INFORMÁTICA

Todo en informática y comunicaciones, marketing, diseño y seguridad.

 

 

 

•Sistemas Operativos Windows 7, 8, 2008-2012 y R2, Mobile, Linux, Android y OS.

•Reparación de ordenadores e impresoras.

•Diseño Gráfico y Web.

•Implementación y mantenimiento ( virus, Spyware, Malware, etc.).

•Software a medida.

•Montaje y mantenimiento de redes LAN, Wifi, VPN, etc.

•Virtualización con VMware, Xen e Hyper-V.

•Bases de datos Access, SQL, Oracle.

•Backup locales y remotos.

•Recuperación de datos.

•Seguridad integral y perimetral.

•Certificados de seguridad.

•Fabricación de tóner reciclado para impresoras y fax. ( HP, Epson etc.).

•Reciclado de Toner.

•Seguridad Informática.

•Clouds propios.

•Programación a medida, APPS Android, IOS Windows Mobile.

 

TELEFONÍA

•Telefonía fija, móvil e IP, (montaje y mantenimiento de centralitas).

•Centralitas Asterisk, Alcatel y Siemens.

•Reparación de terminales fijos y móviles (Samsung, Iphone, Sony etc).

•Conexiones a Internet mediante líneas RTB, RDSI, ADSL, ADSL2, WIFI, SATELITE o Red Eléctrica.

Venta, instalación y mantenimiento de CENTRALES TELEFONICAS, ANALOGICAS, DIGITALES O VOZ IP

Gateways en Rack

Redes IP Multisedes

Redes Wireless

 

¿Quiere enlazar oficinas, o su casa?
Llamadas gratuitas entre sucursales.

El sistema telefónico se conecta a un Gateway de servicio para Voz sobre IP, donde la voz se convierte en datos a través de Internet (VoIP).
Una vez que los paquetes entran en Internet, tanto la solicitud de la llamada como la llamada en si, se conectan a la red de servicios la cual se encarga de autorizar, contabilizar y enrutar la llamada a fin de que pueda dirigirse hacia el punto de terminación más eficiente en calidad y costo para el cliente.

 

DISPOSITIVOS DE AUDIO Y VIDEOCONFERENCIA

Destinados a mejorar la calidad de las comunicaciones entre individuos y grupos, incrementando la productividad de las reuniones y reduciendo costes.

 

SOLUCIONES DE VOZ

Diseño, integración y configuración de CENTRALITAS TELEFONICAS

 

PROGRAMACIÓN A MEDIDA

•CRM, VTiger, Sugar, Dolibarr etc.

•Programación y diseño WEB, CMS, Joomla, Drupal, Alfresco etc.

•Bases de datos, MySQL, Access, SQL, Oracle etc.

•C, C+, Java, HTML, ASP.

 

MARKETING

•Agencias.

•Campañas y anuncios.

•Diseño, WEB, logotipos, tarjetas etc.

•Estrategias.

•Estudios y análisis.

•Eventos.

•Marcas y empresas.

•Marketing móvil.

•Marketing online.

•Medios.

•Notas de prensa.

•Redes Sociales.

 

MANTENIMIENTO INFORMÁTICO

Nos encargamos de todo.

Red, LAN, WAN, Wireless SAI Hub-Swich Router, ADSL, Wifi Proyectores, cámaras IP, video Armarios Rack Servidores, portátiles, ordenadores, impresoras, fax, multifunción etc.

Soporte y ayuda remota GRATUITA para nuestros clientes (Help Desk) de las aplicaciones más comunes del mercado.

Además de pago o por cuota le ofrecemos soporte para los productos de Sage (Conta Plus, Nomina Plus etc) u otros como Nexus nóminas, A3Software, EKON Unit4...

No sólo le vendemos todo el material informático que necesite, también le asesoraremos para que compre según sus necesidades, y con los accesorios y consumibles amplíe las características de su PC manteniéndolo al día porque no es necesaria la máxima potencia para oficinas.

