SlideShare a Scribd company logo
1 of 5
Download to read offline
Empresa joven constituida por personal con una trayectoria de
más de 15 años en el ámbito de las Tecnologías de Información y
enfocada principalmente en la satisfacción del cliente ofreciendo
productos y servicios de la más alta calidad.
El portafolio de servicios y productos que ofrece nuestra empresa es
bastante amplio, comenzando desde la simple conectividad física y
lógica de los equipos hasta la aplicación de políticas dinámicas,
seguridad perimetral e interna con equipos como firewall’s,
detectores de intrusos, switches y routers inteligentes
Asimismo proveemos equipos que nos permiten analizar tráfico en
capa 7 y asignar anchos de banda específicos para optimizar nuestra
red. Cabe mencionar que nuestro personal se encuentra certificado en
cada una de las tecnologías que ofrecemos dando con esto a
nuestros clientes la seguridad de que se tiene el respaldo de
los fabricantes que representamos
CONTINUIDAD SEGURIDAD DISPONIBILIDAD
REDUNDANCIA
FISICA
RED LAN
Y WAN
VITUALIZACION
ENERGIA
ELECTRICA
CABLEADO
ESTRUCTURADO
SERVERS
VoIP
PBX Y GATEWAYS DE VOZ
MENSAGERIA EMPRESARIAL
PREVENCION DE PERDIDA DE DATOS
FIREWALLS &
UTM
PREVENCION DE INTRUSOS
APPS PARA MOVILES
HTML 5
DASHBOARDS WEB
CONTROL DE ACCESO A LA
RED
WiFi INTELIGENTE
MOVILIDAD, ROAMING Y
ENLACES INALAMBRICOS
SISTEMAS vs
INCENDIOS
CCTV CONTROL DE
ILUMINACION
CONTROL
DE
ACCESO
CONTROL
DE
CLIMA
TELEFONIA
ANALOGICA
CONTROL
DE
AUDIO
DASHBOARDS
UNIFICADOS DE
CONTROL
ADECUACIONES
DE
CABLEADO
Adecuacion de Servidores y Virtualizacion
Ingenieria en Networking
Soluciones de Redes Inalambricas WiFi
Telefonia y Comunicaciones Unificadas
Seguridad Informatica
Capacitaciones y Certificaciones
Permitir ahorros en costos de hosting, almacenamiento, procesamiento y energía eléctrica es el objetivo
primordial de los Data Centers de hoy en día. Tener la flexibilidad de mover servers críticos mediante un proceso
sencillo y dinámico permitirá niveles de disponibilidad altos, tiempos de respuesta sin interrupciones y
continuidad en servicios de misión crítica.
Ahorros de energía, espacios en rack y hosting en uno de los mejores Data Centers del país (Triara) es una de
las posibilidades, sin embargo si el cliente lo requiere en sitio también se puede ejecutar.
Personal capacitado y certificado en las principales soluciones de Virtualización (VmWare y HyperV) son la
herramienta que permitirá entregar servicios confiables y de excelencia.
Al igual que en la mayoría de las disciplinas de ingeniería el diseño es elemental para tener una Red sana,
disponible y con diferenciación de tráfico a nivel aplicativo. Con herramientas y diseños capaces de distinguir
tipos de tráfico a nivel Capa 7 se podrá cuantificar, identificar y crear reglas a nivel usuario y/o segmento de red.
Con la fácil integración de Bases de Datos de Usuarios (Active Directory y Novell) se pueden asignar permisos,
ancho de banda y aplicativos permitidos para tener un control de los recursos y tener ahorros significativos a
nivel ancho de banda. Todo esto con la intención de que la red responda dinámicamente y asigne los recursos a
los servicios de misión crítica de su empresa.
El respaldo de ingenieros con experiencia en dependencias de Gobierno y Sector privado nos da la confianza de
decir que hay una solución de calidad y al alcance de su presupuesto modificando el diseño, configurando
correctamente el equipo existente y/o colocando equipamiento en lugares estratégicos para corregir los
problemas de telecomunicaciones IP.
La creciente demanda de recursos de PDA’s, tabletas, teléfonos y periféricos inalámbricos hace que los recursos
WiFi sean críticos para desempeñar funciones empresariales y personales. El traer tu propio dispositivo (BYOD) a
las empresas cada vez es más común. Los dispositivos ya no cuentan con puertos ethernet y las tarjetas
inalámbricas cada vez son más variadas y con diferentes protocolos.
Al igual que en la telefonía celular el roaming es crítico ya que al cambiar de célula se puede perder o degradar
