Centro de Soporte y Seguridad

Monitoreamos tus sistemas y damos soporte para solucionar problemas

¿Qué es el centro de soporte y seguridad de ativa?

Para soportar el crecimiento exponencial de TI creamos un sistema accesible y seguro de monitoreo 24/7 con reglas de alertas para mapear riesgos antes de que el negocio no pare. Damos visibilidad antes, durante y después de cada gestión.

Beneficios

Nos alineamos para agregar valor

Disponibilidad

Monitoreamos y recomendamos mejoras para que los recursos están siempre disponibles.

Visibilidad

Damos visibilidad en todo momento a través de interfaces simples y alertas personalizadas.

Velocidad

Configuramos alertas preventivas y cadenas de ayuda con especialistas para ser eficientes en la resolución

Confiabilidad

Usamos data real de la operación y proponemos optimizaciones en el negocio para optimizar tu inversión.

¿Cómo lo hacemos?

Conoce nuestros pasos para lograr el éxito y algunos de los entregables que vamos generando en el camino.

Fase 1

Entender la necesidad y operación

Primero analizamos los recursos, sistemas, procesos soportados y usuarios para intendificar aquellas necesidades base y las críticas por rol, recurso o por operación. Analizamos los posibles SLAs, el objetivo de las alertas y niveles de soporte.

Entregables: Mapa de recursos, sistemas y tecnologías; Mapa de usuarios y necesidades

Fase 2

Diseño de la solución

Diseñamos la solución, los canales de comunicación y escalamiento, el catálogo de servicios vs SLAs y plan de implementación de la solución para los diferentes contextos. Alineamos la experiencia del usuario en el canal, la tecnología y los reportes con recomendaciones enfocándonos en agregar valor.

Entregables: Gantt de implementación; Arquitectura de solución y Cadena de ayuda

Fase 3

Implementación y capacitación

Configuramos nuestro nuestro sistema de monitoreo y realizamos pruebas de usuario e lo implementamos de acuerdo con el plan. Capacitamos tanto a usuarios internos como externos en los nuevos procesos y las nuevas herramientas, generamos guías de consulta para no perder el conocimiento.

Entregables: Protocolo de alertas; Guías de usuario, SLAs y de reportes

Fase 4

Solución y análisis de eficiencia

Generamos reportes de rendimiento, SLAs y KPIs de acuerdo a los objetivos de la solución. Procesamos los resultados de los reportes, no solo para mejorar nuestro nivel de servicio, sino que también identificamos aquellas oportunidades de mejora operativas y elaboramos brief de proyectos en caso aplique.

Entregables: Reportes rendimiento de recursos, riesgos y oportunidades

Fase 5

Monitoreo y optimización

Monitoreamos la operación y el rendimiento de recursos para asegurar la continuidad del negocio; identificamos oportunidades de optimización en el uso de recursos ya sea por ampliación o reducción de servicios, optimización de costos o nuevas nuevos requerimientos operativos o de seguridad.

Entregables: Reportes rendimiento de recursos, riesgos y oportunidades

Preguntas Frecuentes

Hemos mapeado las dudas más comunes

¿Por qué es necesario monitorear y gestionar la operación?

Son ecosistemas vivos, por lo tanto, es necesario que estos estén constantemente monitoreados y actualizados. Por ejemplo, de no monitorear, no tendremos visibilidad para actuar antes de que un espacio en disco se sature y nos volveríamos 100% reactivos, aún cuando el poder de acción es más rápido que en mundo físico, el trabajo de prevención puede hacer más eficiente la operación.

Icon - Elements Webflow Library - BRIX Templates

¿Cuáles actividades realizan?

Algunas de las actividades que realizamos son:

  • Administración de la Infraestructura Cloud con soporte técnico a los recursos
  • Análisis técnico de la performance de los Servicios Cloud
  • Restauración y Copias de Respaldo Cloud
  • Actualización de la Arquitectura de Servidores a demanda
  • Soporte Técnico On premise y 24/7 con guardia pasiva
  • Creación de Cadena de Ayuda desde la Mesa de Ativa
  • Administración y Análisis de las bases de Datos a demanda
  • Informes de Información de Soporte con Reportes Estadísticos y KPI
  • Administración de Tickets de Mesa de Ayuda
Icon - Elements Webflow Library - BRIX Templates

¿Cómo configuran las alertas?

Instalamos agentes que nos envían notificaciones de acuerdo con el tipo de recurso y los umbrales objetivos para así detectar antes de que se alcance el umbral o cuando algún servicio tenga algún incidente.

Tenemos alertas predefinidas de acuerdo a las buenas prácticas pero, adicionalmente, configuramos las que son específicas al negocio como, por ejemplo, la saturación de la memoria o el ancho de banda durante la semana de finales o el cierre contable.

Icon - Elements Webflow Library - BRIX Templates

Trabajo con proveedores externos, ¿los involucran?

