Categoría: Servicio Gestionado IT

Microsoft Teams Rooms, Salas con la experiencia enriquecida de Teams

Microsoft Teams Rooms transforma su sala de reuniones en un espacio colaborativo, como si todos estuvieran en el mismo lugar, con la experiencia enriquecida de Microsoft Teams.

En un mundo donde la transformación digital y la nueva fuerza de trabajo moderna ha cambiado, siendo más móvil y colaborativa como nunca antes y donde:

  • El 80% del tiempo de trabajo se emplea en colaboración.
  • Se colabora 2x más que hace 5 años
  • 72% e los empleados ha estado trabajando remotamente.
  • 56% de las reuniones tiene, al menos, 1 participante que atiende remotamente.
  • 15% de las salas de reuniones estan equipadas con video, por tanto el video cada vez más se establece como una norma.

Microsoft Teams Rooms se convierte en el hub para el trabajo en equipo, aportando a las reuniones la mejor comunicación, colaboración e interacción profesional posible, sin olvidar las garantías de seguridad y confidencialidad que ofrece la solución como parte de Microsoft 365. Microsoft Teams Rooms ofrece acceso inteligente a comunicaciones de calidad excepcional, integrándose con dispositivos de terceros como partners profesionales de Microsoft, ofreciendo alta calidad de imagen y audio, seguridad empresarial y gestión integral, todo bajo una misma suite.

Teams Rooms no sólo ofrece capacidades de video conferencia, su oferta y licenciamiento incluye también un apartado de comunicación de voz, permitiendo a los participantes de una reunión, por ejemplo, llamar a un número gratuito para atender a la reunión sólo por voz a través de su dispositivo móvil o incluso realizar llamadas desde “dentro” de Microsoft Teams, haciendo click en cualquier persona que este incluída en un equipo, o realizar llamadas nacionales o internacionales de voz, característica que ya esta activa para España.

Componentes de Microsoft Teams Rooms

Los dispositivos certificados para Teams Rooms ofrecen un conjunto de opciones flexibles y de categoría empresarial, adaptados a las necesidades y escenarios de una amplio conjunto de profesionales:

  • Espacio de trabajo individual
  • Espacio de trabajo móvil
  • Espacio de trabajo compartido
  • Salas de conferencias pequeñas y grandes

Consola Táctil. Es el componente con el que se gestionan las reuniones. A través de su panel táctil es posible iniciar una reunión, agregar participantes, bloquear, excluir o silenciar, es decir, tener disponible a través de una consola cómoda y accesible todas las funcionalidades de Teams.

Pantallas táctiles compatibles con Microsoft Teams Rooms

Unidad de cómputo. Es el cerebro que controla las reuniones y que esta conectado a la consola táctil y al resto de componentes y accesorios de la sala de reuniones. En ella se instala el sistema operativo Windows 10 que ofrecerá el cliente Teams para su sala.

Ordenadores compatibles con Microsoft Teams Rooms

Cámaras. Son el componente que ofrecerá la imagen para los participantes que se encuentran en la sala de reuniones con distintas resoluciones y capacidades, como el seguimiento o zoom del participante activo en ese momento de la reunión.

Cámaras compatibles con Microsoft Teams Rooms

La “Cámara de contenido” permitirán que aquel contenido que se escriba en una pizarra pueda ser interpretado y transmitido a aquellos participantes que se encuentran fuera de la sala de reuniones, permitiendo incluso su interacción.

Content cámaras compatibles con Microsoft Teams Rooms

Audio. Lo componen tanto los micrófonos como los altavoces que permitirán la interacción auditiva entre los diferentes participantes de una reunión. Algunos son individuales y otros viene integrados a las cámaras certificadas para Microsoft Teams Rooms . También los “manos libres” o auriculares con micrófono forman parte del componente de audio

Auriculares, altavoces y cámaras integradas compatibles con Microsoft Teams Rooms

Cableado. La mejor experiencia para una sala profesional de Teams Rooms se realizará con una combinación de cable de Red de Cat.6, cables HDMI y cables USB 2.0

Teams Rooms connectivity — small room 
Monitor 
Microphone, audio, 
Compute 
camera 
USB 
USB 
HDMI 
USB 
Control panel
Teams Rooms connectivity — large room 
Speaker(S) 
Am log 
Display 
extension 
cat 6 
Table 
extension 
Table 
microphone(s) 
Camera 
Compute 
ADMI 
Control panel 
Dual monitor 
Content 
camera
Cableado de red Cat.6, HDMI y USB 2.0, compatible con Microsoft Teams Rooms

Pantallas. No son oficialmente un componente dentro de la propuesta de Teams Rooms, pero son evidentemente necesarias. Lo componen paneles táctiles o bien proyectores con capacidad de interacción, y con ellos se consigue proyectar a todos los participantes de la Sala de reuniones el contenido multimedia de las mismas.

