Author - Maria Cruz Alcocer

mcruzalcocer niveles soporte solutel

SOLUTEL. Vídeo Mª Cruz Alcocer. Soporte redes CISCO | MERAKI

SOLUTEL. Vídeo Mª Cruz Alcocer. Soporte redes CISCO | MERAKI

Siguiendo con nuestra serie de vídeos cortos donde cada uno de los que formamos Solutel recogemos las inquietudes que nos muestran los clientes,  en esta publicación “Soporte redes CISCO | MERAKI”, os presentamos los distintos niveles de Soporte SOLUTEL para redes con cualquier arquitectura CISCO | MERAKI.

En el video anterior, nuestro compañero Jonathan Gómez nos comentaba las inquietudes de las empresas en cuanto al tema de ciberseguridad y cómo se ha convertido en una preocupación para todos en las empresas. Con nuestro vídeo presentación de los distintos nives de “Soporte SOLUTEL” queremos transmitir el respaldo y Soporte que SOLUTEL aporta al departamento de IT en todas la arquitecturas de CISCO | Meraki para mitigar preocupaciones a nivel de infraestructura de red.

 

¿A quién va dirigido?

Clientes con infraestructura de red CISCO / Meraki:

Routing / Switching       Ciberseguridad       Movilidad / Wireless       API VOZ/Colaboración       ContactCenter         Telepresencia                                       DataCenter

¿Qué tipo de soporte necesitas?

  • Tarifa REPARA

Algo que funciona en mi red y deja de funcionar

  • Tarifa REPROGRAMA

Cambios básicos

  • Tarifa HORAS

Otras peticiones

  • Tarifa PREMIUM

Ver PDF explicativo de los distinto niveles: Servicios soporte SOLUTEL

Si quieres ampliar información o realizarnos una consulta

¡No lo dudes, preguntanos!

 

Más información sobre SOLUTEL:

En primer lugar destacamos nuestra principal certificación es CISCO Premier Certified Partner  y en segundo lugar estamos orgullosos de nuestro Customer Satisfaction Excellence 2017

Seguidamente os detallamos nuestras especializaciones en CISCO:

RESELLER CERTIFICATION

RESELLER SPECIALIZATION

  • ADVANCED UNIFIED COMPUTING TECHNOLOGY SPECIALIZATION
  • EXPRESS SPECIALIZATION
  • ADVANCED SECURITY ARCHITECTURE SPECIALIZATION
  • ADVANCED COLLABORATION ARCHITECTURE SPECIALIZATION

AUTHORIZATION

  • SAAS SIMPLE RESALE
  • MERAKI CONFIRMED PARTNER
  • CISCO OPEN STACK PRIVATE CLOUD

CLOUD & MANAGED SERVICE PROVIDER

  • CLOUD SERVICES RESELLER

 OTHER

  • CISCO MEETING SERVER FORMERLY ACANO
  • REGULAR TRY AND BUY

Como conclusión, se resume la actividad de Solutel como proveedor de servicios y tecnología en forma de soluciones para proyectos en redes con todo el portfolio de CISCO en el mercado empresarial.

Jonathan Gomez. Seguridad

SOLUTEL. Vídeo Jonathan Gomez. La seguridad tecnológica.

Hemos creado una serie de vídeos cortos donde cada uno de los que formamos Solutel recogemos las inquietudes que nos muestran los clientes. “SOLUTEL. La seguridad tecnológica.”

En este vídeo Jonathan Gómez, nos da a conocer las inquietudes de las empresas en cuanto al tema de ciberseguridad.  La seguridad tecnológica YA es una preocupación para todos en las empresas.

Si quieres ampliar información o realizarnos una consulta

¡No lo dudes, preguntanos!

Otras noticas sobre seguridad publicadas:

Gran parte de mis procesos y de mis datls van al exterior de mi red corporativa. CISCO UMBRELLA

Video caso de éxito Seguridad Datacenter CISCO – GOLDCAR-SOLUTEL

Cisco Meraki MX65W más que un firewall

Más información sobre SOLUTEL:

En primer lugar destacamos nuestra principal certificación es CISCO Premier Certified Partner  y en segundo lugar estamos orgullosos de nuestro Customer Satisfaction Excellence 2017

Seguidamente os detallamos nuestras especializaciones en CISCO:

RESELLER CERTIFICATION

RESELLER SPECIALIZATION

  • ADVANCED UNIFIED COMPUTING TECHNOLOGY SPECIALIZATION
  • EXPRESS SPECIALIZATION
  • ADVANCED SECURITY ARCHITECTURE SPECIALIZATION
  • ADVANCED COLLABORATION ARCHITECTURE SPECIALIZATION

AUTHORIZATION

  • SAAS SIMPLE RESALE
  • MERAKI CONFIRMED PARTNER
  • CISCO OPEN STACK PRIVATE CLOUD

CLOUD & MANAGED SERVICE PROVIDER

  • CLOUD SERVICES RESELLER

 OTHER

  • CISCO MEETING SERVER FORMERLY ACANO
  • REGULAR TRY AND BUY

Como conclusión, se resume la actividad de Solutel como proveedor de servicios y tecnología en forma de soluciones para proyectos en redes con todo el portfolio de CISCO en el mercado empresarial.

