<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Beenup]]></title><description><![CDATA[Beenup]]></description><link>https://www.beenup.ar/</link><image><url>https://www.beenup.ar/favicon.png</url><title>Beenup</title><link>https://www.beenup.ar/</link></image><generator>Ghost 5.70</generator><lastBuildDate>Mon, 27 Apr 2026 05:05:58 GMT</lastBuildDate><atom:link href="https://www.beenup.ar/rss/" rel="self" type="application/rss+xml"/><ttl>60</ttl><item><title><![CDATA[Consultoría]]></title><description><![CDATA[<p><strong>Un equipo de expertos a tu servicio para resolver los desaf&#xED;os del d&#xED;a a d&#xED;a y planificar el futuro juntos.</strong></p><h2 id="que-hacemos-con-la-informaci%C3%B3n">Que hacemos con la informaci&#xF3;n</h2><p>Almacenamos las datos de acceso en un gestor de claves centralizado, donde &#xFA;nicamente el consultor o</p>]]></description><link>https://www.beenup.ar/consulting/</link><guid isPermaLink="false">6533df9e2616750395521ad0</guid><dc:creator><![CDATA[Axel Lerda Olberg]]></dc:creator><pubDate>Wed, 06 Sep 2023 23:36:05 GMT</pubDate><media:content url="https://www.beenup.ar/content/images/2023/10/consultoria-equipo-trabajando-expertos.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://www.beenup.ar/content/images/2023/10/consultoria-equipo-trabajando-expertos.jpg" alt="Consultor&#xED;a"><p><strong>Un equipo de expertos a tu servicio para resolver los desaf&#xED;os del d&#xED;a a d&#xED;a y planificar el futuro juntos.</strong></p><h2 id="que-hacemos-con-la-informaci%C3%B3n">Que hacemos con la informaci&#xF3;n</h2><p>Almacenamos las datos de acceso en un gestor de claves centralizado, donde &#xFA;nicamente el consultor o t&#xE9;cnico asignado tiene acceso temporalmente a estos. No compartimos ni enviados a terceros documentos con claves como archivos de texto o planillas de calculo, tus datos permanecen bajo nuestro control y cifrados.</p><p>Trabajamos con VDI, donde cada escritorio virtual esta dedicado a un cliente determinado, con acceso nominal y auditado. Utilizamos verificaci&#xF3;n de dos pasos (2FA) para el acceso VPN y a los servicios cr&#xED;ticos internos.</p><h2 id="como-trabajamos">Como trabajamos</h2><p><strong>Bajo demanda:</strong> por hora a un precio convenido se resuelven solicitudes peri&#xF3;dicas, es posible estimar cada solicitud y trabajar a precio cerrado. </p><p><strong>Abono mensual:</strong> con una cantidad de horas establecidas por mes se resuelven solicitudes peri&#xF3;dicas, es posible utilizar estas horas en peque&#xF1;os proyectos y acumular las horas restantes para el pr&#xF3;ximo mes.</p><p><strong>Proyectos:</strong> a partir de una necesidad determinada se hace una evaluaci&#xF3;n a precio cerrado.</p><h2 id="servicios-enfocados-en-eco-sistemas-sap">Servicios enfocados en eco-sistemas SAP</h2><h3 id="mantenimiento">Mantenimiento</h3><ul><li>Actualizaci&#xF3;n de binarios, componentes y motores de base de datos.</li><li>An&#xE1;lisis de informes EWA y plan de mejoras.</li><li>Bolet&#xED;n de seguridad.</li><li>Copias homog&#xE9;neas (Sandbox y System Refresh).</li><li>Colaboraci&#xF3;n en auditor&#xED;as internas y externas.</li><li>Gesti&#xF3;n de usuarios, roles y ordenes de transportes.</li><li>Guardia 24x7.</li><li>Medici&#xF3;n de licencias.</li><li>Monitorizaci&#xF3;n activa utilizando nuestra soluci&#xF3;n en alta disponibilidad.</li><li>Plan de recuperaci&#xF3;n ante desastres (DR).