Pantallas compatibles con Microsoft Teams Rooms

Teléfonos de escritorio. Para entornos individuales, la nueva oferta de teléfonos compatibles con Microsoft Teams contiene todo lo necesario para la interaccion y colaboración en los nuevos espacios de trabajo colaborativos.

Teléfonos de escritorio compatibles con Microsoft Teams Rooms

Guia Interactiva de Microsoft Teams Rooms

Le invitamos a que conozca con mayor profundidad la solución de Teams Rooms a través de su guía interactiva. Con ella podrá profundizar en la solución para establecer cuánto se adapta Microsoft Teams Rooms a la nueva realidad del Teletrabajo colaborativo y seguro.

MIcrosoft ya maneja más de 130MM de minutos a través de llamadas con su solución de Skype Rooms Systems, desplegada hace ya 2 años. Hoy da un salto cualitativo que integra toda una nueva solución en comunicación y colaboración con Microsoft Teams Rooms para convertirla en la alternativa más segura y completa para llamadas de voz y videoconferencia. Su objetivo es atender a las nuevas necesidades potenciadas por el teletrabajo, desde entornos individuales hasta Salas de conferencia medianas y grandes. Algunas de las novedades más recientes incluyen la capacidad de unirse a una reunión por detección de proximidad (capacidad de unirse a una reunión a través de bluetooh, que detecta la sala de reuniones y realiza un pre-lanzamiento para unirse a ella), nuevas experiencias a través de dispositivos móviles y soporte para salas con doble pantalla.

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, más aún en las actuales circunstancias que nos obligan a potenciar el Teletrabajo y la gestión remota, con la profesionalidad y el trato personalizado que nos caracteriza. Sabemos que es un gran reto, pero si lo lleva a cabo preferiblemente de la mano de un partner especializado todo será más fácil.

Usted es nuestra prioridad. Porque sabemos que su infraestructura, sea del tamaño que sea, es muy importantes y una prioridad para mantener su negocio operativo.

Si desea contactarnos, le ofrecemos nuestros medios de contacto, estaremos encantados de ayudarle:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

Share

Acronis Cyber Protect Cloud, el poder de la integración

Acronis Cyber Protect Cloud, integración de protección de datos y ciberseguridad mediante inteligencia artificial. Acronis Cyber Protect Cloud sienta nuevas bases, eliminando la complejidad y poniendo la seguridad en el centro de la solución, garantizando la protección de los clientes y la reducción de costes. Hoy hablaremos de esta excelente solución “All in One” y también de otros 2 nuevos servicios, Acronis Notary y Acronis File Sync & Share que complementan y amplían las funcionalidades de nuestras Soluciones como Proveedor de Servicios Gestionados de Seguridad con Acronis Cyber Cloud.

Los 3 pilares de Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud sienta nuevas bases mediante la integración de protección de datos y ciberseguridad. Esta sinergia elimina la complejidad y pone la seguridad en el centro de sus soluciones, garantizando la protección de nuestros clientes y la reducción de costes.
Con protección antimalware de pila completa y administración global de endpoints, Acronis Cyber Protect Cloud lucha contra los ciberataques avanzados con una exclusiva integración de tecnologías de protección y, al mismo tiempo, simplifica las operaciones de TI diarias, las implementaciones de endpoints, y la administración y generación de informes. Como Proveedores de Servicios de Seguridad – MSSP – podemos proteger fácilmente todos los datos de nuestros clientes frente a las ciberamenazas modernas, sin necesidad de incrementar procedimientos, generamos tranquilidad y seguridad y reducimos la complejas y a veces engorrosas tareas de la Gestión TIC.

Los 3 pilares sobre los que se baja la Ciberprotección de Acronis son:

