SlideShare una empresa de Scribd logo
¿Qué es ANER? 
ANER Sistemas Informáticos, es una empresa que ofrece una solución integral a las necesidades de 
la empresa. 
Fruto de la inversión en I+D y de su política orientada a la calidad, ANER es uno de los principales 
referentes a nivel nacional en desarrollo y comercialización de software SaaS siendo uno de los 
socios fundadores de Eurocloud Spain. 
Aner se convierte así en un socio tecnológico global para su empresa incorporando mejoras 
aconsejadas por los clientes en un avance continuo y dotándole de una plena colaboración en la 
conversión de información en valor para su empresa.
Sistemas 
● Mantenimiento Informático 
● Servicios Gestionados 
● Seguridad Informática
Mantenimiento Informático 
Para ajustarnos a las necesidades específicas de nuestros clientes, disponemos de varias modalidades de 
servicios de atención, establecidas en diferentes contratos de Soporte y Mantenimiento informático que se 
detallan a continuación. 
El servicio de OUTSOURCING 
Consiste en externalizar todos los trabajos necesarios para garantizar el correcto funcionamiento diario de su 
red. Este servicio posibilita optimizar sus proyectos por medio de la gestión externa por parte de nuestro 
personal especializado. 
Servicio de MANTENIMIENTO INFORMÁTICO 
El cliente cuenta con un servicio rápido y profesional que se dedica a realizar tareas proactivas, 
administrativas, reactivas, de ajustes y soporte, logrando así obtener el máximo provecho de las soluciones 
informáticas implementadas.
Mantenimiento Informático 
El mantenimiento informático puede llevarse a cabo de dos formas diferentes en base a las necesidades del 
cliente: 
● Mantenimiento informático in situ: Los técnicos se desplazan a las instalaciones del cliente, bien por 
una necesidad puntual, o para una revisión general de los sistemas informáticos de la empresa. 
● Mantenimiento informático por control remoto: Los técnicos se conectan a los sistemas informáticos del 
cliente por control remoto para hacer cualquier ajuste o para dar el soporte necesario, 
○ Logmein - Hamachi: Con Logmein - Hamachi, el técnico puede dar asistencia técnica y gestionar 
los sistemas informáticos por control remoto en cualquier momento y lugar. 
○ TeamViewer: Con TeamViewer el técnico puede administrar los ordenadores o servidores del 
cliente de forma remota a través de internet. Esto permite dar un soporte al instante.
Mantenimiento Informático 
Entre nuestros servicios se incluyen: 
● Mantenimiento, configuracion y venta de ordenadores, impresoras y servidores. 
● Seguridad Informática. 
● Anti-Spam. 
● Comunicaciones. 
● Mantenimiento de redes. 
● Soporte de programas informáticos. 
Bonos de Horas 
Los clientes contratan paquetes de horas, que pueden utilizar para cualquier tarea de mantenimiento 
informático que requiera de nuestros servicios técnicos.
Monitorización de Sistemas 
Los servicios gestionados se han convertido en una valiosa herramienta que permite a las organizaciones de 
cualquier tamaño y sector de actividad optimizar el uso y gestión de recursos de TI, externalizando los 
servicios. 
Seguridad gestionada 
La gestión de la seguridad de la red es una tarea necesaria, pero a menudo abrumadora para las pequeñas 
empresas, especialmente debido a las nuevas e inesperadas amenazas que aparecen todos los días.
Monitorización de Sistemas 
Los objetivos de una infraestructura de monitorización de sistemas informáticos son principalmente la prevención de incidencias y 
conocer el aprovechamiento de los recursos TIC disponibles. 
ANER se ocupará de vigilar de forma constante el correcto funcionamiento de sus sistemas, solucionará a distancia los 
problemas de manera rápida y efectiva antes de que impacten negativamente en la continuidad de negocio y le ofrecerá informes 
exhaustivos. 
● Monitorización remota. 
● Auditoría e inventario. 
● Generación de informes. 
● Alertas automáticas. 
● Administración de parches.
Seguridad Informática 
La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los 
datos contenidos en esta. 
La inversión en seguridad es pues una labor obligada, para reducir así los riesgos tecnológicos a los que 