</li><li>Resoluci&#xF3;n de incidencias y an&#xE1;lisis de causa ra&#xED;z.</li></ul><h3 id="proyectos">Proyectos</h3><ul><li>Conexi&#xF3;n con Ariba, BTP, SSFF y SAC.</li><li>Conversi&#xF3;n a Unicode.</li><li>Copias heterog&#xE9;neas.</li><li>Hardering.</li><li>Instalaciones y migraciones de productos SAP.</li><li>Implementaci&#xF3;n de SSO on-premise y en soluciones SaaS.</li><li>Upgrade de producto y de sistema operativo.</li></ul><h3 id="b2b">B2B</h3><ul><li>Soporte L2/L3 para clientes de terceros.</li><li>Fases t&#xE9;cnicas en proyectos de conversi&#xF3;n y upgrades.</li></ul>]]></content:encoded></item><item><title><![CDATA[Mitigación de riesgos]]></title><description><![CDATA[<p></p><h2 id="evaluaci%C3%B3n-de-seguridad">Evaluaci&#xF3;n de seguridad </h2><h3 id="bajo-demanda">Bajo demanda</h3><p>A pedido de nuestros clientes, elaboramos controles de seguridad t&#xE9;cnicos analizando configuraci&#xF3;n, permisos y accesos. </p><h3 id="control-autom%C3%A1tico-y-constante-de-cumplimiento-de-normas">Control autom&#xE1;tico y constante de cumplimiento de normas</h3><p>En concordancia con los clientes se acuerdan los puntos de control, predefinidos y otros</p>]]></description><link>https://www.beenup.ar/hardering/</link><guid isPermaLink="false">6533df9e2616750395521acf</guid><dc:creator><![CDATA[Axel Lerda Olberg]]></dc:creator><pubDate>Wed, 06 Sep 2023 23:33:05 GMT</pubDate><media:content url="https://www.beenup.ar/content/images/2023/10/puerta-abierta-seguridad-informatica.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://www.beenup.ar/content/images/2023/10/puerta-abierta-seguridad-informatica.jpg" alt="Mitigaci&#xF3;n de riesgos"><p></p><h2 id="evaluaci%C3%B3n-de-seguridad">Evaluaci&#xF3;n de seguridad </h2><h3 id="bajo-demanda">Bajo demanda</h3><p>A pedido de nuestros clientes, elaboramos controles de seguridad t&#xE9;cnicos analizando configuraci&#xF3;n, permisos y accesos. </p><h3 id="control-autom%C3%A1tico-y-constante-de-cumplimiento-de-normas">Control autom&#xE1;tico y constante de cumplimiento de normas</h3><p>En concordancia con los clientes se acuerdan los puntos de control, predefinidos y otros personalizados y lo integramos a la soluci&#xF3;n de monitorizaci&#xF3;n del cliente y/o nuestra soluci&#xF3;n de monitorizaci&#xF3;n desplegada en Kubernetes. </p><h2 id="bolet%C3%ADn-de-seguridad-mensual">Bolet&#xED;n de seguridad mensual</h2><p>Enviamos boletines de seguridad personalizados a nuestros clientes. Incluye recomendaciones y una nota del analista.</p><h2 id="hardering-de-entornos-sap">Hardering de entornos SAP</h2><h3 id="permisos-y-claves-de-usuarios">Permisos y claves de usuarios</h3><p>An&#xE1;lisis y listado de usuarios con autorizaciones criticas, claves por defecto y usuarios con claves d&#xE9;biles. Pol&#xED;ticas de claves y ajustes en matrices de seguridad.</p><h3 id="configuraci%C3%B3n-t%C3%A9cnica-sensible-si-esta-roto-no-lo-arregles"><br>Configuraci&#xF3;n t&#xE9;cnica sensible: si esta roto, no lo arregles</h3><p>A la hora de configurar un sistema el exito se mide con una bara corta: funciona o no funciona. </p><p>Son pocas las organizaciones que se esfuerzan en analizar y revisar </p><p>Estos errores se perpet&#xFA;an en el tiempo y pasan inadvertidos, hasta que sucede un incidente de seguridad o bien se reportan y se corrigen.