Contamos con las mejores marcas, los mejores precios y las mejores garantías, apoyados por empresas de prestigio en el mundo de la informática.

 

REPARACIÓN DE EQUIPOS

En ocasiones se estropean componentes del ordenador, o surgen problemas ocasionados por virus o desconfiguraciones. No se preocupe por ello. Se lo solucionamos nosotros. Póngase en contacto con nosotros. Pida presupuesto sin ningún compromiso.

 

REPARACION DE ORDENADORES A DOMICILIO
Nuestro servicio técnico de reparación de ordenadores se desplaza hasta su domicilio o empresa para solucionar cualquier avería o reparar su ordenador.

Hacemos reparación de ordenadores en domicilio o en nuestra empresa, a precios asequibles para particulares, profesionales y empresas.

REPARACIONES MÁS COMUNES EN LOS ORDENADORES
Reparación de Ordenadores:
Reparación de ordenadores, o formateo.
Problemas del Sistema Operativo, Disco Duro, Bios ...
Instalación y optimización de su conexión a Internet (WiFi, ADSL, Cable.).
Limpieza de virus, espías y software malintencionado.
Instalación de Windows, configuración de drivers y programas básicos.
Instalación y configuración de programas de descarga P2P (eMule o similar).
Instalación y configuración de redes informáticas.
Recuperación de datos y contraseñas de su PC.
Instalación de periféricos y otros componentes (Lectores, grabadoras, Impresoras...)
Instalación y reparación de periféricos e Impresoras.

 

Ampliación y recambio de:

Placas Base
Memoria RAM
Lectores, grabadoras ópticas (CD, DVD, Blu Ray)
Fuentes y torres
Microprocesadores
Ventiladores internos
Placas de video
Otros dispositivos internos.

 

HARDWARE

· Equipos para su empresa o para su casa al precio más competitivo. Tendrá un PC hecho a medida, con todas las características que usted escoja.

· Montaje de redes.( VPN, planificación de intranets, la instalación de equipos y redes de área local, la venta e instalación de infraestructuras de telecomunicaciones, y las configuraciones específicas.)

· Hubs, routers, switches...

Periféricos
Altavoces
Auriculares
Escáneres
Impresoras
Lectores de CD-ROM i DVD-ROM
Monitores
Ratones
Teclados, ...
Multimedia

Mp3
DVD
Proyectores
Tarjetas Gráficas
Tarjetas de sonido
Videoconferencias

 

DISEÑO

Desarrollamos el diseño gráfico para todo tipo de soportes impresos.

Diseño WEB.

Imagotipos (isotipos + logotipos).

Tarjetas de visita.

Flyers y folletos.

Cartelería.

Soluciones integrales y de conjunto.

Plan de Marketing. - Estategia publicitaria.

Diseño gráfico.

Introducción de nuevas líneas de negocio.

Lanzamiento de nuevos productos y marcas en el mercado.

Implantación de marcas y desarrollo de productos en el mercado.

 

SEGURIDAD INFORMÁTICA

 

Hacking Ético y Seguridad Informática
Metodologías de Pruebas de Penetración
Protocolos de Redes y Seguridad - RFC
Evaluación de las Vulnerabilidades en todas las capas (Hardware/Sistema Operativo/Red)
Clasificación de las vulnerabilidades
War Room - Cuarto de Guerra
Evaluación de Vulnerabilidades de Infraestructura
Foot printing y Reconnaissance
Scanning y Enumeration
Troyanos y Backdoors
Malware - Virus - Worms
Interceptar el Tráfico de Red
Filtración y Análisis de Paquetes
Sniffers en el entorno Alambre - Inalámbrico
Ingeniería Social, Email Phishing
Esteganografía y Criptografía
Firewall y Honeypots
IDS y IPS (Sistema de Detección de Intrusiones - Prevención de Intrusiones)
Session Hijacking
Denegación de Servicio DOS y otros ataques
Ataques de Privilege Escalation
Explotación de la Vulnerabilidad de Root Remoto
Hackear listas de Control de Acceso basadas en IP
Hackear Servidores Web y Aplicaciones Web
Rompiendo bases de datos con ataques avanzados de Inyección de SQL y Prevención
Ataques de Cross Site Scripting y Prevención
Ataques de Buffer Overflow y Prevención
Ejecución de Código Shell en el Disco contra RAM
Hackear con archivos de imagen
Atacar máquinas parchadas
Ataques día 0
Ataques de VoIP
Crypto, Network Booting Ataques
TCP Fuzzing con Scapy
Escondiéndose de IDS (Sistema de Detección de Intrusiones)
Evadir Firewalls y Honeypots
Hackear Inalámbrico y Seguridad
Anonimato en línea
Metodologías Defensivas
Arquitectura de Seguridad
Mitigación de Riesgos
Cumplimiento y consideraciones legales
Gestión de Logs
Estándares de Seguridad (Normas / Política / Procedimiento)
Administración de Parches y Configuración
Manejo y Respuesta de Incidentes
Ingeniería Inversa