Sí, según sea el caso, participamos o lideramos las sesiones de trabajo multidisciplinaria. Cuando empezamos la operación mantenemos una lista de contactos actualizada y trabajamos con esta en los distintos proyectos.

Icon - Elements Webflow Library - BRIX Templates

¿Cómo debo determinar el alcance?

Tenemos un nivel de servicio base; durante la primera fase revisamos el inventario y determinamos las mejores prácticas así como la estrategia por recurso de acuerdo con la función que cumple en el contexto de la operación. Hay operaciones que pueden tener un monitoreo pasivo en las noches vs otros que requieren 24 horas.

Icon - Elements Webflow Library - BRIX Templates

¿Qué pasa si mi arquitectura cambia?

Nuestro sistema de monitoreo fue diseñado para trabajar por módulos, con buenas prácticas generales pero con la personalización por cada operación, nos adaptamos a cada cambio y actualizamos los documentos y procesos relacionados. En caso este cambio implique un esfuerzo adicional del equipo estamos preparados para ayudarte; si tienes una tecnología obsoleta podemos ayudarte en el desarrollo de un plan de trabajo o prepararte para una gran campaña.

Icon - Elements Webflow Library - BRIX Templates

¿Quién tiene acceso a mi información?

Quienes decidamos en conjunto. Hay diferentes niveles de acceso y buscamos que todos estos sean lo menos intrusivos posible, por ejemplo, si tenemos un acceso a un servidor base de datos no quiere decir que podamos administrarla. No compartimos información con terceros sin tu conocimiento ni tampoco vendemos la data de ningún tipo de nuestros clientes y/o partners a terceros.

Icon - Elements Webflow Library - BRIX Templates

¿Manejan perfiles de acceso y visualización separados?

Sí, tenemos perfiles de acuerdo al rol: administrador, escritura, lectura y también perfiles según alcance: acceso a toda la arquitectura, a la consola del tenant o solo a un recurso puntual. Nos alienamos a tus políticas de gestión y las buenas prácticas de data governance y seguridad.

Icon - Elements Webflow Library - BRIX Templates

¿Cómo llevan el control de accesos y cambios?

Cada actividad que realizamos se genera a través de un ticket identificable con un ID único donde trackeamos toda la gestión (menos contraseñas y data confidencial) y llevamos el control desde el inicio hasta la validación del cambio implementado por parte del solicitante y/o las partes interesadas.

Cada cambio, así como el responsable, queda registrado en automático en los logs configurados dentro del tenant; cada usuario tiene un rol único y un perfil asignado con lo que se limita el poder de acción.

Icon - Elements Webflow Library - BRIX Templates

¿Aplican gestiones de cambio?

Sí, llevamos controles de cambios diferentes niveles e impactos. Cada actividad que realizamos se genera a través de un ticket donde llevamos el control desde el inicio hasta la revisión por cambio con en coordinación con el solicitante y las partes interesadas.

Con cada cambio se actualiza el inventario, el diagrama de arquitectura y los agentes de monitoreo; además, cada cambio, así como el responsable, queda registrado en automático en los logs configurados dentro del tenant.

Icon - Elements Webflow Library - BRIX Templates

¿Con quién comparten mi información?

Con quienes tu decidas. Hay diferentes niveles de acceso y buscamos que todos estos sean lo menos intrusivos posible, por ejemplo, si tenemos un acceso a un servidor base de datos no quiere decir que podamos administrarla. No compartimos información con terceros sin tu conocimiento ni tampoco vendemos la data de ningún tipo de nuestros clientes y/o partners a terceros.

Icon - Elements Webflow Library - BRIX Templates

Conversemos, empecemos a construir soluciones juntos

Sabemos que no siempre podemos transmitir todo por un mail, conócenos y conversemos sobre tu proyecto.

Gracias por la oportunidad, pronto estaremos en contacto para seguir construyendo soluciones juntos
Hubo un error al ingresar tu solicitud. Por favor intenta de nuevo.

Nuestras Servicios y Soluciones

Tus necesidades son únicas. Trabajamos contigo para crear mejores soluciones para tu futuro.

Colaborando para ser exitosos

Trabajamos colaborativamente para desarrollar tu negocio en la era digital y promoviendo la seguridad

¿Por qué nosotros?

1

Tenemos una plataforma para realizar seguimiento al requerimiento o incidente de inicio a fin. Realizamos seguimiento y comunicación respetando la criticidad y políticas internas.

2

Proveemos a la operación con un ecosistema soporte que se puede que monitorea y gestiona 24/7 e integramos nuestra experiencia de soluciones como DRP, consultoría y Ethical Hacking para realizar recomendaciones que optimicen la operación y seguridad.

3

Tenemos experiencia en operaciones integrales y parciales y en sectores de Banca, Gobierno, Educación, Salud, Comercializadoras y otras industrias en con diferentes proveedores Cloud y con equipos tanto de TI como de negocio. Nos enfocamos en la coordinación y la calidad de procesos.