Seguridad de Datos

ITCS S.A. utiliza diferentes herramientas de marcas mundialmente conocidas como Microsoft, McAfee (Intel Security), GFI Software, PRTG de Paessler Software, Veritas entre otras de probada trayectoria para brindar Seguridad a su infraestructura de red y acceso a los datos.ITCS S.A. entiende que los datos de una empresa son sensibles y que la empresa depende de su información.Con Active Directory, Servicio que se encuentra en los Servidores Windows se proporciona un entorno de directorio seguro para su organización por medio de dos de las características principales de la Autoridad de seguridad local (LSA): la autenticación de inicio de sesión y la autorización de usuarios integradas. La autenticación del inicio de sesión y la autorización del usuario están disponibles de forma predeterminada y proporcionan protección inmediata para el acceso a la red y para los recursos de red.Al contar con una base de Directorio Activo, hay una infinidad de herramientas que se integran a esta solución para brindar mayor control aun y prevenir fugas de información accidental o Robo de Información.Un ejemplo de cómo extender la protección de datos es con la solución de Intel Security McAfee Data Loss Prevention (DLP) Endpoint, que mantiene a salvo la propiedad intelectual y garantiza el cumplimiento de las normativas al proteger datos confidenciales como PCI, PII y PHI donde quiera que residan: localmente, en la nube o en endpoints. Ayuda a supervisar y abordar acciones diarias y peligrosas de los usuarios finales como el envío de correos electrónicos, la publicación en sitios web, la impresión, el portapapeles, las capturas de pantalla, el control de dispositivos, las cargas en la nube, etc.


  • Prevencion de Robo de Informacion (DLP)
  • Seguridad Web, Monitoreo y control de Acceso a Internet
  • Escaneo de Seguridad de Red y administración de parches
  • Seguridad y Anti-Spam para el Correo Electrónico
  • Monitoreo activo de red y análisis de los registros de información
  • Archivado de Mails para productividad, administración y cumplimiento
  • Control de acceso y seguridad de los dispositivos portátiles de almacenamiento
  • Seguridad para Centros de Datos
  • Protección y cifrado de datos
  • Protección de base de datos
  • Protección de puestos de trabajo y servidores
  • Gestión de identidades y accesos
  • Protección de la red
  • Riesgos y cumplimiento de normativas
  • Security as a Service
  • Gestión de Seguridad

Seguridad de Correo Electrónico

ITCS S.A. utiliza diferentes herramientas de marcas mundialmente conocidas como Microsoft, McAfee (Intel Security), GFI Software, PRTG de Paessler Software, Veritas entre otras de probada trayectoria para brindar Seguridad a su infraestructura de red y a los datos.Con GFI MailEssentials logramos bloquear el Spam y proteger su red de las amenazas contenidas en el Correo. GFI MailEssentials proporciona anti-spam y seguridad para sus servidores de correo. Posee un potente y eficaz filtrado de spam, bloquea los virus y otros malware llegados por correo y posee directivas granulares de contenido de correo por usuario.También contamos con otras soluciones de renombrada trayectoria.El correo electrónico actualmente se ha constituido en uno de los medios de propagación e infección más utilizados. Personas mal intencionadas utilizan este medio de comunicación para reproducir todo tipo de amenazas informáticas que atentan contra la seguridad de los usuarios.Mensajes en cadena, correos electrónicos no deseados (Spam), estafas en línea por medio de scam o ataques de phising, así como mecanismos de infección a través de enlaces maliciosos o por medio de archivos adjuntos, son solo algunos casos que demuestran la importancia de incorporar buenas prácticas de seguridad respecto al manejo de este recurso.Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario.Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).Scam es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).El malware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.Se debe aumentar los niveles de prevención de infección y de esta manera mitigar el riesgo de sufrir un potencial ataque durante el uso del correo electrónico adoptando buenas prácticas e incorporando tecnología que nos proteja frente a las amenazas.Contáctenos que con gusto lo asesoramos, analizando de manera objetiva la necesidad de su negocio.