 

Cloud Computing
Modelos de servicios de computación en nube
Software como servicio (SaaS)
Plataforma como servicio (PaaS)
Infraestructura como servicio (IaaS)
Tipos de Cloud (público / privado / Virtual Privado / Híbrido)
Desafíos de seguridad en la nube
Seguridad de red y virtualización
Seguridad de las aplicaciones de SaaS, PaaS, IaaS
La gestión de los riesgos
Cumplimiento y consideraciones legales
Framework SPI para Cloud Computing
Seguridad Infraestructura (Host / Red / Aplicación)
Seguridad de datos y almacenamiento
IAM Arquitectura
El control de acceso
Vulnerabilidad de seguridad en la nube
Administración de patch y configuración
Cuestiones de privacidad
Riesgos para la seguridad de la nube
Los proveedores de la nube
Seguridad como servicio de nube
Amenazas en la nube
Arquitectura de Open Security
Recuperación de desastres y Planificación de la continuidad (DR / BCP) en la nube

 

Arquitecturas
IA-32/64 Familia
Los compiladores, ensambladores y linkers
Modos de CPU y direccionamiento de memoria
IA-32 Asamblea
Programación de exploits
Asamblea y shell código
Stack Based Buffer Overflow
Heap Based Overflow
Format Strings Exploits
Shell codificación en Windows
Shell codificación en Linux
Codificadores, decodificadores y cifrados en Linux
Polimorfismo
Explotando/GS Canarias Programas Protegidas
La explotación de programas SafeSEH Protegidas
Romper DEP y ASLR
Shellcoding avanzada (Win32 Egghunting, Connect-back, Staged, Alphanumeric)
Codificadores y escritura codificadores personalizados
Exploits del lado del cliente
Vulnerabilidad a Exploit
Metasploit Framework
Cargas útiles Binarias - Antivirus
Virus - Malwares
Antivirus técnicas estáticas
Antivirus técnicas dinámicas
Retrovirus
Explotación
Worms
Deworming
Crytovirology
Metodologías de análisis de Malware
Técnicas de análisis de malware
Técnicas estáticas / dinámicas avanzada
x86 Disassembly
Análisis de malware de windows
Comportamiento de Malware
Codificación de datos
Firma Red de Escritura
Packers y Desembalaje
Análisis shellcode
Análisis de C ++
64-Bit Malware
Herramienta de análisis de Malware
Rootkits

 

Seguridad en móviles
Hacking ético teléfonos móviles, tabletas y aplicaciones
Caso de estudio hacking de seguridad móvil
Conceptos de Jail-breaking y Rooting
Framework de seguridad de Android
Framework de seguridad de iPhone
Framework de seguridad de Blackberry
Amenazas móviles
Problemas de seguridad móvil
Seguridad de la conectividad
Seguridad de SMS
Geo localización móvil
Malware de móviles
Phishing, Smishing y Vishing
Vulnerabilidades de sistema operativo y dispositivos
Sandbox móvil
Forenses móviles
Ingeniería inversa de malware de móvil
MDM - Gestión de dispositivos móviles
Las pruebas de penetración de móviles
Evaluación de riesgos de seguridad móvil
Solución de seguridad móvil
On-device - On-air protección de datos
Administración de dispositivos móviles