</p><p>Por ejemplo, durante las pruebas de nuestro <em>crawler</em> para la vigilancia de los SAProuter descubrimos que la mitad de los expuestos en Internet est&#xE1;n inadecuadamente configurados permitiendo que un tercero lo utilice como puerta de acceso a la red interna o como puente en Internet.</p><figure class="kg-card kg-image-card"><img src="https://www.beenup.ar/content/images/2023/10/saprouttab-solman-error.png" class="kg-image" alt="Mitigaci&#xF3;n de riesgos" loading="lazy" width="595" height="331"></figure><p>Algo tan trivial como una linea de configuraci&#xF3;n puede convertirse en un dolor de cabeza.</p><p>De las organizaciones que hemos logrado identificar nos hemos contactado proactivamente y la mayor&#xED;a han corregido el error.</p>]]></content:encoded></item><item><title><![CDATA[Monitorización 24x7]]></title><description><![CDATA[<p><strong>Una plataforma de monitorizaci&#xF3;n en tiempo real para los procesos cr&#xED;ticos de tu negocio, alertas en instantes que evitan interrupciones no planificadas.</strong></p><h2 id="la-competencia-controles-manuales-y-rutinarios">La competencia: controles manuales y rutinarios</h2><p><strong>Todos los d&#xED;as un t&#xE9;cnico se conecta para comprobar el estado de tus sistemas,</strong></p>]]></description><link>https://www.beenup.ar/monitoring/</link><guid isPermaLink="false">6533df9e2616750395521ace</guid><dc:creator><![CDATA[Axel Lerda Olberg]]></dc:creator><pubDate>Wed, 06 Sep 2023 23:31:53 GMT</pubDate><media:content url="https://www.beenup.ar/content/images/2023/10/hombre-campo-computadora-vinoculares.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://www.beenup.ar/content/images/2023/10/hombre-campo-computadora-vinoculares.jpg" alt="Monitorizaci&#xF3;n 24x7"><p><strong>Una plataforma de monitorizaci&#xF3;n en tiempo real para los procesos cr&#xED;ticos de tu negocio, alertas en instantes que evitan interrupciones no planificadas.</strong></p><h2 id="la-competencia-controles-manuales-y-rutinarios">La competencia: controles manuales y rutinarios</h2><p><strong>Todos los d&#xED;as un t&#xE9;cnico se conecta para comprobar el estado de tus sistemas, una vez al d&#xED;a durante un par de minutos. </strong></p><p>Como esta tarea es de poco valor agregado lo suelen afrontar las personas menos experimentadas de los equipos. Todo esto da como resultado un control poco preciso y costoso, se debitan horas fijas de trabajo calificado para algo que no lo es.</p><h2 id="mitigar-el-factor-humano">Mitigar el factor humano</h2><p>En <strong>BEENUP</strong> proponemos otra manera de hacer nuestro trabajo, ser aliados de la misma tecnolog&#xED;a que profetamos para con nuestros clientes:</p><figure class="kg-card kg-image-card"><img src="https://www.beenup.ar/content/images/2023/10/prometheus-sap-hana-sandbox.png" class="kg-image" alt="Monitorizaci&#xF3;n 24x7" loading="lazy" width="1912" height="956" srcset="https://www.beenup.ar/content/images/size/w600/2023/10/prometheus-sap-hana-sandbox.png 600w, https://www.beenup.ar/content/images/size/w1000/2023/10/prometheus-sap-hana-sandbox.png 1000w, https://www.beenup.ar/content/images/size/w1600/2023/10/prometheus-sap-hana-sandbox.png 1600w, https://www.beenup.ar/content/images/2023/10/prometheus-sap-hana-sandbox.png 1912w" sizes="(min-width: 720px) 720px"></figure><h3 id="caracter%C3%ADsticas">Caracter&#xED;sticas</h3><ul><li>Alertas en tu tel&#xE9;fono a trav&#xE9;s de Telegram, WhatsApp y mensajes de texto.