CISCO ISE

Administración de políticas de seguridad de la red. CISCO ISE

Administración de políticas de seguridad de la red. Cisco Identity Services Engine (CISCO ISE)

CISCO ISE es un servidor de políticas que nos permite gestionar el acceso a una red corporativa a todo tipo de usuarios que quieren ingresar a la red con una gran variedad de dispositivos desde portátiles o equipos de escritorio hasta ipads y smartphones. Es decir los dispositivos pueden ser alámbricos, inalámbricos e inclusive acceso remoto a través de VPN.

Cisco Identity Services Engine (CISCO ISE) hace las funciones análogas a las de un vigilante de seguridad de la empresa, que está a la entrada de la organización y revisa la autorización del personal o visitante que quiere entrar dentro de la empresa.

¿Qué es CISCO ISE?

ISE es una solución de control de políticas centralizada que por medio de la autenticación vía radius de los usuarios y de la integración con directorios de usuarios tipo LDAP, permite el acceso a la red sólo a usuarios autorizados y puede aplicar políticas por perfiles de usuario para autorizar el acceso a los servicios de red adecuados al perfil al que pertenece.

Esta solución también permite el poder identificar el tipo de dispositivo que utiliza el usuario para ingresar a la red y de esta forma aplicarle una política acorde a ello, permitiendo el uso de otros dispositivos personales de los empleados brindándoles una mayor satisfacción laboral. Identifica usuario y dispositivo.

Otros casos de USO: Red de invitados

Otro de los casos de uso de ISE es el acceso a la red de invitados, donde se tienen diferentes formas de gestionar el acceso a la red de este tipo de usuarios. Se pueden habilitar zonas en la empresa tipo hotspot donde los invitados se conectan a la red wifi solo aceptando una política de uso para tener acceso a Internet. Otra forma es mediante una autorización previa al ingreso  a la red de invitados, y una vez hecho esto, se les mandan sus credenciales a estos usuarios por medio de mensaje, mail…

Aumente la visibilidad, controle el acceso y contenga amenazas

Obtenga una plataforma de administración de políticas de seguridad que automatiza y aplica a los recursos de la red de acceso la seguridad sensible al contexto. Identity Services Engine ofrece una visibilidad superior de los usuarios y dispositivos para respaldar experiencias de movilidad empresarial y controlar el acceso. Comparte datos con soluciones integradas de partners para acelerar sus funcionalidades de identificación, mitigación y corrección de amenazas.

Características y funcionalidades

Identity Services Engine ayuda a los profesionales de TI a superar los desafíos de movilidad empresarial y a proteger la red en evolución durante toda la secuencia del ataque. Proporciona diversas funcionalidades, algunas de las cuales se indican a continuación.

  • Simplifique la experiencia de los usuarios temporales:

para facilitar su integración y administración. Utilice los portales para usuarios temporales de equipos de escritorio y móviles del producto, que pueden personalizarse fácilmente con su marca, para brindar acceso en solo minutos. Los flujos de trabajo visuales y dinámicos del motor permiten administrar totalmente cada aspecto del acceso de los usuarios temporales.

  • Agilice la tendencia BYOD y la movilidad empresarial

mediante una configuración sencilla y automatizada para la integración y administración de dispositivos de autoservicio. Identity Services Engine incluye una autoridad de certificación interna, soporte para Active Directory multibosque y software integrado de administración de movilidad empresarial (EMM) de partners.

  • Centralice y unifique la administración de políticas de acceso a la red para proporcionar un acceso uniforme y sumamente seguro

a los usuarios finales, ya sea que se conecten a su red mediante conexión cableada, inalámbrica o VPN.

  • Obtenga mayor visibilidad y una identificación de dispositivos más precisa.

La funcionalidad superior de creación de perfiles de dispositivos y el servicio de entrega de perfiles de día cero de Identity Services Engine proporcionan perfiles actualizados para los dispositivos más avanzados. En conjunto, estas dos características ayudan a reducir la cantidad de terminales desconocidos (y amenazas potenciales) en su red.

