Dimensionamiento de Proyectos y Definición de Alcances.
Evaluación de Alternativas Tecnológicas.
Análisis de Desempeño de la Infraestructura.
Revisión y Análisis de Licenciamiento.
Servicios Administrados
Soluciones Integrales para la Infraestructura propia del Cliente.
Administrado 100% por Gibitnet o de acuerdo a las necesidades del Cliente.
Procesamiento
Instalación, Migración y Actualización de Infraestructura de Procesamiento.
Servidores con Tecnología POWER, SPARC y/o X86.
Instalación y Configuración de Servidores High End y Entry-Midrange.
Instalación de Servidores en Ambientes de Alta Disponibilidad.
Sistemas Operativos
Instalación, Configuración, Actualización y Migración.
Redes y Comunicaciones
Instalación de Cableado Estructurado y de Fibra para Centros de Datos.
Instalación de Equipamiento (Routers, Switches, Etc.).
Instalación de Aceleradores para Enlaces de Comunicaciones.
Migración y Actualización de Infraestructura de Comunicaciones.
Análisis Generales de Red para Mediciones de Performance.
Almacenamiento y Respaldos
Instalación y Configuración de Unidades de Almacenamiento tipo SAN y NAS.
Instalación y Configuración de Sistemas de Respaldos.
Instalación y Configuración de Ambientes de Replicación con Sistemas de Almacenamiento de Datos utilizando Enlaces Remotos.
Instalación y Configuración de Sistemas de Almacenamiento en Ambientes de Alta Disponibilidad.
Instalación y Configuración de Ambientes de Respaldos Heterogéneos.
Virtualización
Virtualización de Servidores en POWER, SPARC y x86.
Bases de Datos
Instalación, Configuración, y Puesta a Punto.
Migración y Actualización.
Monitoreo.
Tunning.
Alta Disponibilidad.
Replicación Local y Remota.
Middleware
Instalación, Configuración, Mantenimiento y Optimización.
Alta Disponibilidad
Clusterización.
Instalación, Configuración y Puesta a Punto de los Ambientes Locales y Remotos.
Replicación de Datos Entre Sitios Locales y Remotos.
Instalación de Manejadores de Volúmenes.
Seguridad
Endurecimiento de Seguridad para Sistemas Operativos (Hardening).
Servicios de Auditoría Forense.
Instalación de Ambientes de Seguridad para Bases de Datos (IDS/IPS).
Instalación de Firewalls de Bases de Datos.
Instalación de Firewalls para Aplicaciones Web.
Instalación de Firewalls para Servidores de Archivos.
Instalación de Servicios de Encriptación para Bases de Datos.
G-Cloud
Servicios disponibles a través de una infraestructura G-Cloud.
Entornos de componentes de cómputo de manera virtualizada.
Fácil administración con soluciones simplificadas y seguras.
Monitoreo y resolución de problemas de manera Proactiva.
Servicios de Infraestructura como servicio (IAAS, Infrastructure as a Service).
Servicios de Plataforma como servicio (PAAS, Platform as a Service).
Capacitación
Salas Acondicionadas para Impartición de Cursos.
Entrenamiento sobre las Soluciones Ofertadas por Ingenieros Certificados.
Mantenimiento
Gestión y ejecución de Mantenimientos preventivos y correctivos de los activos TIC.
Preventivo: Identificación, análisis y solución de hallazgos de HW, SO, BD, Middleware, Sistemas de Respaldo.
Correctivo: Resolución de eventos que afecten la operación o integridad de un activo TIC.
Esquema y niveles de servicio 7×24, los 365 días del año.
Mantenimiento, configuración y soporte a HW.
Mantenimiento, configuración y soporte a SW.
Análisis, diagnóstico y solución de problemas.
Interacción con los fabricantes de HW y SW de acuerdo al inventario, para la resolución de eventos, cambio de refacciones y/o actualizaciones requeridas.
Monitoreo de ambientes que conforman la solución.
Revisión y ajustes de desempeño.
Instalación y actualización de parches de seguridad, previo análisis de impactos al sistema.
Actualización de versiones de SW y Firmware, recomendadas por los fabricantes.
Atención y soporte técnico presencial y/o remoto.
Limpieza física de equipos, según las necesidades del cliente.
Asesoría en el manejo de Herramientas de administración de los sistemas.
Gestión de tickets por requerimiento, contingencia y/o hallazgo.
Gestión de recomendaciones con base en las buenas prácticas y/o detección de vulnerabilidades.
Generación de documentación con la evidencia que respalda la ejecución de mantenimientos.