Funciones de Acronis Cyber Protect Cloud

Casos de Uso de Acronis Cyber Protect Cloud

  • Integración/puesta en marcha simplificada. Descubriendo todos los dispositivos que precisan protección e instalando de forma remota un solo agente, en lugar de muchos, para antimalware, copia de seguridad, escritorio remoto, parches, etc.
  • Protección contra malware y ransomware de día cero. Protección antiransomware líder de Acronis Active Protection, basada en inteligencia artificial, que ha sido ampliada con un analizador estático, además de análisis de comportamientos.
  • Investigaciones de cumplimiento de normativas y procedimientos de informática forense. Ofrecemos servicios a sectores que tengan requisitos de cumplimiento exigentes; Acronis proporciona copias de seguridad basadas en imagen que incluyen datos forenses, como espacio libre, volcados de memoria, etc. También con nuestro exclusivo servicio NOTARY, que incorpora tecnología “Blockchain” y con las que podemos hacerle un seguimiento exhaustivo a cualquier documentación a través de una huella criptográfica que es única y rastreable.
  • Mejores SLA (Service Level Agreement). Mantenemos los mejores indicadores
    de rendimiento clave (KPI) en cuanto a disponibilidad para nuestros clientes, con una ciberprotección proactiva, activa y reactiva.
  • Recuperación tras ataques de malware. Reducimos el riesgo de reinfección y minimizamos las operaciones de recuperación con análisis antimalware de las copias de seguridad en ubicaciones centralizadas, así como con la posibilidad de instalar los últimos parches y definiciones de malware durante la recuperación.
  • Protección para todos los archivos clave. Perciba rápidamente qué datos están protegidos; con el mapa de protección de datos de Acronis es muy fácil.
  • Aplicación de parches centralizada. Protegemos todo el software de clientes (no solo el de Microsoft) e incluimos a todos los clientes con una herramienta multiinquilino.
  • Eficacia demostrada ante nuestros clientes. Llevamos años protegiendo los recursos IT de nuestros clientes a través de Acronis Cyber Backup Cloud. Usamos y enviamos informes flexibles y detallados.
  • Protección en tiempo real de documentos importantes. Disponga de protección de datos permanente para guardar inmediatamente todos los cambios realizados en archivos críticos, incluso entre copias de seguridad.
  • Respuesta automática a amenazas emergentes. Ajustamos el ámbito y la planificación de sus copias de seguridad o análisis antimalware en función de las alertas en tiempo real de los centros de operaciones de ciberprotección de Acronis.
  • Mínimo de tiempo de inactividad planificada y no planificada. Simplificamos las rutinas de mantenimiento, permitiéndole a nuestros clientes que disfruten de una protección proactiva con comprobaciones del estado de los discos duros, aplicación puntual de los parches y evaluaciones periódicas de vulnerabilidades, además de la protección en tiempo real y mejorada que ofrece Acronis Active Protection.

Acronis Cyber Protect Cloud forma parte de la potente plataforma Acronis Cyber Cloud, que nos permite como Proveedores de Servicios Gestionados IT utilizar una sola solución para prestar a nuestros clientes servicios de copia de seguridad, recuperación ante desastres, almacenamiento seguro en la nube, sincronización y uso compartido de archivos, certificación y firma digital, etc. Además, con Acronis Cyber Protect Cloud ofrecemos servicios gestionados con un medio de implementación sencillo y rápido, integrados dentro de una misma cartera de soluciones con multitud de servicios que ofrecen identificación, protección, detección, respuesta y recuperación para recursos e infraestructuras IT de todas las dimensiones a costes sumamente atractivos.

Acronis Notary. Añada un nivel de confianza a la autenticidad de sus datos

Acronis Notary es el primer producto de copia de seguridad para consumidores cuyo objetivo es usar la tecnología de la cadena de bloques o blockchain para probar que un archivo es auténtico y que no ha cambiado desde que se añadió a la copia de seguridad.

Acronis Notary crea un certificado para cada archivo certificado por notario. Este certificado conecta las funciones del archivo único con el registro permanente en la cadena de bloques. Esto le permite comprobar su autenticidad. Los certificados de Acronis Notary incluyen toda la información necesaria para verificar datos protegidos con el objetivo de que se puedan comprobar de manera independiente. Esta comprobación la puede realizar una persona o usar un equipo, e incluso la puede llevar a cabo un tercero, siempre que tenga acceso a la cadena de bloques.

¿Qué es la tecnología de la cadena de bloques o Blockchain?

Puede que haya escuchado hablar de blockchain en el contexto de la divisa digital llamada «bitcoin». Más allá del revuelo generado por el bitcoin, no es en absoluto la única aplicación útil de la tecnología de la cadena de bloques. Sin embargo, para comprender el resto de aplicaciones, se debe entender la cadena de bloques. Sencillamente, es una base de datos distribuida que conserva una lista, o cadena, de registros de transacciones de datos que crece sin cesar. Cada parte de su sistema descentralizado cuenta con una copia de la cadena de registros; no existe ninguna copia «oficial». Así, la información está protegida para que no se pueda manipular ni alterar.

¿Cómo se puede usar Acronis Notary y por qué esto es tan importante?

