Servicios de Diagnóstico de Sistemas

Servicios tecnológicos para empresas

Diagnóstico

Conectividad
Control del estado de los servicios
Control de los mensajes del visor de sucesos
Revisión de ficheros de log para localización de errores o problemas
Monitorización de recursos del sistema: Espacio en disco, Uso de CPU, Memoria, etc…
Revisión parches instalados
Sistema operativo y aplicaciones. Versiones
Recursos hardware

SQL Server

Sistema operativo
Recursos hardware
SQL Server versión, edición y actualizaciones
Configuración general de SQL Server
Configuración de Reporting Services
Asignación de discos, estimación I/O
Uso de red
Configuración de TempDB
Número de instancias, número de bases de datos y espacio ocupado
Modo de configuración de copia de seguridad
Configuración de la base de datos de CRM: Modo de compatibilidad, opciones, …
Análisis de la base de datos del CRM: espacio ocupado, tablas e índices.
Análisis de estado de fragmentación de índices y su utilización.
Tareas programadas, estado de ejecución
Revisión y comprobación de copias de seguridad

Cosultoría IT

Arquitectura
Configuración hardware y software recomendada
Alta disponibilidad. Balanceo y Clustering
Migración y actualización
Servicios de Federación
Virtualización
Migración de servicios Azure
Integraciones con Office 365 y otros sistemas

Dynamics 365

Configuración IFD
Recursos hardware
Sistema operativo versión y configuración
Servicios y cuentas de servicios. Permisos SPN
Configuración de IIS, App Pools utilizados
Visor de sucesos
Log de IIS
Configuración de balanceo o alta disponibilidad
Idiomas
Arquitectura general, servidores
Dynamics CRM versión y actualizaciones instaladas
Número de instancias de la implementación
Integración con Office 365
Configuración aplicaciones móviles
Configuración sincronización de correo
Configuración de clientes
Roles
Unidades organizativas, equipos y usuarios
Configuración de Auditoría
Plugins instalados, detallando tipo de ejecución, entidades y eventos a los que están asociados y sus estadísticas de ejecución
Flujos de trabajo definidos, tipo y frecuencia de ejecución

Seguridad

Proteccion perimetral
Gestión de usuarios y contraseñas. Gestión de servicio
Antivirus y otros productos
Seguridad Física
Accesos remotos y conexiones externas
Análisis de vulnerabilidades
Análisis configuración general de seguridad. Políticas y Planes
Cifrado de conexiones
Protección de la información. Copias de seguridad
Servicios Inalámbricos
Utilización de dispositivos móviles
Prácticas recomendadas
Cifrado de Base de datos
Puertos y conexiones abiertas

Red

DNS
Conexiones inalámbricas
Latencia y ancho de banda
Elementos de red enrutadores y contrafuegos
Direccionamiento IP
Estructura de red. Segmentos y conectividad
Diagnóstico de Sistemas
Rate this post

Inicio / Trabaja con nosotros