estamos expuestos y potenciar la productividad al máximo. 
Las amenazas en seguridad informática 
● El usuario que consciente o inconscientemente causa un problema de seguridad informática. 
● Programas maliciosos como virus, troyanos, programas espía, botnets, etc. 
● Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido. 
● Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o 
información.
Amenazas en la Seguridad Informática 
Estamos asistiendo a la irrupción de los medios sociales en los entornos corporativos, junto a nuevos sistemas de mensajería 
instantánea, el cloud computing, los smartphones y las tablets. Las empresas deben controlar el uso que se realiza por parte de 
los usuarios de estas nuevas herramientas colaborativas que pueden mejorar la productividad, pero evitando que se conviertan 
en un riesgo para la seguridad tanto de los sistemas como de los datos. 
Por lo tanto, debemos de gestionar correctamente los riesgos internos y externos, y establecer políticas que regulen el uso de 
estas aplicaciones y el acceso a las mismas. 
Para ello es fundamental conocer qué aplicaciones están utilizando los usuarios, así como el consumo del ancho de banda de 
cada una de ellas. Por ello, las nuevas tecnologías de seguridad son un elemento indispensable para que los administradores de 
TI puedan, no sólo desplegar estas políticas de uso de las nuevas aplicaciones, sino para visualizar, controlar y gestionar de 
forma eficiente todas las aplicaciones que utilizan los usuarios.
Invertir en seguridad informática 
Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, 
puesto que las consecuencias de no hacerlo pueden ser devastadoras. 
Los datos son el activo más importante de las empresas, y existen 
muchos factores que pueden afectar a su integridad, como robos, 
fallos de disco, virus, errores comunes de los usuarios, desastres 
naturales, y otros. 
Es por lo tanto indispensable contar con soluciones que garanticen 
la recuperación completa y rápida de la información crítica.
Retos de la seguridad informática 
● Prevenir ataques de hackers, virus, etc., mediante la 
instalación de un firewall UTM (Unified Threat 
Management) que aúnan muchas funcionalidades en 
un solo equipo. 
● Sensibilizar a los usuarios de los problemas ligados 
con la seguridad informática. 
● Controlar la navegación de los usuarios. 
● Establecer políticas que regulen el uso de aplicaciones 
y el acceso a estas. 
○ Redes Sociales, Facebook, Twitter, etc. 
○ Visualización de videos y TV, Youtube, etc. 
○ Escuchas de audio, Spotify, radios online, etc. 
○ Juegos Online, Farm Ville, etc. 
○ Mensajería instantánea: Skype, Messenger, etc. 
○ Descargas P2P, Emule, Torrent, Megaupload, 
etc. 
● Controlar la fuga de información 
○ Correos privados, Gmail, Hotmail, etc. 
○ Control de dispositivos de almacenamiento 
extraíbles como PenDrives USB y grabadoras. 
○ Encriptación de datos que se extraigan de las 
instalaciones
Características de copia de seguridad y 
recuperación de datos 
● Ser automática y que funcione sin la intervención 
del usuario. 
● Permitir el archivado remoto de las copias 
encriptadas. 
● Posibilidad de mantener versiones antiguas de 
las copias. 
● Nuevas funcionalidades como Snapshots o 
instantáneas de volumen (VSS). 
● Permitir duplicación de datos, lo cual optimiza el 
rendimiento y los recursos de almacenamiento. 
● Funcionalidades de recuperación de desastres. 
Las empresas deben de ser conscientes de que un 
buen mantenimiento informático y unas medidas de 
seguridad informática correctas, acompañadas de 
una buena política de copias y recuperación de 
desastres, asegurará la disponibilidad, 
confidencialidad e integridad de su información.
Soluciones 
● Seguridad de Red Avanzada: La primera 
línea de defensa. 
● Seguridad de Punto Terminal o EndPoint: 
Proteja sus datos. 
● Acceso Remoto Seguro: Trabaje desde 
donde se encuentre. 
● Seguridad de correo electrónico: La solución 
Anti-SPAM empresarial. 
● Copias de Seguridad y Recuperación: Evite 
la pérdida de datos.
Contacto 
http://www.aner.com/ 
info@aner.com 
tlf: 902 820 690