Cuando hace una copia de seguridad de sus datos en discos locales o en la nube, espera correctamente que la solución de copia de seguridad actúe de forma fiel con esos archivos. La tecnología de Acronis Notary puede añadir un nivel de confianza a la autenticidad de sus datos. En el futuro, puede que quiera simplemente asegurarse de que un archivo no ha cambiado. O bien, puede que tenga, o alguien le ofrezca, un archivo y necesite validar si es auténtico, además de si no es diferente del de la copia de seguridad. Entre los casos prácticos se incluyen las copias de registros personales y patrimoniales, cadenas de pruebas para documentos exigidos por los tribunales y archivos a largo plazo que pueden ser objeto de varias auditorias legales y fiscales. En esta página, más adelante, encontrará otros ejemplos.

Acronis Cyber Files Cloud. Acceda, sincronice y comparta archivos de manera segura

Acronis Cyber Files Cloud proporciona funciones para acceder, sincronizar y compartir archivos de manera segura a los usuarios de oficina y móviles en una solución en la nube alojada, fácil de usar, completa y segura. Acronis Cyber Files Cloud es fácil de implementar, ampliando nuestra cartera de productos.

Características esenciales de Acronis Cyber Files Cloud

La seguridad y los controles más intensos de la industria

  • Proporciona métodos seguros para que los usuarios puedan compartir contenido con cualquier dispositivo
  • Cifrado en tránsito y en el dispositivo, incluyendo cifrado certificado FIPS 140-2 para iOS
  • Proporciona controles de usuario para trabajar con archivos y carpetas y compartirlos
  • Ofrece un seguimiento de auditoría de nivel de gran empresa para gestionar usuarios, aplicaciones y datos

Funcionalidad avanzada para mejorar la productividad de los empleados móviles

  • Capacita a los usuarios para trabajar con archivos utilizando dispositivos móviles populares, Mac y PC
  • Se integra con aplicaciones móviles nativas de Microsoft Office para conseguir potencia de edición y control de archivos al máximo
  • Ofrece funciones potentes de anotación y edición de PDF, convirtiendo el dispositivo móvil en una auténtica plataforma empresarial
  • Proporciona una experiencia de cliente móvil enriquecida, que incluye marcadores y sincronización de una y dos direcciones.

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, más aún en las actuales circunstancias que nos obligan a potenciar el Teletrabajo y la gestión remota, con la profesionalidad y el trato personalizado que nos caracteriza. Sabemos que es un gran reto, pero si lo lleva a cabo preferiblemente de la mano de un partner especializado todo será más fácil.

Usted es nuestra prioridad. Porque sabemos que su infraestructura, sea del tamaño que sea, es muy importantes y una prioridad para mantener su negocio operativo.

Si desea contactarnos, le ofrecemos nuestros medios de contacto, estaremos encantados de ayudarle:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

Share

El reto de la Gestión y Seguridad de la Identidad del usuario: la nueva frontera

A medida que la sociedad se enfrenta a una muy seria pandemia, ha surgido el Teletrabajo como una alternativa viable y efectiva para continuar con la actividad en las organizaciones.  No obstante, la identidad del usuario esta seriamente amenazada a raíz del aumento del Trabajo desde casa. Antes el usuario tenía garantizada cierta seguridad dentro de las fronteras de la “intranet”, pero su salida a internet esta convirtiendo su gestión por parte de los departamentos de IT en un verdadero quebradero de cabeza.

Ya sabemos cómo el nuevo coronavirus (COVID-19) esta afectando a casi todo el mundo: Las escuelas están cerradas, hay restricciones para viajar, los eventos han sido cancelados y las oficinas están vacías; todo esto con el objetivo de detener la propagación del COVID-19. En diferentes países los gobiernos han llegado a sugerir a los empleadores que establezcan políticas que permitan a sus empleados trabajar de manera remota a fin de promover el distanciamiento social. Sin perder el tiempo, las empresas han tomado rápidamente las acciones para responder a la amenaza y, como resultado, hoy hay más personas trabajando desde sus hogares que en cualquier otro momento de la historia moderna. 

 La respuesta al coronavirus no tiene precedentes y este experimento del  Teletrabajo o trabajo desde casa lleva a muchas empresas a un territorio decididamente desconocido.

La identidad del usuario, la nueva frontera de la noche a la mañana

A pesar de que el 92% de las empresas ofrece trabajo remoto, no se ha ofrecido esa opción a todos los empleados de manera equitativa. Para muchas empresas, este paso al trabajo remoto sucedió prácticamente de la noche a la mañana y les dio muy poco tiempo para una planificación adecuada. Ahora es el momento de auditar y evaluar el nuevo acceso a la red que requiere su empresa, y tener en cuenta las consecuencias que eso puede tener en la seguridad. Como Proveedores de Servicios de Seguridad administrada (MSSP), tenemos la experiencia en evaluación de seguridad y podemos ayudar a las pymes, autónomos y escuelas a lograr estar a la altura rápidamente y brindar a sus usuarios lo que necesitan.

