Telesma

Telesma es un proveedor de servicios administrados para infraestructura de centro de datos, Cloud, redes y ciberseguridad.

Conecta con esta empresa Image arrow more

Contacto

Nombre: Jorge Rubén Macías López

Área: Operaciones

Correo: marketplace@telesma.mx

Teléfono: 5580689171

Centro de datos de KIO donde está nuestra infraestructura

Nuestra infraestructura productiva / primaria se encuentra en el centro de datos KIO Querétaro 1, mientras que nuestra infraestructura secundaria se encuentra en el centro de datos KIO MEX1.

Gestión de la tecnología

Servicios de gestión de infraestructura y plataformas tecnológicas, con apego a prácticas como ITIL, ISO 27001, NIST y COBIT, amparados con acuerdos de nivel de servicio que aplican para nuestras funciones proactivas de mantenimiento, actualización, gestión de la capacidad y de las configuraciones, así como para la atención de casos generados por nuestros clientes.Nuestros servicios de gestión aplican indistintamente de la entrega de la tecnología, que puede ser ofrecida en comodato o venta, además de que puede ser tecnología con la que el cliente cuente previamente, adquirida o contratada con un tercero.Los servicios de gestión se basan en un portafolio de pólizas predefinidas según el tipo y dimensiones de los activos tecnológicos, con la posibilidad de personalizar el alcance para tecnologías, configuraciones o volumetrías específicas.

Monitoreo y Gestión de Eventos

Servicios Administrados de monitoreo de infraestructura y plataformas tecnológicas, con apego a prácticas como ITIL, ISO 27001, NIST y COBIT, amparados con acuerdos de nivel de servicio que aplican para nuestras funciones proactivas de:

  • Implementación del monitoreo, reglas de detección y alertamiento,
  • Configuración de tableros y reportes,
  • Análisis, registro, clasificación, notificación y escalamiento de alertas,

así como para la atención de casos generados por nuestros clientes.

Los servicios de monitoreo se basan en un portafolio de pólizas predefinidas según el tipo y dimensiones de los activos tecnológicos, con la posibilidad de personalizar el alcance para tecnologías, configuraciones o volumetrías específicas.

Seguridad Perimetral Administrada

Seguridad perimetral con firewalls físicos o en la nube, en esquemas orientados a múltiples sucursales, oficinas remotas, oficinas centrales o centros de datos, implementando arquitecturas redundantes que habilitan de forma segura al negocio protegiendo la actividad en Internet de los usuarios, así como la comunicación requerida para las aplicaciones.Trabajamos con fabricantes reconocidos para proveedor soluciones integrales y podemos también operar sobre la tecnología de seguridad ya existente del cliente.

Seguridad para Endpoint Administrada

Seguridad para endpoints -equipos de cómputo personal, dispositivos móviles, servidores, SaaS- con capacidades de protección, detección y respuesta ante amenazas. Nos permite proteger la actividad, identidad, dispositivos y datos de los usuarios y de la organización en arquitecturas diversas que combinan dispositivos físicos, identidades lógicas y los datos que se transfieren a través de las redes de comunicación y que se almacenan en repositorios locales o en la nube.Solución integral con tecnologías líderes en el mercado.

Continuidad y DRP Administrado

Soluciones de continuidad operativa implementando mecanismos de respaldo y replicación de servidores físicos, virtuales, bases de datos, archivos y servicios en la nube -SaaS- que nos permiten brindar los niveles de recuperación requeridos para el soporte del negocio y el cumplimiento de los requerimientos normativos de cada cliente.Integramos tecnologías líderes en la industria con nuestra propia infraestructura física y virtual, nubes públicas e infraestructura propia del cliente o de terceros.

Hypercon Cloud Services

Servidores virtuales con gestión, monitoreo y seguridad, entregados en nuestra plataforma hiperconvergente de Nutanix.

  • Consideramos la seguridad como parte de la arquitectura inicial, integrando la seguridad de endpoint con EDR y la seguridad perimetral.
  • Contamos con componentes adicionales de seguridad como son SASE, WAF y correlación de eventos para proveer una seguridad de 360 grados.
  • Diseñamos los detalles de continuidad operativa a partir de la criticidad para el negocio, garantizando la capacidad de recuperación ante cualquier contingencia.
  • Proponemos servicios a la medida de monitoreo y observabilidad para que el cliente tenga siempre información relevante de sus procesos de negocio.
  • Nuestros hackers éticos expertos llevan a cabo tareas complementarias de análisis de vulnerabilidades, pruebas de penetración y análisis de código, calendarizadas conforme a los requerimientos de negocio y normativos.