  • Implemente segmentación definida por software basada en funciones empresariales

utilizando tecnología Cisco TrustSec integrada en la infraestructura existente. Utilice Identity Services Engine para crear políticas de control de acceso flexibles basadas en funciones que segmentan dinámicamente el acceso sin agregar complejidad. La clasificación de tráfico se basa en la identidad de los terminales, lo que puede habilitar cambios en la política sin rediseñar la red. Con soporte para 250 000 terminales activos simultáneos, y hasta 1 000 000 de dispositivos registrados, nuestro producto permite a las empresas acelerar los proyectos de movilidad en toda la red extendida.

En resumen, ISE permite tener una mayor visibilidad y control sobre quién, cómo, dónde y cuando ingresa a nuestra red corporativa, disminuyendo el riesgo en el mal uso de los recursos de red e identificando rápidamente la ubicación de algún usuario en caso de incidente de seguridad.

Si quieres ampliar información o realizarnos una consulta

¡No lo dudes, preguntanos!

proteger la red wifi de tu empresa

Consejos básicos para proteger la red wifi de tu empresa

¿Cómo proteger la red wifi de tu empresa?

Más del 30% de los dispositivos que se conectan a las redes inalámbricas corporativas, no disponen de ningún método de protección. ¿Eres consciente del riesgo al que está sometida toda tu red?

En la actualidad, ya no es fácil encontrar un lugar en el que no exista cobertura WiFi, ya sea pública o privada.

Cuando una empresa permite conectividad inalámbrica abierta a empleados, clientes o cualquier visitante externo, el campo de ataque potencial se amplía exponencialmente debido a los distintos usuarios y dispositivos tienen acceso a la red.

Es muy probable que muchas de las expectativas de tus empleados y clientes en cuanto a conectividad inalámbrica en tu negocio estén aumentando, exigiendo tener acceso a una red WiFi para acceder a información en tiempo real en cualquier momento y en cualquier lugar. Esto presenta grandes beneficios en eficacia y productividad, pero a la vez representa importantes retos, sobre todo en cuestión de ciberseguridad.

Las ventajas de contar con una red WiFi segura

  • No necesitamos conectarnos a un cable que previamente hemos tenido que pasar a través de las paredes.
  • Estamos conectados en cualquier rincón de la oficina. Permite el acceso a los recursos de red desde cualquier ubicación dentro del área de cobertura de la red inalámbrica.
  • Son económicas y su uso está muy extendido.
  • Puede expandir fácilmente la red donde y según sea necesario.
  • El acceso inalámbrico a Internet y a los recursos de la compañía ayudan a su personal a ser más productivo y colaborativo.
  • La instalación de los dispositivos de conectividad resulta más rápida y rentable que en una red cableada.

 

Consejos básicos, ¿Cómo proteger la red Wifi de tu empresa?

Las redes se han convertido en una parte básica de hacer negocios, por lo que la planificación de la ciberseguridad de tu negocio es tan importante como las ventas y el marketing. A continuación, comparto cuatro factores que una empresa debe considerar al configurar una red WiFi de una manera segura:

    • No dejar el acceso a su red WiFi abierto.

      Se recomienda que una red se configure con un identificador de conjunto de servicios (SSID), una identificación única que consta de 32 caracteres y se usa para nombrar redes inalámbricas. Esto te permite generar múltiples redes inalámbricas que tengan accesos distintos, por ejemplo: una red dedicada para visitantes  que sea distinta a la red de tus empleados. Cuando varias redes inalámbricas se utilizan en una ubicación determinada, los SSID aseguran que los datos se envían al destino correcto.

    • Utilizar un servidor RADIUS

      Recomendable utilizar servidor RADIUS para la autenticación y autorización de los empleados usuarios LDAP,  para una mejor gestión de los usuarios, llevar un registro detallado de los accesos a la red WiFi, privilegios, niveles de acceso, filtros, etc. personalizados para cada empleado. Evitando así el uso de claves compartidas.

    • Utilizar una página inicial de conexión.

      En ella puedes indicar las condiciones de acceso y solicitar la conformidad a estas. Si tienes un flujo constante de visitantes externos que necesitan acceso a la red WiFi, como por ejemplo hoteles, es recomendable contar con un mini portal o página web en la cual publiques tus políticas de acceso a la red local de invitados, a través del cual deben conectarse primero antes de conectarse a la red. Incluye un botón de acuerdo, enumerando los términos y condiciones que deben cumplirse antes de que los invitados se puedan conectar a la red. Esto proporciona cierta protección si un invitado infringe las políticas de tu empresa. También es  buena idea aplicar políticas de filtrado de contenido para evitar que alguien visite sitios inapropiados o maliciosos.