la comunicación. Colocar puntos de acceso sin inteligencia centralizada puede resolver el problema de
cobertura, sin embargo la continuidad y calidad quedan expuestos a sufrir un tiempo de respuesta muy
deficiente o nulo. El WiFi con puntos de acceso inteligentes permite localización de usuarios, roaming de célula a
célula sin importar el lugar geográfico, calidad de servicio desde el punto de Acceso, localización de posibles
interferencias de radio frecuencia, detección de ataques vía WiFi y reglas tipo firewall a nivel Access Points.
Este proceso implica un análisis detallado de las estructuras en donde se colocaran los puntos de acceso. La
arquitectura y planos es esencial para poder hacer estudios de radio frecuencia (Site Surveys) detallados. Este
análisis permitirá identificar el mejor lugar para los puntos, tener la mejor señal en cada dispositivo, hacer
roaming sin corte de comunicación y al final poder usarla con una eficiencia sin precedente.
Actualmente las ventajas entre un teléfono digital y uno IP son mínimas en cuanto a calidad de audio, sin
embargo la telefonía IP tiene un plus que la analógica y digital no pueden manejar. Las comunicaciones
unificadas ofrecen al cliente de telefonía IP un sin número de posibilidades de integración con otros sistemas
mediante estándares TCP/IP.
Presencia, videollamadas, mensajería empresarial y posibilidad de tener troncales IP en otras entidades
geográficas pueden reducir los costos de telefonía dramáticamente. Todas las funciones de un conmutador
digital integradas a un sistema IP; con variantes permiten al usuario tener la su extensión empresarial en su
Smart-phone o en su hogar. Poder hacer llamadas desde cualquier parte del mundo como locales, permitir
gráficamente la detección de estado sin necesidad perder tiempo si alguien. Esto ahorra el recurso no renovable
más importante, el tiempo.
Con personal capacitado en las soluciones de comunicaciones unificadas (Fortigate y Microsoft Lync) la oferta
puede integrarse con su conmutador, tener ambos sistemas en paralelo y hacer una migración amigable y
confiable.
La protección e integridad del recurso más valioso de su empresa, la información, es tan importante para
ustedes tanto como para nosotros. El equipamiento de seguridad informática de esta oferta se compone
soluciones preventivas, correctivas, dinámicas y con un reporteo sin rival. Sistemas capaces de localizar puntos
de riesgo para su organización son la mejor arma en contra de los intrusos.
Con soluciones como Next-Generation Firewalls, Detectores de Intrusos, Prevención de Fuga de Información,
Anti-Spam, reglas personalizadas por grupos de usuarios a nivel WiFi y Red cableada y Correlacionadores de
Eventos permite que los riesgos sean mitigados de manera proactiva en lugar de reactiva.
Correlacionar los eventos de los dispositivos estratégicos es esencial para analizar el comportamiento de su red.
Tener herramientas forenses es igual de importante.
Con la certificación de la herramienta líder en el Cuadrante de Gartner a nivel Mundial (HP System Information
and Event Manager) podemos integrar a la mayoría de sus dispositivos a un repositorio central y entregar
reportes sin comparación.
Con la confianza que tenemos en nuestro personal, podemos decirle que los ingenieros que participaran en su
proyecto tienen el más elevado nivel técnico en la solución que implementen. Su participación en instalaciones
de alto nivel de dificultad y su conocimiento de metodologías de ITIL nos permiten distinguirnos como ingenieros
altamente calificados.
Con una lista de ingenieros certificados en diversas marcas y soluciones pueden confiar en que la persona que
los atenderá tiene un nivel excelente.
SCJN (Suprema Corte de Justicia)
IPN (Instituto Politécnico Nacional)
Universidad La SALLE Distrito Federal
UdG (Universidad de Guadalajara)
El Corte Ingles
Universidad La SALLE Oaxaca
Lucha Libre AAA
Provident
Facturaxion
DAFI
CIBNOR
NETLAND
Principales Clientes