Seguridad de la Red

ITCS S.A. utiliza diferentes herramientas de marcas mundialmente conocidas como Microsoft, McAfee (Intel Security), GFI Software, PRTG de Paessler Software, Veritas entre otras de probada trayectoria para brindar Seguridad a su infraestructura de red y acceso a los datos.La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.Con Active Directory, Servicio que se encuentra en los Servidores Windows se requiere la confirmación de la identidad de un usuario antes de permitir el acceso a la red, en un proceso conocido con el nombre de autenticación. De este modo, los usuarios sólo tendrán que proporcionar un inicio de sesión único al dominio (o dominios de confianza) para obtener acceso a la red. Una vez que Active Directory haya confirmado la identidad del usuario, la Autoridad de seguridad local del dominio que realiza la autenticación creará un testigo de acceso que establece el nivel de acceso que el usuario posee en los recursos de red.Además de proteger el acceso de red a través de la autenticación, Active Directory protege los recursos compartidos por medio de la autorización del usuario. Una vez que Active Directory haya autenticado el inicio de sesión de un usuario, los derechos de usuario asignados a éste a través de los grupos de seguridad, así como los permisos asignados en el recurso compartido, determinarán si el usuario puede tener acceso a ese recurso en particular. Este proceso de autenticación protege los recursos compartidos de posibles accesos no autorizados y, al mismo tiempo, permite el acceso únicamente a usuarios o grupos autorizados.No solamente hay que cuidar el acceso de los usuarios y los permisos que los mismos tienen sobre los recursos, hay que cuidar los equipos y evitar y mantener actualizados los mismos frente a las direrentes amenazas externas.Con Endpoint Protection Suite de McAfee (Intel Security) contamos con protección para Sistemas Windows, Mac y Linux. Los sistemas Windows, Mac y Linux tradicionales necesitan funciones básicas de seguridad que bloqueen el malware avanzado, controlen las fugas de datos y los riesgos de cumplimiento de normativas que generan las unidades extraíbles, y que proporcionen acceso seguro al correo electrónico y a las aplicaciones web cruciales. McAfee Endpoint Protection Suite integra estas funciones imprescindibles en un único entorno de fácil administración, multiplataforma, ideal para proteger los equipos de sobremesa tradicionales que tienen una exposición limitada a las amenazas de Internet. 

Soporte Técnico

ITCS S.A. cuenta con un plantel técnico de primer nivel y en constante capacitación.El soporte técnico es un rango de servicios por medio del cual se proporciona asistencia con el hardware o software a los usuarios.En general, el servicio de soporte técnico sirve para ayudarle a resolver los problemas que puedan presentárseles a los usuarios, mientras hacen uso de determinado servicio, programa, equipo o dispositivo.Como la mayoría de las compañías que venden hardware o software, ofrecemos servicio técnico por teléfono en línea por conexión remota o por correo electrónico.Las empresas también tienen generalmente soporte técnico interno para empleados o asociados, este es brindado generalmente por especialistas contratados por la misma empresa, y con ITCS S.A. puede contar con un soporte amplificado para resolución de problemas específicos o bien para la administración de proyectos que están por encima de las capacidades técnicas del Soporte OnSite o bien cuando no se cuenta con el tiempo suficiente para implementarlo de manera interna.Brindamos Servicios de Soporte Técnico en forma presencial o remota, realizamos el dimensionamiento de Hardware y Software para nuevas implementaciones, Realizamos Consultorías Técnicas de Evaluación de la Infraestructura detallando posteriormente los puntos débiles a ser mejorados, Resolución de problemas y Mesa de Ayuda (HelpDesk). Todo esto a través de Contratos Fijos Mensuales o Bajo demanda.Dentro de nuestro plantel Técnico contamos con Ingenieros Microsoft con un amplio curriculum de Certificaciones y trayectoria, como asi también Consultores Técnicos Certificados en diferentes marcas de nuestra comercialización como GFI Software, IntelSecurity (McAfee), Paessler (PRTG), RealVNC, Zentyal, Manage Engine, entre otras.Brindamos soluciones a la medida de cada uno de nuestros clientes, según la necesidad y el presupuesto con el que se cuenta.


  • Implementación, Administración y Soporte de Servidores de Plataforma Microsoft
  • Virtualización de Servidores
  • Cluster de Servidores
  • Backup
  • Soporte Técnico OnSite y Remoto
  • Tercerización de Recursos Técnicos