    • Limitar el tiempo de acceso a la red.

      Proporciona registros que caduquen en un periodo concreto (horas, días…) teniendo en cuenta las particularidades de tu negocio y tus políticas de seguridad. Los administradores de red pueden limitar el tiempo de los accesos a la red de invitados.

    • Educa a tus empleados en usos seguros.

No asumas que los ciberataques a la red solo pueden provenir de usuarios externos o visitantes a tu negocio. Tus empleados pueden crear vulnerabilidades de seguridad accidentalmente, por lo que es crítico establecer políticas de seguridad y educar a tus compañeros de las prácticas seguras para el uso de redes inalámbricas.

 

Existen más consejos de seguridad, como el uso de ISE: que dentro otros beneficios destacamos el poder centralizr y unificar un control de accesos altamente seguro basado en el rol empresarial para brindar una política uniforme de acceso a la red a los usuarios finales, mediante conexión cableada, inalámbrica o de VPN.

CONSULTANOS

MAS INFORMACION ISE

 

  • Si quieres ampliar información o realizarnos una consulta

    ¡No lo dudes, preguntanos!

 

 

webex teams solutel

El 27 de julio, Llega la nueva experiencia de Webex Meetings and Events

Bienvenido a la nueva experiencia de Webex Meetings and Events

A partir del 27 de julio, podrá apreciar un nuevo diseño en las aplicaciones de colaboración Webex Meetings and Events, pensado para que la experiencia de sus reuniones sea más fácil y productiva que nunca.

Vea algunas de sus excelentes nuevas características en este vídeo:

Este nuevo diseño, más claro y moderno, está inspirado en la forma en que usted y su equipo colaboran, y agrega funcionalidades que permiten centrarse en las personas y en el contenido de la reunión, que es lo que más le importa, y no en la tecnología que utiliza para ello.

Tras de organizar más de 6.000 millones de reuniones por mes con millones de asistentes en todo el mundo CISCO ha aprendido mucho y lo ha trasladado a este nuevo diseño.

Principalmente que una reunión productiva y útil debe alinearse con la forma en que se trabaja hoy y se hará en el futuro. Los cambios que verá en Webex Meetings y Webex Events ayudan a que sus reuniones sean más intuitivas, más personales y le darán más poder para controlar la experiencia de sus reuniones.

Estos son algunos de los cambios que más le gustarán:

Reuniones de vídeo realistas

El vídeo de alta calidad en las reuniones es una de las cosas que sabemos que usted más aprecia. Ver a las demás personas ayuda a construir relaciones, compromiso y confianza.

Nos gusta todo lo que hace más fácil involucrarse en una reunión, y la experiencia de vídeo realista ayuda a centrarse en las personas que participan en la reunión. Los asistentes se sentirán involucrados y productivos desde el momento en que se unen a la reunión.

Para ello, hemos sacado todo el provecho del espacio usando toda la pantalla para las reuniones cara a cara mediante vídeo de alta definición. Al instante podrá ver quién está en la reunión, comprobar su estado de ánimo y observar si están escuchando.

También tenemos nuevos diseños con opciones para disponer en la pantalla dónde ver a los participantes en vídeo y los contenidos de la reunión. Le gustará poder alternar entre diferentes pantallas, compartir el monitor de contenido en un lado y el video en el otro, o poner las vistas una al lado de la otra para ver a todos y su contenido al mismo tiempo.

 

Controles de reunión

La nueva barra de control centralizada coloca todas las herramientas de reuniones esenciales en un lugar fácil de encontrar, de tal manera que todas las herramientas que necesita para una reunión productiva están a su alcance cuando las necesita.

No se preocupe si prefiere ver las caras de los participantes más que las herramientas de control, ya que la barra también se esconde automáticamente cuando no está en uso. Simplemente mueva el cursor para hacer que los controles vuelvan a aparecer. Esta funcionalidad esconde la tecnología para permitirle centrarse en la reunión.

Para que los controles fueran más fáciles de encontrar, comprobamos nuestras estadísticas de uso para determinar qué controles de reuniones usaban más nuestros usuarios. No más clics a través de múltiples paneles y pestañas para encontrar los controles de reunión que necesita.

 

Programación simplificada y gestión del calendario

La aplicación de escritorio también proporciona una nueva experiencia, previa a la reunión, que brinda la manera más rápida y fácil de programar y unirse a las reuniones. Tendrá una visión completa de su día tal como lo hace en la aplicación móvil:

La nueva pestaña de reuniones enumera las próximas reuniones y se extrae directamente del calendario y de la base de datos de Webex Meetings. Esto funciona con Microsoft Outlook y Google Calendar. Así que ahora puede tener una vista completa de su agenda del día sin tener que alternar entre aplicaciones. Apreciará la experiencia de unirse a las reuniones más rápido.