More Related Content

What's hot

M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14COIICV
 
Revista Avancem Enero 2012
Revista Avancem Enero 2012Revista Avancem Enero 2012
Revista Avancem Enero 2012avancemgrup
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaspancho3238
 
ENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresas
ENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresasENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresas
ENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresasEntel
 
Presentacion de diapositivas
Presentacion de diapositivasPresentacion de diapositivas
Presentacion de diapositivasKevin Cevallos
 
Curso: Comunicación de datos y redes: 08 Redes de siguiente generación
Curso: Comunicación de datos y redes: 08 Redes de siguiente generaciónCurso: Comunicación de datos y redes: 08 Redes de siguiente generación
Curso: Comunicación de datos y redes: 08 Redes de siguiente generaciónJack Daniel Cáceres Meza
 
Diagnostico y Solución de Problemas de las redes Convergentes
Diagnostico y Solución de Problemas de las redes ConvergentesDiagnostico y Solución de Problemas de las redes Convergentes
Diagnostico y Solución de Problemas de las redes ConvergentesMundo Contact
 
3. computación móvil, inalámbrico y dominante
3. computación móvil, inalámbrico y dominante3. computación móvil, inalámbrico y dominante
3. computación móvil, inalámbrico y dominanteyoshimaryj
 
Presentación de productos y servicios de sky fi
Presentación de productos y servicios de sky fiPresentación de productos y servicios de sky fi
Presentación de productos y servicios de sky fiskyfi
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoSupra Networks
 
Portafolio de servicios TI.
Portafolio de servicios TI.Portafolio de servicios TI.
Portafolio de servicios TI.danielmunozm1223
 
Catálogo SIP-DECT Aastra
Catálogo SIP-DECT AastraCatálogo SIP-DECT Aastra
Catálogo SIP-DECT AastraAastra_es
 
Soporte maestro S.A.S Magangué Bolívar
Soporte maestro S.A.S Magangué BolívarSoporte maestro S.A.S Magangué Bolívar
Soporte maestro S.A.S Magangué BolívarSoporteMaestro Sociedad
 
Gestión y explotación de redes de acceso a Internet
Gestión y explotación de redes de acceso a InternetGestión y explotación de redes de acceso a Internet
Gestión y explotación de redes de acceso a Internetguest0b7940
 

What's hot (20)

MOVYTEC
MOVYTECMOVYTEC
MOVYTEC
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
 
Revista Avancem Enero 2012
Revista Avancem Enero 2012Revista Avancem Enero 2012
Revista Avancem Enero 2012
 
Redes cap 01
Redes cap 01Redes cap 01
Redes cap 01
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
ENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresas
ENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresasENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresas
ENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresas
 
Silentel descripcion 2013
Silentel descripcion 2013Silentel descripcion 2013
Silentel descripcion 2013
 
Presentacion de diapositivas
Presentacion de diapositivasPresentacion de diapositivas
Presentacion de diapositivas
 
Curso: Comunicación de datos y redes: 08 Redes de siguiente generación
Curso: Comunicación de datos y redes: 08 Redes de siguiente generaciónCurso: Comunicación de datos y redes: 08 Redes de siguiente generación
Curso: Comunicación de datos y redes: 08 Redes de siguiente generación
 
Diagnostico y Solución de Problemas de las redes Convergentes
Diagnostico y Solución de Problemas de las redes ConvergentesDiagnostico y Solución de Problemas de las redes Convergentes
Diagnostico y Solución de Problemas de las redes Convergentes
 
3. computación móvil, inalámbrico y dominante
3. computación móvil, inalámbrico y dominante3. computación móvil, inalámbrico y dominante
3. computación móvil, inalámbrico y dominante
 
Presentación de productos y servicios de sky fi
Presentación de productos y servicios de sky fiPresentación de productos y servicios de sky fi
Presentación de productos y servicios de sky fi
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicado
 
Portafolio de servicios TI.
Portafolio de servicios TI.Portafolio de servicios TI.
Portafolio de servicios TI.
 
Lan inalambrica
Lan inalambricaLan inalambrica
Lan inalambrica
 
Catálogo SIP-DECT Aastra
Catálogo SIP-DECT AastraCatálogo SIP-DECT Aastra
Catálogo SIP-DECT Aastra
 
USM Networks_Brochure
USM Networks_BrochureUSM Networks_Brochure
USM Networks_Brochure
 
Soporte maestro S.A.S Magangué Bolívar
Soporte maestro S.A.S Magangué BolívarSoporte maestro S.A.S Magangué Bolívar
Soporte maestro S.A.S Magangué Bolívar
 
Jazztel GGCC -Presentacion Institucional
Jazztel GGCC -Presentacion InstitucionalJazztel GGCC -Presentacion Institucional
Jazztel GGCC -Presentacion Institucional
 
Gestión y explotación de redes de acceso a Internet
Gestión y explotación de redes de acceso a InternetGestión y explotación de redes de acceso a Internet
Gestión y explotación de redes de acceso a Internet
 