Lo más probable es que los usuarios itinerantes de la red, que siempre están en movimiento, tengan los recursos necesarios para este largo recorrido. Para aquellos que no han trabajado tanto desde casa, es útil hacer un inventario de todos los datos y aplicaciones a las que acceden de manera regular. Con esta información, puede definir a qué es necesario acceder, quién necesita ese acceso y cuál es la mejor manera de proporcionarlo. Trabaje con los jefes de departamento para comprender las necesidades específicas de su equipo y asegúrese de que los miembros del equipo estén preparados para el éxito.

En el pasado, los equipos de escritorio, las aplicaciones empresariales y la infraestructura crítica se encontraba detrás del firewall. En la actualidad, cada vez más cosas suceden fuera de la red. Más usuarios itinerantes. Más ordenadores portátiles corporativos que acceden a Internet desde otras redes. Más aplicaciones en la nube, lo que significa que los usuarios no tienen que estar en la red corporativa para hacer su trabajo. Y más sucursales que se conectan directamente a Internet.

Para el año 2021, Gartner predice que la empresa media tendrá un 25 % de su tráfico de datos corporativo más allá del perímetro de la red. Cuando un usuario está fuera de la red, es más vulnerable y la organización no tiene visibilidad y protección. Si solo confía en la seguridad del perímetro no está completamente protegido. Estas brechas abren la puerta para el malware, ransomware y otros ataques.

La “lista de comprobación” de Watchguard de lo que la organización debe tener en cuenta para un trabajo productivo y con seguridad de acceso

Estas son algunas de las preguntas que se plantea Watchguard para establecer las bases de una lista de comprobación para la evaluación de capacidades de trabajo remoto de su empresa:

  • ¿El empleado tiene un dispositivo autorizado o debe adquirir más teléfonos o computadoras portátiles?
  • ¿Dispone de suficientes licencias de VPN para otorgarlas a quienes las requieran o necesita adquirir más?
  • ¿El empleado tiene un acceso adecuado a Internet para realizar su trabajo?
  • ¿Qué sistemas requiere el empleado para realizar su trabajo?
  • ¿El empleado requiere acceso seguro a sistemas y datos confidenciales?
  • ¿Qué aplicaciones en la nube utiliza el empleado de manera habitual?
  • ¿El empleado tiene configurada la autenticación multifactor?

Es mejor que su negocio u organización este preparado respecto a la seguridad IT

Ciertamente hay cosas que no se pueden predecir. Los líderes empresariales saben que habrá dificultades y eventos imprevistos en el camino. Entonces, ¿qué puede hacer para proteger el futuro de su empresa? Un plan de preparación no es garantía de perfección, pero puede darle herramientas para enfrentar de manera segura los desafíos y brindarle los recursos necesarios para garantizar la continuidad operativa.

Hoy se trata del brote del coronavirus, pero podría ser cualquier otra cosa y no solo catástrofes. Un importante evento como La Copa del Mundo que altera la manera en que funciona normalmente una ciudad o, incluso, un error humano puede colocar a su empresa en modo de preparación crítica. Cualquier situación que lo obligue a adaptarse rápidamente a cambios inesperados es la prueba irrefutable de la importancia de comprender realmente cómo es su organización y qué necesita. ¿Por qué? Porque les muestra a sus empleados, a sus clientes y a las partes interesadas que su empresa puede salir adelante incluso durante eventos sin precedentes. Sí, esto es grandioso para su marca, pero lo más importante es que crea un gran sentido de confianza en su comunidad. Además, tendrá una historia increíblemente valiosa por muchos años.

Solución NOVA Identity Access & Security

Como hemos podido comprobar, esta situación nos ha llevado a que los límites “seguros” de la red empresarial han sido superados, los empleados se encuentran fuera de la Seguridad Perimetral que ya estaba establecida en las organizaciones, produciéndose cada vez más ataques que ponen en riesgo los dispositivos y los usuarios, por consiguiente, la nueva frontera de la red empresarial (la identidad) es el nuevo perímetro que organizaciones de cualquier dimensión debe proteger.