 

Informática Forense Digital
Sistemas de archivos
Almacenamiento de datos
Tipos de datos
Herramientas de forenses
La evidencia de la escena del crimen
Windows Forense
Ofuscación de datos digitales
Ley Forense
Forense de red
Ciber Forense Investigación
Metodología de Investigación
Ciber Vigilancia
Análisis de software malicioso
Forense de correo electrónico
Forense de Redes Sociales
RAM Forense
La firma del archivo y análisis Hash
Windows Forense Avanzado
Fred & EnCase Avanzado
Análisis del sistema de archivos

 

Antivirus

CP Secure - Content Security Gateways
La nueva generación de antivirus para asegurar su empresa ahora
--------------------------------------------------------------------------------
McAfee Secure Internet Gateway (SIG) Appliance
Soluciones de gestión de contenidos segura
--------------------------------------------------------------------------------
MDaemon Antivirus
El antivirus para MDaemon asegura la total protección de la red de emails con virus
--------------------------------------------------------------------------------
Norman Ad-Aware SE
Protejase contra el spyware y el adware de la forma más segura posible
--------------------------------------------------------------------------------
Norman Virus Control
Antivirus de primera linea y de calidad contrastada
--------------------------------------------------------------------------------
Solución Integral de Seguridad Perimetral
Integración de soluciones de seguridad de alto rendimiento y efectividad
Cortafuegos - Firewall
Clavister Firewall SW-Series
Clavister Firewall SW-Series, posiblemente el firewall más rápido del mundo
--------------------------------------------------------------------------------
Clavister Security Gateway Appliance 200 Series
Productos de seguridad para pequeñas y medianas empresas
--------------------------------------------------------------------------------
Clavister Security Gateway Appliance 30 Series
Equipos avanzados de gateways de seguridad para soluciones de oficinas remotas
--------------------------------------------------------------------------------
Clavister Security Gateway Appliance 3100 Series
Potentes productos de seguridad de gama media
--------------------------------------------------------------------------------
Clavister Security Gateway Appliance 4200 Series
Gateways de seguridad versátiles de gama alta
--------------------------------------------------------------------------------
Clavister Security Gateway Appliance 4400 Series
Las series 4400 están diseñadas básicamente para ser usadas como gateways centrales en redes VPN de empresas con grandes transferencias
--------------------------------------------------------------------------------
CyberGuard SG Family
CyberGuard SG Family, los cortafuegos para pequeñas empresas ideales para usted
--------------------------------------------------------------------------------
Juniper Networks NetScreen-5GT
NetScreen 5GT de Juniper Networks
--------------------------------------------------------------------------------
Juniper Networks NetScreen-5GT ADSL
NetScreen-5GT ADSL de Juniper Networks
--------------------------------------------------------------------------------
Network Engines NS6300
Appliance de seguridad
--------------------------------------------------------------------------------
Solución Integral de Seguridad Perimetral
Integración de soluciones de seguridad de alto rendimiento y efectividad
AntiSpam
GWGuardian
Antivirus y anti spam para GroupWise
--------------------------------------------------------------------------------
Mailcleaner
Proteja su bandeja de entrada contra spam y virus
--------------------------------------------------------------------------------
MXtreme Mail Firewall
Cortafuegos de correo electrónico
--------------------------------------------------------------------------------
Solución Integral de Seguridad Perimetral
Integración de soluciones de seguridad de alto rendimiento y efectividad
Autenticación de Usuarios
CryptoIdentity
Tu firma digital en internet
--------------------------------------------------------------------------------
Giritech TS-IDC
Solución todo-en-uno que le mejora la seguridad de conectar a su empresa
--------------------------------------------------------------------------------
HARDkey
Sistema de Protección está basado en llaves electrónicas que se conectan al puerto paralelo de la PC o al puerto USB
--------------------------------------------------------------------------------
Magicsecure 2000
El dispositivo con identificador de huella digital
--------------------------------------------------------------------------------
Magicsecure 3000
El mouse con identificador de huella digital
--------------------------------------------------------------------------------
MagicSecure 3100
El mouse óptico con identificador de huella digital
--------------------------------------------------------------------------------
SecIdentity
Kit de software y llave USB que le permite proteger sus ficheros
--------------------------------------------------------------------------------
SIMPocket
SIMPocket es un lector innovador de Tarjetas Inteligentes, en una llave USB
--------------------------------------------------------------------------------
WebIdentity
La llave para el acceso seguro a través de Internet
Cliente VPN
Clavister VPN Client
Cliente VPN para usuarios finales basado en IPsec
Correo electrónico
GWArchive
Solución para empresas de archivo, retención y gestión de correos electrónicos
--------------------------------------------------------------------------------
Norman Email Protection
Puerta de enlace para una gestión segura del correo electrónico
Monitorización
Webspy
Analice qué webs visitan sus empleados
--------------------------------------------------------------------------------
WebSpy Analyzer Giga
Analice qué webs visitan sus empleados y que e-mails mandan
--------------------------------------------------------------------------------
WebSpy Analyzer Premium
Estadísticas de Sistemas de correo y acceso a Internet
--------------------------------------------------------------------------------
WebSpy Analyzer Premium Suite
Gestión de correo electrónico e Internet completo
--------------------------------------------------------------------------------
WebSpy Analyzer Standard
INTERNET MONITORING AND MANAGEMENT SOFTWARE
--------------------------------------------------------------------------------
WebSpy Analyzer Standard Suite
Estadísticas de Sistemas de correo y acceso a Internet
--------------------------------------------------------------------------------
WebSpy Flow Monitor
Software de contabilidad del flujo de red
--------------------------------------------------------------------------------
WebSpy Optimizer
Dispositivo hardware que monitoriza y prioriza el tráfico.
--------------------------------------------------------------------------------
WebSpy Sentinel
Capturación avanzada de datos

