Nuestros Servicios
Consultoria
Ahora más que nunca las empresas necesitan maximizar su competitividad optimizando su productividad a la vez que contienen o minimizan el coste.
Outsourcing TI
Nos encargamos de todo para su comodidad y tranquilidad. Esto nos permite evolucionar de un modelo reactivo a uno pro activo.
Servicio Técnico
Brindamos soporte técnico a todos tus dispositivos y servicios tecnológicos, respuesta inmediata, física y remota, no importa donde estés.
Ciberseguridad
Firewalls, Gestión unificada de amenazas, Filtrado web y de correo, Prevención y detección de Intrusos, Control de aplicaciones, Control de accesos, Gestión Anti-Malware
Cloud Computing
Todos tus servicios, aplicaciones e infraestructura accesibles desde cualquier lado del mundo a través de la nube.
Redes
Diseño, Planeación e implementación de redes LAN, WiFi, PtP, WAN, VPN, MPLS, Voz sobre IP, Sistemas de video-conferencia, Sistemas de telepresencia, Distribución de electrónica de red, accesorios y servicios.
Infraestructura
Servidores, Virtualización de servidores, escritorios y aplicaciones, Monitorización y alarmas, Servicios administrados.
ALGUNOS DE NUESTROS NÚMEROS DURANTE 2020
TICKETS DE ASISTENCIA
RESUELTOS
HORAS DE FORMACIÓN
HORAS DE SOPORTE
Y PROYECTOS REALIZADAS
No regalamos nada, sólo hacemos que no pierdas dinero.
¿Cuánto cuesta un día de trabajo perdido en tu empresa? ¿Sabes realmente cuánto gastas en informática a lo largo del año?
Estamos certificados en tecnologías como:
Siéntete Seguro
Mantenemos sus herramientas de trabajo siempre disponibles.
Tenemos la tecnología para que la plataforma de informática y telecomunicaciones de tu empresa sea más fiable, estable y segura.
Gana Tiempo
Cada empleado pierde 100 horas al año por problemas informáticos.
Con los planes de mantenimiento y outsourcing de MVM estamos reduciendo más de un 87% ese tiempo.
Entradas Recientes
Comandos DTMF para Webex Meeting
Cuando entramos a una reunión de Webex Meeting con un equipo de video antiguo que no tiene touchpad, o simplemente, es de otro fabricante, esta entrada en el blog te vendrá de perlas. Vamos a ver como utilizar DTMF para gestionar ciertos aspectos de la reunión desde el rol de organizador. 1.- Bloquear o desbloquear…
ALERTA DE CIBERATAQUE -PETYA- NYETYA
Como muchos de vosotros sabréis, a lo largo del día se han producido ataques informáticos que han afectado muchas empresas a lo largo de todo el mundo víctimas de un nuevo ransomware inicialmente llamado Petya y ahora ya confirmado como "Nyetya". . Este ransomware está usando la vulnerabilidad CVE-2017-0199 (RTF Remote Code Execution) de Microsoft Office,...Como obtener la dirección IP de los dispositivos conectados a un switch Cisco classic.
Un problema recurrente a la hora de administrar redes es el de conocer en un momento dado que dirección IP tiene un dispositivo conectado a una boca de nuestro switch. En los switch Cisco es posible ver un listado de IP a MAC y las asociaciones de los puertos activando el ip device tracking. Puedes...Anatomía de un ataque
El viernes pasado ha sido un día muy movidito a causa de la infección que sufrió Telefónica (entre otras muchas organizaciones) con el ransonware WannaCry. Hecho que a ocasionado todo tipo de rumores y bulos en gran parte propiciado por los medios de comunicación que se hacían eco de esta noticia. Lo que muchos medios...Nuestro nuevo servicio de TPaaS
TPaaS es el acrónimo de TelePresence as a Service o es español TelePresencia como servicio. La TelePresencia es una tecnología desarrollada por CISCO. Un sistema de videoconferencia avanzado de gran calidad y sencillez de uso que permite realizar reuniones cara a cara, como en persona. El coste de infraestructura para implementar un sistema de telepresencia...El troyano de la renta
Las variantes del troyano Cryptolocker siguen haciendo estragos. El Cryptolocker es un troyano que encripta tus documentos, fotos, videos, etc. Y lo usa para extorsionar al usuario a cambio de la llave para restablecer la información. Si te descuidas en un momento puedes perder todos tus datos. Diversas empresas de antivirus alertan a los usuarios...¿Cómo crear un buzón compartido en Exchange 2010?
¿Cómo crear un buzón compartido en Exchange 2010? Una mini “guía” rápida para dar solución a la pregunta. La forma más rápida de hacerlo es a través de PowerShell con el siguiente comando: New-mailbox buzoncompartido –shared –userprincipalname buzoncompartido@dominio.local Una vez ejecutado el comando se verá el buzón creado en la consola de administración de Exchange...La seguridad del fichero
Seguridad del fichero Hoy hemos tenido la oportunidad de conocer Prot-On, una solución de seguridad para ficheros. Prot-On es una solución muy interesante que nos permite proteger de manera efectiva aquellos ficheros sensibles que necesitamos compartir, que cada día son más y más. Prot-On, que además tiene una versión gratuita, nos permite controlar quien accede...Conectarse a Exchange Online (Office 365) mediante PowerShell remoto
Conectarse a Exchange Online (Office 365) mediante PowerShell remoto Lo primero, necesitamos tener PowerShell y para eso nos hace falta Windows 7, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows 2012 o Windows 2012 R2. Lo segundo será descargarse e instalar Microsoft Online Services Sign-in Assistant Y para finalizar los Office 365...Ataque DDOS Dinahosting
Buenos días. Desde el día de ayer venimos experimentando una serie de fallos debidos a problemas con la resolución del dominio mv-e.es. Algunos servicios de MVE que se ven afectados: El correo de @mv-e.es El servicio de VPN SSL Algunos sitios y dominios de clientes que usan los DNS de Dinahosting. Estos problemas se deben...