Los 7 días de la semana de manera ininterrumpida

Preguntas Frecuentes

Sobre Seguridad Electrónica

La Política de seguridad corporativa persigue mitigar de manera efectiva los riesgos que puedan presentarse para los usuarios, colaboradores , bienes y el capital mediante la elaboración de estrategias preventivas, para definir las políticas se deben tomar en cuenta varios factores como son:

  • Espacio adecuado para cada colaborador.
  • Señalización de espacios y rutas de evacuación.
  • Reconocimiento de áreas de riesgo y seguras dentro del entorno.
  • Implementación de sistemas de Video inteligente que permitan envío de alertas oportunas frente a objetos retirados, objetos olvidados, mascaras de privacidad que permitan respetar el espacio y confidencialidad de los colaboradores.
  • Contar con dispositivos de seguridad (Detectores, Sensores, Contactos, Cámaras IP) de tecnología digital que permita redundancia geográfica.
  • Se debe definir Estándares correctos sobre el uso de materiales adecuados para la instalación de dispositivos.
  • Contar con planes de prevención de siniestros y desastres que mitiguen los riesgos de seguridad para personas y bienes.

Las organizaciones generalmente ya han realizado algún tipo de inversión en dispositivos o equipos de seguridad electrónica. La implementación de una solución moderna buca también proteger las inversiones realizxadas anteriomente buscando integrarlas y reutilizarlas.

Esto se logra mediante dispositivos que permiten la integración de plataformas análogas y multi marca hacia tecnologías actuales del mundo digital que ofrece TEUNO.

Actualmente se dispone de un formato de Checklist para dimensionar e instalar demos de vigilancia IP:

  • ¿Se va a instalar cámaras de videovigilancia?
  • ¿Se tiene definido el lugar exacto de la instalación?
  • ¿Se dispone de alimentación eléctrica y de punto de red en el sitio a instalarse las cámaras?
  • ¿Se va a instalar equipos de gravación? NVR? DVR?
  • ¿Se dispone de espacio físico, alimentación electrica y punto de red para el equipo de grabación?
  • ¿La solución incluye otras funcionalidades de la videovigilancia?
  • ¿Se incluye soluciones de video analítica?
  • ¿Se va a integrar con soluciones de alarmas?
  • ¿Se dispone de computadora para la reproducción del video?
  • ¿Cuales son las fechas de inicio y de fin del demo.
  • ¿Indicar fecha estimada de instalación
  • ¿Las cámaras serán para interiores?
  • ¿Las cámaras serán para exteriores?
  • ¿Tipo de iluminación que en el lugar a instalar?
  • ¿Cuál es la distancia promedio en metros del objetivo a vigilar?

Como temas principales se debería ubicar:

  • Porqué y para qué desea un sistema de seguridad electrónica?
  • Como puede dar valor a su negocio la seguridad electrónica.
  • ¿Qué áreas desea cubrir?

Es un conjunto de herramientas de prevención que permite brindar valor y ventajas al Video tradicional IP, generando valor a un negocio. Estas son algunas de las herramientas de inteligencia de video:

  • Intrusión de objetos.
  • Cercas Virtuales
  • Conteo de Personas
  • Conteo de vehículos
  • Reconocimiento facial
  • Control de accesos
  • Reconocimiento o lectura de Placas
  • Habilitación de negocio mediante zonas calientes o de mayor circulación de personas útil para empresas de marketing.

Sobre Soluciones de Colaboración

Las políticas de colaboración tienen que estar definidas tomando en cuenta los activos internos de información y las necesidades de la organización. Es importante tener clara e identificada la información que sea confidencial o que puede ser compartida internamente, con socios de negocio o con clientes y colaboradores.

Una vez definida se debe definir el medio o herramienta que va a ser utilizada para compartir la información, evitando usar servicios públicos que no garanticen la integridad y seguridad de la misma.

Parte de esta definición debe ser la implementación o uso de herramientas corporativas que permitan mantener versionamiento, controles, realizar auditorías y rastreo de la información compartida.

La política organizacional de colaboración debe definir también los elementos de seguridad mínimos que deben cumplir los documentos o información a ser compartidos.

Las herramientas corporativas de colaboración cuentan con componentes que permiten agregar controles de seguridad para asignar permisos específicos de quien puede recibir información y que puede hacer con ella, adicionalmente tienen la capacidad de integrarse con soluciones de seguridad para lograr un control integral.