</li><li>Llamadas autom&#xE1;ticas a tel&#xE9;fonos utilizando un robot.</li><li>Notificaciones por correo electr&#xF3;nico.</li><li>Panel de estado personalizado.</li><li>Producto desplegado en Kubernetes.</li></ul>]]></content:encoded></item><item><title><![CDATA[Infraestructura como servicio]]></title><description><![CDATA[<p><strong>Una propuesta todo en uno donde nos encargamos de la migraci&#xF3;n y puesta en marcha de tus sistemas en la nube. Una sola factura, un &#xFA;nico proveedor, una soluci&#xF3;n completa. </strong></p><h2 id="caracter%C3%ADsticas">Caracter&#xED;sticas</h2><ul><li>Almacenamiento NVMe (SSD) de ultima generaci&#xF3;n.</li><li>Equipos con AMD EPYC</li></ul>]]></description><link>https://www.beenup.ar/iass/</link><guid isPermaLink="false">6533df9e2616750395521acd</guid><dc:creator><![CDATA[Axel Lerda Olberg]]></dc:creator><pubDate>Thu, 10 Aug 2023 15:45:18 GMT</pubDate><media:content url="https://www.beenup.ar/content/images/2023/10/rack-centro-de-datos-rosario.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://www.beenup.ar/content/images/2023/10/rack-centro-de-datos-rosario.jpg" alt="Infraestructura como servicio"><p><strong>Una propuesta todo en uno donde nos encargamos de la migraci&#xF3;n y puesta en marcha de tus sistemas en la nube. Una sola factura, un &#xFA;nico proveedor, una soluci&#xF3;n completa. </strong></p><h2 id="caracter%C3%ADsticas">Caracter&#xED;sticas</h2><ul><li>Almacenamiento NVMe (SSD) de ultima generaci&#xF3;n.</li><li>Equipos con AMD EPYC 7000s e Intel Xeon 2600V4.</li><li>Energ&#xED;a segura.</li><li>Centro de datos de <em>carrier</em> neutral.</li><li>Conectividad redundante incluida por NAT <em>best effort</em>, dedicada opcional.</li><li>Disponibilidad del 99,67%.</li><li>Firewall virtual sin degradaci&#xF3;n utilizando SR-IOV.</li><li>Ubicaciones dentro del territorio argentino.</li><li>Redes virtuales independientes para cada cliente.</li><li>Respaldos externos y cifrados.</li><li>Seguridad perimetral incluida.</li><li>Soluci&#xF3;n de virtualizaci&#xF3;n homologada por SAP.</li></ul><figure class="kg-card kg-image-card"><img src="https://www.beenup.ar/content/images/2023/10/gigabyte-epyc-dual-socket-rosario.jpg" class="kg-image" alt="Infraestructura como servicio" loading="lazy" width="1200" height="630" srcset="https://www.beenup.ar/content/images/size/w600/2023/10/gigabyte-epyc-dual-socket-rosario.jpg 600w, https://www.beenup.ar/content/images/size/w1000/2023/10/gigabyte-epyc-dual-socket-rosario.jpg 1000w, https://www.beenup.ar/content/images/2023/10/gigabyte-epyc-dual-socket-rosario.jpg 1200w" sizes="(min-width: 720px) 720px"></figure><hr><h2 id="servicios">Servicios</h2><ul><li>Administraci&#xF3;n de sistema operativo.</li><li>Administraci&#xF3;n de SAP y de base de datos (opcional).</li><li>Copia de sistemas SAP para laboratorio.</li><li>Creaci&#xF3;n de sistemas SAP de consulta (historico).</li><li>Respaldos diarios, semanales y mensuales: retenci&#xF3;n 1 mes.</li><li>Conexiones VPN multi-protocolo:<br>OpenVPN, L2TP, IPsec, L2TPv3, Cisco VPN, MS-SSTP y WireGuard.</li><li>Conexi&#xF3;n a traves de Cloudflare Argo Tunnel.</li><li>Monitorizaci&#xF3;n autom&#xE1;tica.</li><li>Gesti&#xF3;n de incidencias 24/7.</li><li>Planes de contingencia para SAP, utilizando nuestra locaci&#xF3;n como sitio secundario.</li></ul>]]></content:encoded></item></channel></rss>