Viewers also liked

Portafolio De Servicios 2016
Portafolio De Servicios 2016Portafolio De Servicios 2016
Portafolio De Servicios 2016Mercedes Fenix
 
Taller cableado estructurado (solucionado) beller suarez & hafid espinosa
Taller cableado estructurado (solucionado)   beller suarez & hafid espinosaTaller cableado estructurado (solucionado)   beller suarez & hafid espinosa
Taller cableado estructurado (solucionado) beller suarez & hafid espinosaBeller Suarez
 
Powernet 2015 mx
Powernet 2015 mxPowernet 2015 mx
Powernet 2015 mxPowernet
 
Conceptualización sobre informatica
Conceptualización sobre informaticaConceptualización sobre informatica
Conceptualización sobre informaticaKpico28
 
Presentación Corporativa de Powernet 2015
Presentación Corporativa de Powernet 2015Presentación Corporativa de Powernet 2015
Presentación Corporativa de Powernet 2015Powernet
 

Viewers also liked (6)

Portafolio De Servicios 2016
Portafolio De Servicios 2016Portafolio De Servicios 2016
Portafolio De Servicios 2016
 
Taller cableado estructurado (solucionado) beller suarez & hafid espinosa
Taller cableado estructurado (solucionado)   beller suarez & hafid espinosaTaller cableado estructurado (solucionado)   beller suarez & hafid espinosa
Taller cableado estructurado (solucionado) beller suarez & hafid espinosa
 
Powernet 2015 mx
Powernet 2015 mxPowernet 2015 mx
Powernet 2015 mx
 
Conceptualización sobre informatica
Conceptualización sobre informaticaConceptualización sobre informatica
Conceptualización sobre informatica
 
Presentación Corporativa de Powernet 2015
Presentación Corporativa de Powernet 2015Presentación Corporativa de Powernet 2015
Presentación Corporativa de Powernet 2015
 
Cableado estructurado redes
Cableado estructurado redesCableado estructurado redes
Cableado estructurado redes
 

Similar to Brochure Priority 2

Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profilejacf99
 
Router y Switch CISCO
Router y Switch CISCORouter y Switch CISCO
Router y Switch CISCOVictorMeza55
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicathejp
 
Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)
Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)
Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)David Tajuelo
 
Pasarela Residencial
Pasarela ResidencialPasarela Residencial
Pasarela Residencialcarlosit
 
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...CIO Edge
 
Como ahorran los autonomos contact center virtual, voz sobre ip, centralitas ...
Como ahorran los autonomos contact center virtual, voz sobre ip, centralitas ...Como ahorran los autonomos contact center virtual, voz sobre ip, centralitas ...
Como ahorran los autonomos contact center virtual, voz sobre ip, centralitas ...TIC SPAIN
 
Infografia cisco legal
Infografia cisco legalInfografia cisco legal
Infografia cisco legaljorge navas
 
Entornos de negocios en internet
Entornos de negocios en internetEntornos de negocios en internet
Entornos de negocios en internetLima Innova
 
Cableado estructurado taller
Cableado estructurado   tallerCableado estructurado   taller
Cableado estructurado tallerUTU
 
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTESCU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTESlslyar
 

Similar to Brochure Priority 2 (20)

Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profile
 
Router y Switch CISCO
Router y Switch CISCORouter y Switch CISCO
Router y Switch CISCO
 
Carpeta Informeg
Carpeta InformegCarpeta Informeg
Carpeta Informeg
 
Carta de Presentacion
Carta de PresentacionCarta de Presentacion
Carta de Presentacion
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Portafolio de-servicios-MARKET S.A
Portafolio de-servicios-MARKET S.APortafolio de-servicios-MARKET S.A
Portafolio de-servicios-MARKET S.A
 
Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)
Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)
Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)
 
Portafolio Desysweb 2020
Portafolio Desysweb 2020Portafolio Desysweb 2020
Portafolio Desysweb 2020
 
Pasarela Residencial
Pasarela ResidencialPasarela Residencial
Pasarela Residencial
 
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...
Revolutionizing Businesses with Private 5G and Cloud Edge Computing By Mario ...
 