Además del escritorio y las páginas, también se ofrece una vista moderna y simplificada de sus sitios Webex. Con el panel único puede acceder fácilmente a las herramientas más comunes de Webex Meetings y Events que usa. La nueva interfaz hace que sea más fácil encontrar grabaciones, listas de reuniones y establecer preferencias sin tener que hacer clic a través de múltiples pestañas.

Hay una infinidad de cambios que encontrará útiles. Puede descubrir más sobre ellos en:  página de ayuda de colaboración.

Estamos muy contentos de esta nueva experiencia de colaboración más intuitiva. Para los clientes que tienen la actualización automática activada, la nueva aplicación de escritorio de Webex Meetings and Events se entregará automáticamente a partir del 27 de julio y se lanzará a usuarios de todo el mundo en las próximas semanas.

 

VER NOTICIA COMPLETA COMUNICADO CISCO

OTRAS NOTICIAS RELACIONADAS

Descargue la infografíaNovedades de Cisco Webex Meetings” para conocer de un vistazo las principales innovaciones.

Vídeo caso de exito Seguridad Datacenter CISCO - GOLDCAR - SOLUTEL

Video caso de exito Seguridad Datacenter CISCO – GOLDCAR – SOLUTEL

Vídeo caso de éxito Seguridad Datacenter CISCO – GOLDCAR – SOLUTEL

En este vídeo, de poco más de 3  minutos, os damos a conocer el proyecto implantado a nivel nacional en GOLDCAR sobre alta disponibilidad Datacenter CISCO. Seguridad Datacenter CISCO.

Como una imagen vale más que mil palabras… os dejamos disfrutar del vídeo:

Vídeo caso de exito Seguridad Datacenter CISCO – GOLDCAR – SOLUTEL

Como resumen de este proyecto os dejo las ideas que consideramos más destacables:
Empezamos por los requerimientos del proyecto. GoldCar tienen gran presencia OnLine con un impacto directo en sus ventas. Nos presentan la necesidad de garantizar la continuidad de su negocio y la disponibilidad de sus sistemas informáticos.
Se diseña el proyecto con un plan de recuperación que garantice la continuidad ante la posible caída de sistemas críticos definiendo que no hubiese más de tres segundos de corte. Por este motivo redundar equipos y conexiones es prioritario.
Las ubicaciones del datacenter se redundan entre Madrid y Alicante.
La solución se presenta con equipos CISCO de la serie ASR1000 y firepower 4100, para priorización del tráfico y cumplimiento de las reglas de seguridad requeridas.
umbrella educacion

¿Buscas CISCO Umbrella para escuelas o universidades? Umbrella educación

CISCO Umbrella para escuelas o universidades. Umbrella educación

CISCO ofrece un paquete de educación personalizado con licencia basado en el número de profesores y personal. Los estudiantes estarán protegidos sin costo adicional. Umbrella educación.

umbrella-education-package

Seguridad en la nube simple y efectiva

Umbrella proporciona la primera línea de defensa contra las amenazas en Internet para los usuarios dentro y fuera de la red al bloquear las solicitudes a destinos maliciosos (dominios, direcciones IP, URL) antes de que se establezca una conexión. Todas los paquetes se entregan en la nube sin hardware para instalar o software para mantener. La red Umbrella proporciona 100% de tiempo de actividad empresarial con más de 27 centros de datos en todo el mundo.

La seguridad en la nube de Cisco es una plataforma de seguridad efectiva, abierta, automatizada y fácil de administrar. Respaldada por inteligencia de amenazas líder en la industria, es la forma más rápida y fácil de proteger a todos sus usuarios en minutos. Debido a que se entrega desde la nube, no hay hardware para instalar o software para actualizar manualmente. Y puede implementar en minutos en los sitios de campus distribuidos, a escala. Ahora puede proteger a los estudiantes y al personal al mismo tiempo que protege los datos, las identidades y las aplicaciones en la nube.

¿Qué problemas se resuelve con Cisco Umbrella para educación?

Bloquear amenazas antes:

Detenga el malware antes de que llegue a la red de su campus o a los dispositivos de estudiantes y profesores.

Extender la protección:

Eliminar los puntos ciegos. Proteja a los estudiantes y al personal dondequiera que vayan, en cualquier lugar donde tengan acceso a Internet, dentro o fuera del campus.