En respuesta a este reto, PCNOVA ha desarrollado la Solución NOVA IAS (Identity Access & Security) que le ofrece todos los componentes necesarios para facilitar tanto la estabilidad de los dispositivos como la seguridad en el acceso a los recursos de las organizaciones. Para ello, hemos establecido alianzas tecnológicas con varios de los más importantes fabricantes del mercado, especializados en Gestión IT y seguridad

Sin sorpresas en SU FACTURA!. Siempre puede pasar que al surgir una incidencia no disponga del dinero suficiente para resolverla, pues en nuestro caso le ofrecemos un servicio con el que no tendrá sorpresas, porqué por un mínimo coste mensual disfrutará de un servicio técnico informático profesional de forma virtual en su casa u oficina, que le podrá resolver sus problemas en el momento que más lo necesite.

Que incluye la nueva Solución Nova Identity Access & Security

Nuestra nueva Solución NOVA IAS es la respuesta, como ha podido ver, al reto de la gestión y seguridad de la Identidad del usuario. Este reto lo superamos estableciendo algunas premisas muy importantes:

  1. El servicio se establece en modalidad de Pago por uso: Sabemos que continuará con nosotros durante mucho tiempo, pero no queremos que usted sienta ningún compromiso desde el primer momento. El pago le ofrece la mayor flexibilidad, no hay permanencia y los servicios pueden ser desactivados de un mes a otro.
  2. El servicio incluye, de antemano, el acceso remoto a los dispositivos protegidos a través de otro ordenador con SO Windows o Mac OSX, a través del móvil o de una Tablet con Android o iOS, a un precio sustancialmente inferior a otros servicios similares como TeamViewer o AnyDesk
  3. Se establecen 3 “Niveles”, dependiendo de cuanto desee usted estar protegido respecto a las nuevas amenazas y retos en seguridad respecto a la Identidad del usuario:

Servicios Gestionados IT de seguridad incluidos en todas las Solución NOVA IAS Básica, Standard y Premium

Servicios Gestionados IT. Aunque no disponga de un departamento de informática o si desea optimizar el que ya tiene, le ofrecemos Gestión y Monitorización de su negocio con el crecimiento y el soporte técnico informático profesional que necesita.

Acceso Remoto Ilimitado. Nuestra plataforma de acceso remoto a través de SolarWinds® Take Control se ha creado para ayudarle a que disponga de un acceso y soporte remoto rápido e intuitivo en prácticamente cualquier plataforma.

2FA para máxima seguridadEl uso de credenciales robadas para vulnerar recursos de red es la principal táctica que utilizan los Cybercriminales. La autenticación multifactor es la defensa individual más importante para protegerse usted y su empresa, ya que solicita una prueba de identificación adicional, además de una simple contraseña.

Asistencia Remota, porque valoramos su tiempo.  Desde su oficina y con una simple llamada o a través de nuestra plataforma online, recibirá Servicio Técnico Informático Profesional a través de la Asistencia Remota. Disponemos de una plataforma informática de vanguardia con la cual es posible atenderle de manera remota sus requerimientos bajo Windows® en cualquiera de sus versiones, Linux y MAC OSX, solucionándole sus problemas. Sólo es necesario que disponga usted de una conexión a internet para así disfrutar de este excelente servicio. 

Condiciones inigualables para sus compras de informática. Porque le ofrecemos descuentos y condiciones especiales al comprar equipos, periféricos o consumibles informáticos en PCNOVA.

Servicios Gestionados IT de seguridad incluidos en IAS Standard y Premium

Seguridad Proactiva y Gestionada. Antivirus Gestionado, porque su Seguridad es nuestra prioridad. Seguridad como servicio para todos sus equipos, portátiles y servidores.

Patch Management – Gestión de Parches, prevenimos las vulnerabilidades del sistema . Simplificamos la aplicación de parches, recuciendo así la superficie de ataque. Patch Management es una solución de gestión de vulnerabilidades y sus correspondientes actualizaciones y parches, tanto de los sistemas operativos como de cientos de aplicaciones. Fortalece las capacidades de prevención, contención y remediación de las amenazas y de reducción de la superficie de ataque en servidores y estaciones Windows. Proporciona visibilidad de la situación de los endpoints en tiempo real en cuanto a vulnerabilidades, parches o actualizaciones pendientes y software no soportado (EoL). 

Encriptación Gestionadale garantizamos que nadie robará sus datos! El cifrado es una técnica por la cual “codificamos” los datos de su almacenamiento. 

Backup de su información más importantePorque las copias de seguridad son fundamentales para resguardar la información, ofrecemos copia de seguridad gestionada de sus datos, el intangible más valioso de las organización.. Esta copia de seguridad viaja y se almacena encriptada en nuestros servidores, para su máxima protección. 