Case Study Panda
Case Study PandaCase Study Panda
Case Study Panda
 
Dispositivos Moviles
Dispositivos MovilesDispositivos Moviles
Dispositivos Moviles
 
Tecnologias IoT
Tecnologias IoTTecnologias IoT
Tecnologias IoT
 
Que Es El Wi Fi
Que Es El Wi FiQue Es El Wi Fi
Que Es El Wi Fi
 
Como ahorran los autonomos contact center virtual, voz sobre ip, centralitas ...
Como ahorran los autonomos contact center virtual, voz sobre ip, centralitas ...Como ahorran los autonomos contact center virtual, voz sobre ip, centralitas ...
Como ahorran los autonomos contact center virtual, voz sobre ip, centralitas ...
 
Infografia cisco legal
Infografia cisco legalInfografia cisco legal
Infografia cisco legal
 
Entornos de negocios en internet
Entornos de negocios en internetEntornos de negocios en internet
Entornos de negocios en internet
 
Cableado estructurado taller
Cableado estructurado   tallerCableado estructurado   taller
Cableado estructurado taller
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTESCU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
 

Brochure Priority 2

  • 1.
  • 2. Empresa joven constituida por personal con una trayectoria de más de 15 años en el ámbito de las Tecnologías de Información y enfocada principalmente en la satisfacción del cliente ofreciendo productos y servicios de la más alta calidad. El portafolio de servicios y productos que ofrece nuestra empresa es bastante amplio, comenzando desde la simple conectividad física y lógica de los equipos hasta la aplicación de políticas dinámicas, seguridad perimetral e interna con equipos como firewall’s, detectores de intrusos, switches y routers inteligentes Asimismo proveemos equipos que nos permiten analizar tráfico en capa 7 y asignar anchos de banda específicos para optimizar nuestra red. Cabe mencionar que nuestro personal se encuentra certificado en cada una de las tecnologías que ofrecemos dando con esto a nuestros clientes la seguridad de que se tiene el respaldo de los fabricantes que representamos
  • 3. CONTINUIDAD SEGURIDAD DISPONIBILIDAD REDUNDANCIA FISICA RED LAN Y WAN VITUALIZACION ENERGIA ELECTRICA CABLEADO ESTRUCTURADO SERVERS VoIP PBX Y GATEWAYS DE VOZ MENSAGERIA EMPRESARIAL PREVENCION DE PERDIDA DE DATOS FIREWALLS & UTM PREVENCION DE INTRUSOS APPS PARA MOVILES HTML 5 DASHBOARDS WEB CONTROL DE ACCESO A LA RED WiFi INTELIGENTE MOVILIDAD, ROAMING Y ENLACES INALAMBRICOS SISTEMAS vs INCENDIOS CCTV CONTROL DE ILUMINACION CONTROL DE ACCESO CONTROL DE CLIMA TELEFONIA ANALOGICA CONTROL DE AUDIO DASHBOARDS UNIFICADOS DE CONTROL ADECUACIONES DE CABLEADO
  • 4. Adecuacion de Servidores y Virtualizacion Ingenieria en Networking Soluciones de Redes Inalambricas WiFi Telefonia y Comunicaciones Unificadas Seguridad Informatica Capacitaciones y Certificaciones Permitir ahorros en costos de hosting, almacenamiento, procesamiento y energía eléctrica es el objetivo primordial de los Data Centers de hoy en día. Tener la flexibilidad de mover servers críticos mediante un proceso sencillo y dinámico permitirá niveles de disponibilidad altos, tiempos de respuesta sin interrupciones y continuidad en servicios de misión crítica. Ahorros de energía, espacios en rack y hosting en uno de los mejores Data Centers del país (Triara) es una de las posibilidades, sin embargo si el cliente lo requiere en sitio también se puede ejecutar. Personal capacitado y certificado en las principales soluciones de Virtualización (VmWare y HyperV) son la herramienta que permitirá entregar servicios confiables y de excelencia. Al igual que en la mayoría de las disciplinas de ingeniería el diseño es elemental para tener una Red sana, disponible y con diferenciación de tráfico a nivel aplicativo. Con herramientas y diseños capaces de distinguir tipos de tráfico a nivel Capa 7 se podrá cuantificar, identificar y crear reglas a nivel usuario y/o segmento de red. Con la fácil integración de Bases de Datos de Usuarios (Active Directory y Novell) se pueden asignar permisos, ancho de banda y aplicativos permitidos para tener un control de los recursos y tener ahorros significativos a nivel ancho de banda. Todo esto con la intención de que la red responda dinámicamente y asigne los recursos a los servicios de misión crítica de su empresa. El respaldo de ingenieros con experiencia en dependencias de Gobierno y Sector privado nos da la confianza de decir que hay una solución de calidad y al alcance de su presupuesto modificando el diseño, configurando correctamente el equipo existente y/o colocando equipamiento en lugares estratégicos