Asegure usuarios, datos, aplicaciones:

Proteja a los usuarios, los datos y las aplicaciones en la nube frente a las cuentas comprometidas, el malware y las violaciones de datos. Habilite el cumplimiento de CIPA (ley de protección de la infancia en Internet)  y HIPAA (ley de portabilidad y responsabilidad de seguros médicos).

Habilitar el uso seguro:

Cree un ambiente de aprendizaje seguro pero abierto sin impacto en la privacidad del estudiante o la productividad del personal.

Los tiempos han cambiado

La seguridad tradicional en los centros educativos no se creó para proteger a los usuarios móviles habilitados para la nube. Las escuelas y universidades actuales son entornos altamente conectados, con estudiantes y personal que usan sus computadoras portátiles, tabletas y teléfonos inteligentes para acceder a datos institucionales en cualquier lugar, tanto dentro como fuera del campus. Como resultado, es más probable que los usuarios se infecten con malware porque se conectan directamente a Internet, creando lagunas en la visibilidad y la cobertura. Los estudiantes y profesores tienen la flexibilidad de instalar y habilitar automáticamente las aplicaciones, o acceder, crear y compartir información con cualquier persona, en cualquier lugar. Eso significa que las escuelas y universidades de todo el mundo enfrentan un mayor riesgo de que los datos sensibles se expongan inadvertida o maliciosamente.

Las aplicaciones, los datos y las identidades se están moviendo a la nube de forma muy rápida para aprovechar el ahorro de costes, la escalabilidad y la accesibilidad. Para los centros educativos, adoptar las aplicaciones SaaS les brinda a los estudiantes y al profesorado más control sobre las aplicaciones que utilizan y la información que comparten dentro y fuera del campus. Con SaaS, las aplicaciones y los datos confidenciales ya no están restringidos detrás de un firewall, y su personal no necesita usar la VPN para realizar su trabajo. A medida que más escuelas y entornos de aprendizaje distribuidos dependen de la nube, se favorece el acceso directo a Internet en lugar de dirigir el tráfico a través de la red del campus.

Prueba CISCO UMBRELLA de forma gratuita durante 14 días

webex teams

Cisco Webex se renueva. Webex Teams y Webex Meetings

Cisco Webex se renueva. Webex Teams y Webex Meetings

Actualmente Cisco Webex gestiona más de 6,000 millones de minutos en reuniones cada mes. Cisco ha anunciado la convergencia de las plataformas Cisco Spark y Cisco Webex. El resultado es una nueva aplicación para reuniones “Webex Meetings” y una nueva aplicación de colaboración en equipo llamada “Webex Teams” (antes Cisco Spark).

Webex completamente renovada

Webex Teams y Webex Meetings

"<yoastmark

Webex Meetings

Aplicación orientada a reuniones, prima el vídeo:

En la nueva solución Webex Meetings prima el vídeo, animando a los usuarios a utilizar la cámara. Ver y ser visto es fundamental para un buen trabajo en equipo. Los usuarios no sólo verán la presentación, sino a todos los compañeros. Planos nítidos, sin importar si la conexión se realiza desde el portátil, un dispositivo de vídeo o el teléfono móvil.

Al estar basada en Cloud, los 100 millones de usuarios de Webex recibirán la actualización en los próximos meses.

Cisco Spark ahora es Webex Teams.

Aplicación orientada a colaboración de equipos, “ayudando a los equipos a colaborar tanto durante como después de las reuniones”:

La nueva versión permite a los usuarios de Webex dar el próximo paso hacia la colaboración en equipo. La nueva versión de Cisco Spark anunciada se llama Webex Teams. Ahora, cuando las compañías quieren evolucionar hacia la colaboración en equipo solamente tienen que añadir la extensión Teams para empezar a beneficiarse de una colaboración en equipo siempre activa.

La nueva versión ofrece toda la funcionalidad tecnológica a través de las aplicaciones. Los usuarios podrán disfrutar de la funcionalidad de Webex Meetings en Webex Teams, y de una experiencia común en todos los formatos. Webex Teams proporciona una suite de herramientas mucho más completa, incluyendo pizarra electrónica, mensajería constante, acceso para invitados sencillo, compartición de contenido y herramientas integradas, ayudando a los equipos a colaborar tanto durante como después de las reuniones.

Nuevo dispositivo “Webex Share” convierte cualquier espacio con una TV en una sala Webex:

Nuevo dispositivo que convierte cualquier espacio con una TV en una sala Webex.  Webex Share permite a los equipos compartir contenido en la pantalla de la sala. De forma económica y muy sencilla. Basta con conectar el adaptador, que cabe en la palma de la mano, en la parte trasera de la TV. Vincular con el sistema y empezar a compartir el documento en la pantalla. Cuando se ha terminado, se puede guardar el trabajo en el espacio de Webex Teams. Además, con Webex Share los equipos podrán reservar salas con facilidad, saber las que ya se han reservado, y más. Webex Share estará disponible para Webex Meetings y Teams hacia finales de año 2018.