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, más aún en las actuales circunstancias que nos obligan a potenciar el Teletrabajo y la gestión remota, con la profesionalidad y el trato personalizado que nos caracteriza. Sabemos que es un gran reto, pero si lo lleva a cabo preferiblemente de la mano de un partner especializado todo será más fácil.

Usted es nuestra prioridad. Porque sabemos que su infraestructura, sea del tamaño que sea, es muy importantes y una prioridad para mantener su negocio operativo.

Si desea contactarnos, le ofrecemos nuestros medios de contacto, estaremos encantados de ayudarle:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

Share

Servicios Gestionados de Domótica con Plataforma Abierta. Lanzamos Pydom

En PCNOVA nos satisface continuar creciendo, ofreciendo Servicios Gestionados de Domótica con PYDOM como estándar para la interconexión inalámbrica de los sistemas domóticos de su casa u oficina: gestione la iluminación, la electricidad, las persianas, las alarmas, etc. Como Proveedor de Servicio Gestionado IT le proporcionamos una plataforma estable y compatible con todas las tecnologías y protocolos de comunicación, usted no se compromete con ninguna de ellas. Le proveemos de un sistema abierto que busca la máxima compatibilidad con los diferentes fabricantes, permitiendo el control completo de su hogar u oficina.

logos-tecnologias-domotica-utilizadas-en-pydom
Tecnologías compatibles con Pydom de PCNOVA

Con PYDOM de PCNOVA usted podrá detectar al instante incendios, robos o intrusos, fugas de gas o escapes de agua. Todo ello le permitirá incluso importantes beneficios económicos al poder renegociar a la baja las coberturas con las aseguradoras, además de prevenir hurtos y catástrofes que nunca llegarían a cubrir económicamente ninguna compañía de seguros.

PYDOM monitoriza todo lo que ocurre en su empresa u hogar, gracias a su potente sistema de alertas, avisa e informa, incluso antes de que vaya a suceder, que es nuestro principio de Gestión Proactiva y no reactiva. Como Servicio Gestionado de domótica buscamos adelantarnos a los posibles problemas o circunstancias que puedan afectar sus inversiones y por ende su productividad y tranquilidad.

domotica_para_hogar_pcnova

Con PYDOM usted dispondrá de una exclusiva, versátil, segura y multiplataforma solución que controla la gestión de todos los dispositivos domóticos conectados en su empresa: energía, electricidad, conectividad, cámaras, controles y vigilancia, sensores de humo, temperatura, agua, sistemas de seguridad, etc. Y todo esto de forma automatizada, inteligente y remota, desde tu móvil u ordenador conectado a internet o si lo prefieres gestionado por nosotros.

pydom-logo-servicios-gestionados-domotica-lo-mas-novedoso-en-gestion-domotica-hogar-y-empresas

Recibir alertas o ver el estado de un dispositivo y/o cambiar su configuración es fácil e intuitivo. Y sobre todo, muy rentable. Parece increíble que algo tan pequeño sea capaz de conectarse con tantos dispositivos para permitirle la gestión completa de su negocio con una baja inversión y múltiples beneficios operativos y económicos.

PYDOM significa Ahorro en la inversión y en la operativa de su organización

Existe un paradigma que dice que la domótica es cara, sólo para personas con alto poder adquisitivo, siendo más una fuente de problemas que un facilitador de la vida cotidiana y  encima difícil de utilizar, necesitada de obras. Sin embargo creemos que el paradigma se está rompiendo en base a dos factores fundamentales:

  1. La aceptación popular de smartphones y tablets que se estan convirtiendo en el centro único de control del ecosistema digital de las personas, donde la domótica es una parte más de ese ecosistema.
  2. La aparición de sistemas domóticos inalámbricos fiables, asequibles de precio, con funcionalidades al menos tan buenas como las de los sistemas anteriores y con integración nativa con Internet, smartphones y tablets.
Así es Pydom, sencillo por fuera y potente por dentro.

PYDOM es un cerebro domótico de última generación desarrollado especialmente para aumentar su tranquilidad, con el objetivo de mejorar el ahorro energético, la eficiencia y la seguridad de los bienes y de las personas.