para corregir los problemas de telecomunicaciones IP. La creciente demanda de recursos de PDA’s, tabletas, teléfonos y periféricos inalámbricos hace que los recursos WiFi sean críticos para desempeñar funciones empresariales y personales. El traer tu propio dispositivo (BYOD) a las empresas cada vez es más común. Los dispositivos ya no cuentan con puertos ethernet y las tarjetas inalámbricas cada vez son más variadas y con diferentes protocolos. Al igual que en la telefonía celular el roaming es crítico ya que al cambiar de célula se puede perder o degradar la comunicación. Colocar puntos de acceso sin inteligencia centralizada puede resolver el problema de cobertura, sin embargo la continuidad y calidad quedan expuestos a sufrir un tiempo de respuesta muy deficiente o nulo. El WiFi con puntos de acceso inteligentes permite localización de usuarios, roaming de célula a célula sin importar el lugar geográfico, calidad de servicio desde el punto de Acceso, localización de posibles interferencias de radio frecuencia, detección de ataques vía WiFi y reglas tipo firewall a nivel Access Points. Este proceso implica un análisis detallado de las estructuras en donde se colocaran los puntos de acceso. La arquitectura y planos es esencial para poder hacer estudios de radio frecuencia (Site Surveys) detallados. Este análisis permitirá identificar el mejor lugar para los puntos, tener la mejor señal en cada dispositivo, hacer roaming sin corte de comunicación y al final poder usarla con una eficiencia sin precedente. Actualmente las ventajas entre un teléfono digital y uno IP son mínimas en cuanto a calidad de audio, sin embargo la telefonía IP tiene un plus que la analógica y digital no pueden manejar. Las comunicaciones unificadas ofrecen al cliente de telefonía IP un sin número de posibilidades de integración con otros sistemas mediante estándares TCP/IP. Presencia, videollamadas, mensajería empresarial y posibilidad de tener troncales IP en otras entidades geográficas pueden reducir los costos de telefonía dramáticamente. Todas las funciones de un conmutador digital integradas a un sistema IP; con variantes permiten al usuario tener la su extensión empresarial en su Smart-phone o en su hogar. Poder hacer llamadas desde cualquier parte del mundo como locales, permitir gráficamente la detección de estado sin necesidad perder tiempo si alguien. Esto ahorra el recurso no renovable más importante, el tiempo. Con personal capacitado en las soluciones de comunicaciones unificadas (Fortigate y Microsoft Lync) la oferta puede integrarse con su conmutador, tener ambos sistemas en paralelo y hacer una migración amigable y confiable. La protección e integridad del recurso más valioso de su empresa, la información, es tan importante para ustedes tanto como para nosotros. El equipamiento de seguridad informática de esta oferta se compone soluciones preventivas, correctivas, dinámicas y con un reporteo sin rival. Sistemas capaces de localizar puntos de riesgo para su organización son la mejor arma en contra de los intrusos. Con soluciones como Next-Generation Firewalls, Detectores de Intrusos, Prevención de Fuga de Información, Anti-Spam, reglas personalizadas por grupos de usuarios a nivel WiFi y Red cableada y Correlacionadores de Eventos permite que los riesgos sean mitigados de manera proactiva en lugar de reactiva. Correlacionar los eventos de los dispositivos estratégicos es esencial para analizar el comportamiento de su red. Tener herramientas forenses es igual de importante. Con la certificación de la herramienta líder en el Cuadrante de Gartner a nivel Mundial (HP System Information and Event Manager) podemos integrar a la mayoría de sus dispositivos a un repositorio central y entregar reportes sin comparación. Con la confianza que tenemos en nuestro personal, podemos decirle que los ingenieros que participaran en su proyecto tienen el más elevado nivel técnico en la solución que implementen. Su participación en instalaciones de alto nivel de dificultad y su conocimiento de metodologías de ITIL nos permiten distinguirnos como ingenieros altamente calificados. Con una lista de ingenieros certificados en diversas marcas y soluciones pueden confiar en que la persona que los atenderá tiene un nivel excelente.
  • 5. SCJN (Suprema Corte de Justicia) IPN (Instituto Politécnico Nacional) Universidad La SALLE Distrito Federal UdG (Universidad de Guadalajara) El Corte Ingles Universidad La SALLE Oaxaca Lucha Libre AAA Provident Facturaxion DAFI CIBNOR NETLAND Principales Clientes