Cisco webex share

Cisco webex share

Piense en todos los lugares en sus oficinas donde un grupo de personas se reúnen de forma natural para intercambiar ideas o centrarse en un proyecto concreto. Generalmente hay un televisor o monitor cerca. ¿Cómo puedes hacer que esas reuniones sobre temas prioritarios para tu negocio sean mucho más efectivas? Con Cisco Webex Share, dispositivo que se conecta a cualquier televisor o monitor para convertirlo instantáneamente en una pantalla de presentación inalámbrica cuando se utiliza con una aplicación Cisco Webex.

Las organizaciones de TI adoran Webex Share porque se integra con calendarios empresariales y ofrece desde un único panel, administración y analiticas . Esto permite a las personas reservar espacios para su grupo de trabajo por adelantado y ver los próximos eventos en la pantalla para saber cuándo se utilizará un espacio próximamente. Los análisis proporcionan detalles de uso de la sala y el sistema, lo que ayuda a los planificadores de recursos a optimizar las futuras inversiones.

meraki NV12

Meraki MV12 Cámaras de Seguridad para interior Administradas en la Nube

Hace poco más de un año, Cisco Meraki lanzó una nueva categoría de productos y amplió su cartera para incluir cámaras de seguridad. La introducción de MV trajo una arquitectura revolucionaria al mundo de la seguridad física, colocando el almacenamiento de video y el procesamiento en la misma cámara. Hoy damos a conocer MV12, que representa un gran salto en cámaras de seguridad y análisis de video avanzado.

Meraki MV12 Cámaras de Seguridad para interior Administradas en la Nube

Videovigilancia sin necesidad de sistemas de grabacion NVRs ni VMS, todo administrado desde la nube y, por encima de todo, fácil de configurar. Simplicidad en toda la extensión de la palabra.

Destacamos la gestión centralizada en la nube, que nos permite acceder a la imagen en tiempo real, configurar y realizar todos los ajustes desde cualquier dispositivo autorizado para ello.

MV12 presenta una innovadora arquitectura que coloca el almacenamiento localmente en la cámara y quita la grabadora de video en red (NVR) de la ecuación. Esto no solo simplifica drásticamente la instalación si no que también elimina una gran vulnerabilidad de seguridad de red. Dispone de herramientas remotas de solución de problemas reduciendo el tiempo de resolución y liberando al personal de TI.

Debido a que MV se administra a través del navegador basado en el panel de control Meraki y funciona con un modelo de licencia, no hay necesidad de comprar, descargar y mantener ningún software adicional.
La gestión a través del panel de control Meraki garantiza que las actualizaciones del firmware se desplegarán continuamente durante la vida útil del producto.

 El modelo MV12 mejorando la excelencia: Wifi, detección de objetos y machine learning

A diferencia de muchas otras soluciones de análisis de video que requieren servidores voluminosos, software costoso y muchas veces hardware dedicado para operar, MV12 se mantiene fiel a los valores fundamentales de Meraki al ofrecer una solución todo en uno. Aprovecha el mismo hardware que alimenta muchos de los teléfonos inteligentes, y coloca uno en cada cámara, el trabajo de analizar el video ocurre en la misma cámara, no en la nube o en un servidor.

¿Qué significa esto en términos de funcionalidad?

Con un procesador líder en la industria, los modelos MV12 no solo son capaces de proporcionar video de alta definición (1080p), sino también permiten capacidades analíticas incorporadas que anteriormente y tal y como hemos comentado, era necesario un software y hardware adicional. Una vez instaladas, aprovechan el poder de la visión y el aprendizaje automático. Estas cámaras aprenderán a identificar categorías de objetos, como las personas (no confundirlas con el “reconocimiento facial”, que vincula imágenes a identidades únicas) y obtiene más precisión a lo largo del tiempo. Para poner ejemplos, con el tiempo, MV12 cuantificará cuántas personas caminaron por el escaparate de una tienda o personas en una parada de autobús, definiendo patrones de comportamiento.