Más contenido relacionado

La actualidad más candente

Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Jesús Moreno León
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
VanessaCobaxin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Eduardo1601
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicamafend86
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
Yanin Valencia
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
Jean Carlos Leon Vega
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
javisc04
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
Mel Maldonado
 
Seguridad
SeguridadSeguridad
Seguridad
rubenmontero12
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
Junior Rincón
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
uriel plata
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
Leyda Cordoba Araujo
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
Sonia Eraso
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 

La actualidad más candente (20)

Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Introducción
IntroducciónIntroducción
Introducción
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad
SeguridadSeguridad
Seguridad
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 

Destacado

Plan de negocio para micro, pequeña y mediana empresa douglas
Plan de negocio para micro, pequeña y mediana empresa douglasPlan de negocio para micro, pequeña y mediana empresa douglas
Plan de negocio para micro, pequeña y mediana empresa douglas
Deximar Boza
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
OptimizaTI
 
Presentación MEC
Presentación MECPresentación MEC
Presentación MEC
Mauro Pasetti
 
Plan de negocio de la empresa j.j & god
Plan de negocio de la empresa j.j & godPlan de negocio de la empresa j.j & god
Plan de negocio de la empresa j.j & god
explosivos
 
Plan de negocios - Facilito SAC Instructivo SEMO-Móvil
Plan de negocios - Facilito SAC   Instructivo SEMO-MóvilPlan de negocios - Facilito SAC   Instructivo SEMO-Móvil
Plan de negocios - Facilito SAC Instructivo SEMO-Móvil
semomovil
 
Plan de negocios para empresas de base tecnologica presentacion
Plan de negocios para empresas de base tecnologica   presentacionPlan de negocios para empresas de base tecnologica   presentacion
Plan de negocios para empresas de base tecnologica presentacionluis
 
Documentacion de un proyecto
Documentacion de un proyectoDocumentacion de un proyecto
Documentacion de un proyectoIngrid OP
 
Plan de negocios bisuteria ry
Plan de negocios bisuteria ryPlan de negocios bisuteria ry
Plan de negocios bisuteria ryAna Maria
 

Destacado (8)

Plan de negocio para micro, pequeña y mediana empresa douglas
Plan de negocio para micro, pequeña y mediana empresa douglasPlan de negocio para micro, pequeña y mediana empresa douglas
Plan de negocio para micro, pequeña y mediana empresa douglas
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Presentación MEC
Presentación MECPresentación MEC
Presentación MEC
 
Plan de negocio de la empresa j.j & god
Plan de negocio de la empresa j.j & godPlan de negocio de la empresa j.j & god
Plan de negocio de la empresa j.j & god
 
Plan de negocios - Facilito SAC Instructivo SEMO-Móvil
Plan de negocios - Facilito SAC   Instructivo SEMO-MóvilPlan de negocios - Facilito SAC   Instructivo SEMO-Móvil
Plan de negocios - Facilito SAC Instructivo SEMO-Móvil
 
Plan de negocios para empresas de base tecnologica presentacion
Plan de negocios para empresas de base tecnologica   presentacionPlan de negocios para empresas de base tecnologica   presentacion
Plan de negocios para empresas de base tecnologica presentacion
 
Documentacion de un proyecto
Documentacion de un proyectoDocumentacion de un proyecto
Documentacion de un proyecto
 
Plan de negocios bisuteria ry
Plan de negocios bisuteria ryPlan de negocios bisuteria ry
Plan de negocios bisuteria ry
 

Similar a Aner Sistemas

RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
ANDRESRICARDOLOPEZAF
 
Servicio mantenimiento ofimatico
Servicio mantenimiento ofimaticoServicio mantenimiento ofimatico
Servicio mantenimiento ofimatico
mauriciolopezgtz
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
AleexRetana
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Portafolio Bit Systens
Portafolio Bit SystensPortafolio Bit Systens
Portafolio Bit Systens
zeroshi183
 
Ivan
IvanIvan
Presentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software librePresentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software libre
Antonio Espinosa
 
resumen
resumenresumen
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
ni13
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Presentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICOPresentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICO
Syscommexico
 
PRESENTACION CORPORATIVA
PRESENTACION CORPORATIVAPRESENTACION CORPORATIVA
PRESENTACION CORPORATIVA
Syscommexico
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAdario-tombe
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
efsc702
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)JOLIMAH
 

Similar a Aner Sistemas (20)

RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Servicio mantenimiento ofimatico
Servicio mantenimiento ofimaticoServicio mantenimiento ofimatico
Servicio mantenimiento ofimatico
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Portafolio Bit Systens
Portafolio Bit SystensPortafolio Bit Systens
Portafolio Bit Systens
 