 

Ley Orgánica de Protección de Datos (LOPD)

CREAMOS SU ADAPTACIÓN LEGAL EN INTERNET

Su página web legalizada, para que no tenga que preocuparse de nada Auditoría y Adaptación a la LSSICE Redacción de Aviso Legal y Condiciones de Uso de la web.

Redacción Condiciones Legales de Contratación. Desarrollo de herramientas jurídicas para realizar actividades de comercio electrónico.

Auditoría y Adaptación a la LOPD Redacción de la Política de Privacidad de la web.

Inscripción de ficheros ante la Agencia Española de protección de datos.

Elaboración del Documento de Seguridad.

Redacción de avisos a incluir en formularios de recogida de datos.

Redacción de contrato de Encargado del Tratamiento de datos de carácter personal.

Defensa jurídica en procedimientos sancionadores.

 

TAMBIÉN PARA SU EMPRESA (LOPD)

Los datos de tu empresa seguros y bien gestionados.

Adecuación empresa a la normativa de Protección de Datos Análisis técnico y organizativo.

Inscripción de ficheros ante la Agencia Española de Protección de Datos.

Elaboración del Documento de Seguridad.

Elaboración del Manual de Uso. Redacción de avisos a incluir en contratos y formularios.

Adecuación de documentos.

También:

El Reglamento General de Protección de Datos (RGPD), también conocido por su sigla en inglés GDPR (General Data Protection Regulation) es la legislación vigente en materia de protección de datos a nivel europeo que deben cumplir, a partir del 25 de mayo de 2018, tanto las instituciones públicas como las empresas privadas que recopilan y hacen tratamiento de datos de personas físicas.

 

 

 

Contacto

web@informaticapymes.com o bien utilizar nuestro formulario de contacto.

Nuestra oferta

¿Desea conocer mejor nuestra oferta? En nuestra sección de productos y servicios obtendrá información detallada.

Versión para imprimir | Mapa del sitio
© www.informaticapymes.com

Llamar

E-mail