Servidores y Hardware

ITCS S.A. al ser una empresa consultora especializada en Software de Terceros para brindar soluciones corporativas ofrece diferentes opciones de Servidores y Hardware en General.Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce individualmente como "el servidor".En la mayoría de los casos una misma computadora puede proveer múltiples servicios y tener varios servidores en funcionamiento. La ventaja de montar un servidor en computadoras dedicadas es la seguridad. Por esta razón la mayoría de los servidores son procesos daemon diseñados de forma que puedan funcionar en computadoras de propósito específico.Los servidores operan a través de una arquitectura cliente-servidor. Los servidores son programas de computadora en ejecución que atienden las peticiones de otros programas, los clientes. Por tanto, el servidor realiza otras tareas para beneficio de los clientes. Ofrece a los clientes la posibilidad de compartir datos, información y recursos de hardware y software. Los clientes usualmente se conectan al servidor a través de la red pero también pueden acceder a él a través de la computadora donde está funcionando.Comúnmente los servidores proveen servicios esenciales dentro de una red, ya sea para usuarios privados dentro de una organización o compañía, o para usuarios públicos a través de Internet. Los tipos de servidores más comunes son servidor de base de datos, servidor de archivos, servidor de correo, servidor de impresión, servidor web, servidor de juegos, y servidor de aplicaciones.Un gran número de sistemas usa el modelo de red cliente-servidor, entre ellos los sitios web y los servicios de correo.Actualmente ofrecemos soluciones de Servidores Microsoft y Zentyal.Los requerimientos de Hardware para los servidores varían en dependencia del tipo de aplicación del servidor y para ello ofrecemos equipos de marcas como HP, DELL, IBM, para ello contamos con alianzas con Proveedores Mayoristas Locales que nos brindan la Calidad, Soporte y Garantía sobre cada una de ellas.

Licencias de Software

ITCS S.A. cuenta con un plantel técnico de pre-ventas y ventas con muchos años de experiencia para asesorarle en la adquisición y en el uso de software corporativo.Entre algunas de las marcas de Software que comercializamos se encuentran Microsoft, GFI Software, IntelSecurity (McAfee anteriormente), Paessler (PRTG), Veritas, Symantec, Adobe, ManageEngine, Parallels (2x Software anteriormente), RealVNC, CodeTwo, entre otros.Las licencias se pueden adquirir de diferentes formas: Por suscripcion anual, o licencias perpetuas con mantenimiento a nuevas versiones que se podrán renovar año tras año. La forma de licenciamiento varía de acuerdo a cada Fabricante, pueden ser por dispositivos/equipos, por usuarios, por procesador/cores, entre otras.Una Licencia de software Propietario es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario (usuario consumidor /usuario profesional o empresa) del programa informático para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.También utilizamos en nuestros proyectos Software Libre. El software libre suele estar disponible gratuitamente sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a software gratuito, (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente.Contáctenos que con gusto lo asesoramos, analizando de manera objetiva la necesidad de su negocio.

Redes - Planta Interna

ITCS S.A. cuenta con una vasta experiencia realizando proyectos y ejecución de cableados de Red Estructurados, así como también en la ejecución de proyectos de tendido y mantenimiento de Fibra óptica.Ademas hemos realizado trabajos de montaje e instalación de Radio Bases para el area de Telecomunicaciones y ofrecemos varios servicios relacionados al área.


  • Proyecto y Ejecución de Cableado de Red UTP Estructurado
  • Señales Débiles
  • Tableros y Redes Eléctricas con puesta a tierra
  • Provision y Puesta en Marcha de UPS y Generadores.
  • Mantenimiento y Servicio Tecnico.
  • Lineas Interactivas y Online.

Redes - Planta Externa

ITCS S.A. cuenta con una vasta experiencia realizando proyectos y ejecución de cableados de Red Estructurados, así como también en la ejecución de proyectos de tendido y mantenimiento de Fibra óptica.Ademas hemos realizado trabajos de montaje e instalación de Radio Bases para el area de Telecomunicaciones y ofrecemos varios servicios relacionados al área.


  • Instalación, configuración y mantenimiento de Accesos de conectividad de topología Punto a Punto para Internet e Intranet en los rangos 2.4 Ghz / 3.5 Ghz / 5.8 Ghz
  • Instalación, configuración y mantenimientos de Accesos de conectividad de topología Satelital
  • Instalación, configuración y mantenimiento de conexiones de Fibra Óptica en los parámetros Multimodo y Monomodo – Contamos con Fusionadora Fujikura F50s (alineación por núcleo) – OTRD SM Yokowagua para mediciones de fibra hasta 400 Km., Power Meter, Light Source
  • Lanzamiento de Fibra Optica dentro del territorio Nacional
  • Montaje e instalación de BTS
  • Expansión GSM
  • Montajes de Enlaces de Microondas
  • Montajes de Antenas Microondas Minilink, Alcatel, Huawei, Nera, Ericsson 1+1, 1+0
  • Servicio de Personal Torrista y Supervisores
  • Desmontaje de Equipos EBIS y transporte de los mismos
  • Desmontaje de Equipos TDMA y transporte de los mismos
  • Servicio de Drive Test con móviles y personal capacitado
  • Site Survey con personal con experiencia y criterio calificado
  • Mantenimientos de Sitios
  • Servicio de almacenamiento y resguardo de equipos
  • Mantenimiento de Grupos Generadores y soportes técnicos
  • Despliegue de Redes GPON