Ivan
IvanIvan
Ivan
 
Presentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software librePresentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software libre
 
resumen
resumenresumen
resumen
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Presentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICOPresentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICO
 
PRESENTACION CORPORATIVA
PRESENTACION CORPORATIVAPRESENTACION CORPORATIVA
PRESENTACION CORPORATIVA
 
Dossier inetqs
Dossier inetqsDossier inetqs
Dossier inetqs
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)
 

Más de aner_sistemas

SATMovil
SATMovilSATMovil
SATMovil
aner_sistemas
 
Vecinos en Red
Vecinos en RedVecinos en Red
Vecinos en Red
aner_sistemas
 
EncuestaTick, Portal de Encuestas
EncuestaTick, Portal de EncuestasEncuestaTick, Portal de Encuestas
EncuestaTick, Portal de Encuestas
aner_sistemas
 
PortalSaas
PortalSaasPortalSaas
PortalSaas
aner_sistemas
 
ERP Asesorías
ERP Asesorías ERP Asesorías
ERP Asesorías
aner_sistemas
 
ERP Ingeniería
ERP Ingeniería ERP Ingeniería
ERP Ingeniería
aner_sistemas
 
ERP Publicidad y Medios
ERP Publicidad y MediosERP Publicidad y Medios
ERP Publicidad y Medios
aner_sistemas
 
ERP Instalaciones
ERP InstalacionesERP Instalaciones
ERP Instalaciones
aner_sistemas
 
ERP Construcción
ERP ConstrucciónERP Construcción
ERP Construcción
aner_sistemas
 
ERP Sectorial
ERP SectorialERP Sectorial
ERP Sectorial
aner_sistemas
 
Prowin Business Intelligence
Prowin Business IntelligenceProwin Business Intelligence
Prowin Business Intelligence
aner_sistemas
 
QlikView
QlikViewQlikView
QlikView
aner_sistemas
 
Ofiwin CRM
Ofiwin CRMOfiwin CRM
Ofiwin CRM
aner_sistemas
 
Wincaptor
Wincaptor Wincaptor
Wincaptor
aner_sistemas
 
Quality Pro
Quality ProQuality Pro
Quality Pro
aner_sistemas
 
Software de Gestión Datages Laboral
Software de Gestión Datages LaboralSoftware de Gestión Datages Laboral
Software de Gestión Datages Laboral
aner_sistemas
 
Asinom Nóminas y Seguros Sociales
Asinom Nóminas y Seguros SocialesAsinom Nóminas y Seguros Sociales
Asinom Nóminas y Seguros Sociales
aner_sistemas
 
Winconta Financials
Winconta FinancialsWinconta Financials
Winconta Financials
aner_sistemas
 
ERP Prowin
ERP ProwinERP Prowin
ERP Prowin
aner_sistemas
 
Software Gestión Aner Sistemas Informáticos
Software Gestión Aner Sistemas InformáticosSoftware Gestión Aner Sistemas Informáticos
Software Gestión Aner Sistemas Informáticos
aner_sistemas
 

Más de aner_sistemas (20)

SATMovil
SATMovilSATMovil
SATMovil
 
Vecinos en Red
Vecinos en RedVecinos en Red
Vecinos en Red
 
EncuestaTick, Portal de Encuestas
EncuestaTick, Portal de EncuestasEncuestaTick, Portal de Encuestas
EncuestaTick, Portal de Encuestas
 
PortalSaas
PortalSaasPortalSaas
PortalSaas
 
ERP Asesorías
ERP Asesorías ERP Asesorías
ERP Asesorías
 
ERP Ingeniería
ERP Ingeniería ERP Ingeniería
ERP Ingeniería
 
ERP Publicidad y Medios
ERP Publicidad y MediosERP Publicidad y Medios
ERP Publicidad y Medios
 
ERP Instalaciones
ERP InstalacionesERP Instalaciones
ERP Instalaciones
 
ERP Construcción
ERP ConstrucciónERP Construcción
ERP Construcción
 
ERP Sectorial
ERP SectorialERP Sectorial
ERP Sectorial
 
Prowin Business Intelligence
Prowin Business IntelligenceProwin Business Intelligence
Prowin Business Intelligence
 
QlikView
QlikViewQlikView
QlikView
 
Ofiwin CRM
Ofiwin CRMOfiwin CRM
Ofiwin CRM
 
Wincaptor
Wincaptor Wincaptor
Wincaptor
 
Quality Pro
Quality ProQuality Pro
Quality Pro
 
Software de Gestión Datages Laboral
Software de Gestión Datages LaboralSoftware de Gestión Datages Laboral
Software de Gestión Datages Laboral
 
