debe de considerar un plan de Seguridad Informática. Para esto debe de dar respuesta a algunas de estas preguntas:

  • ¿Qué quiere proteger?
  • ¿Qué es importante y qué prioritario?
  • ¿Sabe las consecuencias económicas al perder datos sensibles?
  • ¿Quíen puede ser una amenaza?
  • ¿Qué tan vulnerable es mi red?
  • ¿Cuanto me cuesta recuperar la información?
  • ¿Qué hago si sufro un ataque?
  • ¿Qué respuestas tengo para estos incidentes?

 

Específicamente, en los ataques DDos, los Servidores, Routers, Switches o cualquier equipo, algunas veces no son el blanco, es el medio a través del cual es posible afectar todo el entorno de Red, es decir, anular todos los servicios de Red, saturar el Ancho de Banda o alterar el Sitio Web de la compañía. Con ello, es evidente que los riesgos están en la Red, y no en los componentes de esta.
¿POR QUE?

La mejor manera de sabe si su red esta segura, es conociendo sus vulnerabilidad.

  • ¿Qué información sensible de su organización y de sus negocios esta visible desde internet ?
  • ¿Hay información expuesta en mis equipos de red, que podrían hacerme vulnerable a un ataque?
  • ¿Hay accesos no autorizados por parte de personal interno o por intrusos desde internet?
  • ¿La arquitectura y configuración actual de mi red, me hace vulnerable?
OBJETIVO
Conocer las brechas de seguridad existentes en la infraestructura de TI, previo a que sean descubiertas y utilizadas por personal malintencionado y poner en riesgo la información, los procesos y servicios de la organización.
  • Identificar la información de la organización que está visible desde internet.
  • Identificar y documentar los servicios de red expuestos de forma interna y externa, y los riesgos asociados.
  • Probar los mecanismos de seguridad que protegen la infraestructura de TI de la organización.
  • Recomendar acciones para la eliminación de las brechas de seguridad.
RESULTADOS
  • Conocimiento de las brechas de seguridad actuales, tanto del perímetro como en la red interna.
  • Recomendaciones de acción inmediata, con un alto nivel de detalle para corregir las brechas de alto riesgo.
  • Recomendaciones estratégicas orientadas a la arquitectura de la red.
  • Recomendar acciones para la eliminación de las brechas de seguridad.
  • Evaluación de la efectividad de los controles de seguridad existentes en la organización.
  • Cumplimiento de regulaciones y leyes al ejecutar periodicamente este servicio.
  • Acciones preventivas sobre las brechas de seguridad antes que sean descubiertas y utilizadas por intrusos.

¿Estás listo para una mejor relación de negocios ?

Deja de preocuparte por problemas de tecnología, enfócate en tu negocio. Déjanos proveerte del soporte que tu empresa.