La Telefonía tradicional permite la interacción de los usuarios como medio único el audio lo que no aporta un valor operacional, tampoco aumenta el nivel de eficiencia de los usuarios y los gastos traslado de personal aumentan.

La Colaboración lleva mas allá de una comunicación IP, se enfoca en brindar varios medios de comunicación a los usuarios llevándolos a mejorar la experiencia, aporta de manera significativa en la disminución de gastos de traslado pues ofrece alternativas de comunicación en Video, audio, permitiendo compartir contenidos brindando a los usuarios la oportunidad tomar decisiones, capacitarse, unirse a reuniones corporativas y participar de manera activa como si estuviese en el sitio de reunión, aumenta la productividad pues se pueden generar reuniones de grupos de trabajo optimizando el tiempo de cada colaborador.

TE UNO ofrece soluciones que se puedan adaptar a la necesidad del cliente, los servicios On Premise se han caracterizado por mantener los equipos en el cliente con la expectativa de brindar mayor seguridad, pero dado el aumento de la tecnología los servicios Cloud crecen significativamente, las seguridades a nivel Cloud es el mayor temor para los clientes pero esto se ha convertido en un mito puesto que una solución Cloud puede ofrecer las mismas seguridades que una solución On Premise.

Tomando esta consideración un ambiente Cloud ofrece varias ventajas como

  • Ahorro de consumo energético y recursos de enfriamiento.
  • Disminuye espacio en Datacenter o cuartos de equipos.
  • Disminuye recursos de administración con plataformas intuitivas que no requieren altos niveles de especialización.
  • Disminuye costos de mantenimiento en infraestructura.

Sobre Seguridad Informática

Los ataques cibernéticos son casa vez más complejos y sofisticados, ser víctima de uno de ellos puede ser muy costoso para la organización desde perdida de información, perdidas económicas hasta perdida de reputación en el mercado. La estrategia adecuada para hacer frente a esta problemática es mantener una vigilancia continua que permita proteger, prevenir y mitigar.
Para defenderse ante las pérdidas, se necesita una solución completa e integrada que pueda detener las amenazas en todas las etapas de un ataque.

Acompañada de una estrategia de seguridad apropiada, se deben tener en cuenta distintos ámbitos para dar cobertura a toda la organización centrándose en los dominios de seguridad de Personas, Datos, Aplicaciones, Infraestructura y las Políticas organizacionales.

  • Aplicaciones: Mantener seguridad en aplicaciones web y aplicaciones móviles
  • Datos: Proteger el acceso de los usuarios a entornos móviles, cloud y web.
  • Infraestructura: Asegurar la infraestructura y las distintas plataformas de de TI
  • Personas: Gestionar Identidades y Accesos para proteger el acceso de los usuarios a entornos móviles, cloud y web.
  • Políticas Organizacionales: Directrices corporativas para definir la estrategia global de seguridad.
Malware (malicious software) es un término para describir a cualquier programa malicioso que puede afectar un computador con distintos fines que atentan a la seguridad del mismo.
Phishing es un término que describe una serie de tácticas fraudulentas para engañar, estafar y obtener información confidencial como contraseñas, datos personales o financieros. Usualmente relacionado con delitos financieros.

Característica de las soluciones de seguridad que permite identificar y asilar equipos comprometidos por software malintencionado que permite al atacante control remoto del equipo.

Parte de la solución de seguridad para obtener una visión completa de los componentes de las soluciones de seguridad de la organización, con capacidades que permiten recolectar, analizar y presentar información de sistemas operativos, bases de datos, dispositivos de seguridad, elementos de red, etc con el fin de centralizar la información y alertas para poder mantener control, auditoria y poder tomar acciones preventivas o reactivas.
De la misma forma de los esquemas ofrecidos como servicio, la seguridad como servicio permite a su organización manejar de manera eficiente los recursos sin tener que implementar todas las soluciones localmente, permitiendo a la organización enfocarse en las actividades relevantes al negocio.

Soporte 7/24

Si aún no ha resuelto sus dudas, nuestro equipo de profesionales estará gustoso de atenderle las 24h.

Soporte 7/24

1-700-20 20 20

Chat de Soporte

Comuníquese con nuestro equipo técnico

Herramientas

Ponemos a su alcance algunas herramientas de diagnóstico de sus redes.

Medidor de Ancho de Banda

Al dar clic sobre el link, se desplegará una ventana con el valor de la velocidad de acceso a Internet medido en Mbps (Mega bits por segundo) y MB/seg (Mega bytes por segundo) en tiempo real esto es, en este momento).

Testear velocidad

Troncales Internacionales