Asinom Nóminas y Seguros Sociales
Asinom Nóminas y Seguros SocialesAsinom Nóminas y Seguros Sociales
Asinom Nóminas y Seguros Sociales
 
Winconta Financials
Winconta FinancialsWinconta Financials
Winconta Financials
 
ERP Prowin
ERP ProwinERP Prowin
ERP Prowin
 
Software Gestión Aner Sistemas Informáticos
Software Gestión Aner Sistemas InformáticosSoftware Gestión Aner Sistemas Informáticos
Software Gestión Aner Sistemas Informáticos
 

Último

Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
mijhaelbrayan952
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Pedrorivera339137
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
VictorManuelGonzalez363568
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
cessarvargass23
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
SUSANJHEMAMBROSIOSEV1
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 

Último (20)

Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 

Aner Sistemas

  • 1.
  • 2. ¿Qué es ANER? ANER Sistemas Informáticos, es una empresa que ofrece una solución integral a las necesidades de la empresa. Fruto de la inversión en I+D y de su política orientada a la calidad, ANER es uno de los principales referentes a nivel nacional en desarrollo y comercialización de software SaaS siendo uno de los socios fundadores de Eurocloud Spain. Aner se convierte así en un socio tecnológico global para su empresa incorporando mejoras aconsejadas por los clientes en un avance continuo y dotándole de una plena colaboración en la conversión de información en valor para su empresa.
  • 3. Sistemas ● Mantenimiento Informático ● Servicios Gestionados ● Seguridad Informática
  • 4. Mantenimiento Informático Para ajustarnos a las necesidades específicas de nuestros clientes, disponemos de varias modalidades de servicios de atención, establecidas en diferentes contratos de Soporte y Mantenimiento informático que se detallan a continuación. El servicio de OUTSOURCING Consiste en externalizar todos los trabajos necesarios para garantizar el correcto funcionamiento diario de su red. Este servicio posibilita optimizar sus proyectos por medio de la gestión externa por parte de nuestro personal especializado. Servicio de MANTENIMIENTO INFORMÁTICO El cliente cuenta con un servicio rápido y profesional que se dedica a realizar tareas proactivas, administrativas, reactivas, de ajustes y soporte, logrando así obtener el máximo provecho de las soluciones informáticas implementadas.
  • 5. Mantenimiento Informático El mantenimiento informático puede llevarse a cabo de dos formas diferentes en base a las necesidades del cliente: ● Mantenimiento informático in situ: Los técnicos se desplazan a las instalaciones del cliente, bien por una necesidad puntual, o para una revisión general de los sistemas informáticos de la empresa. ● Mantenimiento informático por control remoto: Los técnicos se conectan a los sistemas informáticos del cliente por control remoto para hacer cualquier ajuste o para dar el soporte necesario, ○ Logmein - Hamachi: Con Logmein - Hamachi, el técnico puede dar asistencia técnica y gestionar los sistemas informáticos por control remoto en cualquier momento y lugar. ○ TeamViewer: Con TeamViewer el técnico puede administrar los ordenadores o servidores del cliente de forma remota a través de internet. Esto permite dar un soporte al instante.
  • 6. Mantenimiento Informático Entre nuestros servicios se incluyen: ● Mantenimiento, configuracion y venta de ordenadores, impresoras y servidores. ● Seguridad Informática. ● Anti-Spam. ● Comunicaciones. ● Mantenimiento de redes. ● Soporte de programas informáticos. Bonos de Horas Los clientes contratan paquetes de horas, que pueden utilizar para cualquier tarea de mantenimiento informático que requiera de nuestros servicios técnicos.
  • 7. Monitorización de Sistemas Los servicios gestionados se han convertido en una valiosa herramienta que permite a las organizaciones de cualquier tamaño y sector de actividad optimizar el uso y gestión de recursos de TI, externalizando los servicios. Seguridad gestionada La gestión de la seguridad de la red es una tarea necesaria, pero a menudo abrumadora para las pequeñas empresas, especialmente debido a las nuevas e inesperadas amenazas que aparecen todos los días.