El diseño y arquitectura interna de las cámaras permiten almacenar hasta 256Gb de información, sin necesidad de ningún sistema externo, y gracias al desarrollo inteligente, las cámaras Meraki son capaces de procesar el escenario y solo guardar la información cuando se realizan cambios en la imagen, por lo que toda la información innecesaria no gasta recursos:

meraki mv21-1

meraki mv21-1

 

En el siguiente video se muestra como funciona en Cisco Meraki MV la búsqueda de movimiento y como facilita la identificación retroactiva de eventos críticos sin usar el botón de avance rápido:

 

MV12 es una cámara de interior con fácil gestión del video, facilidad para exportar y compartir clip de los videos, optimización del ancho de banda, gestion en la nube y por medio delmachine learning añade capacidad de detectar objetos e incluso personas.

La nueva generación de cámaras meraki MV12, que entre otras características incluye:

    • Gestionado en la nube con integración completa en el dashboard de Meraki
    • Implementación Plug and Play con autoconfiguración
    • Ajuste remoto de enfoque y apertura
    • Transición dinámica de día a la noche con iluminación IR
    • Motor de indexación de movimiento optimizado con búsqueda histórica
    • Panel de video compartido con diseños individuales que admiten múltiples cámaras
    • Capacidad de exportación selectiva con proxy en la nube
    • Procesamiento de video para detección de objetos con aprendizaje automático
    • Retención y programación basadas en movimiento
    • Vista altamente granular, revisión y exportación de permisos de usuario con integración SAML

Todas las especificaciones:  camara meraki MV

Hacemos una comparativa de hardware entre los tres modelos MV12

MV12W, con un amplio campo de visión (FOV), proporciona imágenes de contexto

MV12N, con un estrecho FOV ayuda a identificar sujetos

MV12WE ofrece almacenamiento reducido y un campo de visión amplio a un nivel de precio económico

Meraki MV12NMeraki MV12WMeraki  MV12WE
CAMERA
1/3″ 4MP (2688×1520) progressive CMOS image sensor
high endurance solid state storage256GB256GB128GB
mm focal length3.8mm2.8mm2.8mm
f/1.8 minimum aperture
FIELD OF VIEW
73° horizontal114° horizontal114° horizontal
44° vertical61° vertical61° vertical
86° diagonal132° diagonal132° diagonal
1/32,000s to 1/30s shutter speed
Minimum illumination 0.18 Lux (standard recording) and 0.01 Lux (night mode)
S/N Ratio 52.9dB
Built-in IR illuminators, effective up to 15m (49ft)
VIDEO
1080p HD video recording (1920×1080) with H.264 encoding
Cloud augmented edge storage (video at the edge, metadata in the cloud)
Direct live streaming with no client software (native browser playback)**
Stream video anywhere with autotmatic cloud proxy
DATA SECURITY
Full disk encryption (256-bit)
Automatically purchased and provisioned TLS certificates (publicly-signed)
NETWORKING
1x 10/100/1000 Base-T Ethernet (RJ45)

Dual band WLAN 802.11 a/b/g/n/ac
DSCP traffic marking
** Browser support for H.264 decoding required.

 

¿Quiere probar esta cámara de seguridad sin coste?

Con el programa Trial de Meraki, puede probar cualquier combinación de productos Cisco Meraki en su red sin cargo. Si Meraki no es adecuado para usted, simplemente devuelva el equipo con la etiqueta de devolución que se envía.

 

 

Jose Manuel Petisto SOLUTEL-2018

Nos visita José Manuel Petisco, Director General de Cisco en España.

En diciembre de 2011 publicamos la siguiente entrada en nuestra web sobre la visita de D. José Manuel Petisco:

 https://www.solutel.com/jose-manuel-petisco-visita-solutel/

“Ha sido un placer para todo el equipo de Solutel recibir la visita de José Manuel Petisco, Director General de Cisco en España. Desde Solutel le agradecemos el detalle que ha tenido al visitar nuestras instalaciones y conocer en primera persona al equipo de Solutel y el  funcionamiento de nuestra organización.”

Esta semana de nuevo, José Manuel Petisco ha venido a SOLUTEL y hemos estado encantados con su visita. Nos ha supuesto toda una inyección de colaboración y seguridad por la confianza que CISCO ha mostrado en SOLUTEL.

Han pasado 7 años entre estas dos fotos.

Como anécdota, comentaros que la foto de 2011 está realizada en un despacho provisional. En 2011 sufrimos un incendio que dejaron las oficinas inutilizables durante meses. José Manuel se interesó por nuestra situación. Cabe destacar que todos los que formabamos SOLUTEL en aquel momento nos pusimos manos a la obra y reestablecimos todos los servicios a nuestros clientes sin que sufrieran interrupción de los servicios prestados.

¡Gracias José Manuel!

Jose Manuel Petisco visita solutel en 2011

Jose Manuel Petisco visita solutel en 2011

Jose Manuel Petisco visita solutel en 2018

Jose Manuel Petisco visita solutel en 2018