Loading...
Catalogo de Servicios2017-08-30T13:56:24+00:00

Servicio de Site Survey inteligente:

Servicios incluidos:

  • Diseño Preciso y exacto: nuestro Site Survey calcula los componentes exactos y la posición precisa de estos para brindar una cobertura exacta y eficiente.
  • Distribución inteligente de APs: usted sabrá exactamente dónde se encuentran sus puntos de acceso y el estado funcional de los mismos.
  • Administración proactiva de sus APs: usted sabrá en todo momento cual es el estado operativo de sus Access Points y el nivel de utilización de la red inalámbrica.

Servicios incluidos:

  • Gestión de fallos: detecta, aísla, notifica y corrige fallas encontradas en la red.
  • Gestión de la configuración: se gestiona la configuración de los dispositivos de red, archivos de configuración, inventarios y manejo de software.
  • Monitor de Desempeño: se monitorea constantemente el desempeño de su red, para esta siempre este funcionando de manera adecuada.
  • Gestión de seguridad: se proporciona acceso a la red solo a los dispositivos y recursos corporativos autorizados por usted.
  • Gestión de contabilidad: se proporciona información precisa sobre el uso de los recursos en la red.
Enlaces punto a punto

“Point to point and point to multipoint network design”

Las soluciones inalámbricas punto a punto y punto a multipunto proporcionan conexiones de red fiables en circunstancias en las que sencillamente no es práctico emplear una configuración de red cableada, sin embargo gracias al aumento de las tasas de datos y precios más asequibles en el mercado este tipo de redes se han convertido en una alternativa a tener en cuenta, tanto en desarrollos rurales como en enlaces de tipo WAN.

ISO 27000 enforcement

  • Implemente políticas de autenticación AAA para tener control total del acceso y el uso de los recursos disponibles en su red.
  • Identifique qué hay en su red cableada o inalámbrica. Empiece por comprender lo que hay en su red y cómo se ve afectado por esto.
  • Aplique políticas mas inteligentes. Ya sea que el dispositivo es un teléfono inteligente, una impresora o una cámara de vigilancia, una vez que sepa lo que hay en su red, es hora de aplicar políticas que le proporcionen el  acceso adecuado al usuario y al dispositivo, independientemente del usuario, el tipo de dispositivo o la ubicación.

¿Quieres más información?

CONTÁCTANOS