  • 8. Monitorización de Sistemas Los objetivos de una infraestructura de monitorización de sistemas informáticos son principalmente la prevención de incidencias y conocer el aprovechamiento de los recursos TIC disponibles. ANER se ocupará de vigilar de forma constante el correcto funcionamiento de sus sistemas, solucionará a distancia los problemas de manera rápida y efectiva antes de que impacten negativamente en la continuidad de negocio y le ofrecerá informes exhaustivos. ● Monitorización remota. ● Auditoría e inventario. ● Generación de informes. ● Alertas automáticas. ● Administración de parches.
  • 9. Seguridad Informática La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta. La inversión en seguridad es pues una labor obligada, para reducir así los riesgos tecnológicos a los que estamos expuestos y potenciar la productividad al máximo. Las amenazas en seguridad informática ● El usuario que consciente o inconscientemente causa un problema de seguridad informática. ● Programas maliciosos como virus, troyanos, programas espía, botnets, etc. ● Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido. ● Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.
  • 10. Amenazas en la Seguridad Informática Estamos asistiendo a la irrupción de los medios sociales en los entornos corporativos, junto a nuevos sistemas de mensajería instantánea, el cloud computing, los smartphones y las tablets. Las empresas deben controlar el uso que se realiza por parte de los usuarios de estas nuevas herramientas colaborativas que pueden mejorar la productividad, pero evitando que se conviertan en un riesgo para la seguridad tanto de los sistemas como de los datos. Por lo tanto, debemos de gestionar correctamente los riesgos internos y externos, y establecer políticas que regulen el uso de estas aplicaciones y el acceso a las mismas. Para ello es fundamental conocer qué aplicaciones están utilizando los usuarios, así como el consumo del ancho de banda de cada una de ellas. Por ello, las nuevas tecnologías de seguridad son un elemento indispensable para que los administradores de TI puedan, no sólo desplegar estas políticas de uso de las nuevas aplicaciones, sino para visualizar, controlar y gestionar de forma eficiente todas las aplicaciones que utilizan los usuarios.
  • 11. Invertir en seguridad informática Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras. Los datos son el activo más importante de las empresas, y existen muchos factores que pueden afectar a su integridad, como robos, fallos de disco, virus, errores comunes de los usuarios, desastres naturales, y otros. Es por lo tanto indispensable contar con soluciones que garanticen la recuperación completa y rápida de la información crítica.
  • 12. Retos de la seguridad informática ● Prevenir ataques de hackers, virus, etc., mediante la instalación de un firewall UTM (Unified Threat Management) que aúnan muchas funcionalidades en un solo equipo. ● Sensibilizar a los usuarios de los problemas ligados con la seguridad informática. ● Controlar la navegación de los usuarios. ● Establecer políticas que regulen el uso de aplicaciones y el acceso a estas. ○ Redes Sociales, Facebook, Twitter, etc. ○ Visualización de videos y TV, Youtube, etc. ○ Escuchas de audio, Spotify, radios online, etc. ○ Juegos Online, Farm Ville, etc. ○ Mensajería instantánea: Skype, Messenger, etc. ○ Descargas P2P, Emule, Torrent, Megaupload, etc. ● Controlar la fuga de información ○ Correos privados, Gmail, Hotmail, etc. ○ Control de dispositivos de almacenamiento extraíbles como PenDrives USB y grabadoras. ○ Encriptación de datos que se extraigan de las instalaciones
  • 13. Características de copia de seguridad y recuperación de datos ● Ser automática y que funcione sin la intervención del usuario. ● Permitir el archivado remoto de las copias encriptadas. ● Posibilidad de mantener versiones antiguas de las copias. ● Nuevas funcionalidades como Snapshots o instantáneas de volumen (VSS). ● Permitir duplicación de datos, lo cual optimiza el rendimiento y los recursos de almacenamiento. ● Funcionalidades de recuperación de desastres. Las empresas deben de ser conscientes de que un buen mantenimiento informático y unas medidas de seguridad informática correctas, acompañadas de una buena política de copias y recuperación de desastres, asegurará la disponibilidad, confidencialidad e integridad de su información.
  • 14. Soluciones ● Seguridad de Red Avanzada: La primera línea de defensa. ● Seguridad de Punto Terminal o EndPoint: Proteja sus datos. ● Acceso Remoto Seguro: Trabaje desde donde se encuentre. ● Seguridad de correo electrónico: La solución Anti-SPAM empresarial. ● Copias de Seguridad y Recuperación: Evite la pérdida de datos.