10 Beneficios de nuestra solución en domótica gestionada:

  1. Es un sistema inalámbrico, por lo tanto libre de los problemas de obras y cableados.
  2. Es un sistema inalámbrico fiable, porque se establece una red en malla (red mesh) donde los nodos se ayudan unos a otros en la comunicación via radio, donde se puede consultar el estado de los nodos y la entrega de todos los mensajes está verificada.
  3. Usted se despreocupa de la gestión, actualización y operativa de todos los dispositivos, principalmente la centralita que es el cerebro operativo de toda la red, PCNOVA se encarga de ello.
  4. Necesita poca energía y poco ancho de banda, lo que redunda en un mejor alcance de la señal y una mayor duración de las baterías en los nodos alimentados por éstas.
  5. Utiliza otras frecuencias de radio, la cual no colisiona con las redes WiFi.
  6. Tiene unos precios asequibles.
  7. Los diferentes gateways permiten de serie que el sistema puede ser operado desde Internet, via PC o Mac con un simple navegador y  también desde Tablets o Smartphones (iOS o Android) mediante diferentes apps desarrolladas por terceros, a cual mejor y en ocasiones incluso gratuítas.
  8. Permite una buena integración de sistemas de audio y video o mandos universales.
  9. El sistema es escalable, interoperable y presenta baja obsolescencia tecnológica.
  10. Hay cientos de fabricantes en todo el mundo que ponen en el mercado innuerables productos cuya compatibilidad está garantizada, ya que somos compatibles con Z-wave, Bluetooh, KNX, Zigbee, X10, etc.

Con PYDOM coordinará todos los periféricos para que se enciendan o apaguen en el momento deseado. Por ejemplo, cuando la empresa termina su horario laboral o usted sale de su hogar, se automatizan el apagado de las luces y de todo consumo energético de los aparatos electrónicos.

Con Pydom también podrá detectar al instante incendios, robos o intrusos, fugas de gas o escapes de agua, lo cual le permite renegociar a la baja las coberturas con las aseguradoras, además de prevenir hurtos y catástrofes que nunca llegarían a cubrir económicamente ninguna compañía de seguros.

PYDOM monitoriza todo lo que ocurre en su empresa, gracias a su potente sistema de alertas: avisa e informa, incluso antes de que vaya a suceder.

Algunos escenarios que podemos destacar y resolver con PYDOM

  • Salvaguarde tus responsabilidades en referencia a la normativa de riesgos laborales.
  • Renegocie a la baja con tus compañías aseguradoras al ser capaz de adelantarse a posibles incendios, inundaciones o robos en su negocio u hogar.
  • Aumenta la seguridad y el control laboral.
  • Combate el absentismo con el control de presencia.
  • Adaptado a la RGPD.

Funcionalidades a través de la implementación de la Domótica

  • Ahorro y eficiencia energética: termostatos, control de toldos y persianas, control de iluminación y medidores de consumos que permiten ahorros muy significativos.
  • Seguridad de bienes y personas: Con alarmas técnicas de inundación o fuego, alarmas de intrusión, simulación de presencia y una muy buena integración de videovigilancia con cámaras IP.
  • Confort: Con la fácil creación de escenas automáticas en función de las condiciones ambientales sin necesidad de sensores adicionales pues los datos pueden ser tomados de Internet. Gracias a Internet el sistema sabe cada día a qué hora sale o se pone el sol en ese lugar, qué temperatura exterior hace, la velocidad del viento o si está lloviendo.
  • Integración con Robots de Servicios como Roomba o Scooba.
  • Integración con electrodomésticos inteligentes.
  • Control por voz.
  • Autoaprendizaje. Añadir funcionalidades de autoaprendizaje al sistema en función de los hábitos de los habitantes.
  • Servicios basados en geolocalización. La domótica sumada a la geolocalización ofrece enormes posibilidades. No solamente mostrar dónde estan los habitantes de la vivienda, sino armar la alarma si no hay nadie, o encender la calefacción si el sistema detecta que nos estamos acercando a nuestra vivienda.

Definitivamente existen grandes sistemas domóticos basados en bus, sean estandarizados (KNX o Lonworks) o propietarios (BUSing, Crestos, AMX, Vantage, Lutron), que van a seguir teniendo mucho protagonismo en viviendas singulares y en edificios terciarios. No obstante, no son soluciones para todos y es allí donde consideramos que PCNOVA y Pydom son los aliados perfectos para la implementación de soluciones de domótica en su hogar u oficina.

Si necesita más información, además de conocer todos los dispositivos, sensores y accesorios que ahora estamos implementando con nuestra solución de Servicio Gestionado de Domótica, puede visitarnos en los siguientes enlaces:

No lo olvide, estamos aquí para facilitar y convertirnos en su aliado tecnológico, hoy más que nunca debemos utilizar la tecnología como el medio para proporcionarnos tranquilidad, comodidad, seguridad y sobre todo ahorros importantes tanto en nuestro hogar como el nuestra empresa. Nuestra amplia experiencia en Servicios Gestionados IT nos permite ofrecerle una respuesta proactiva y no reactiva a sus posibles incidencias. Por tanto si esta decidido, puede contactarnos por cualquiera de estos canales:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web.

Share