Noticias

Meraki Unboxing

Desempaquetado Cámara Meraki MV12 y Cortafuegos MX67c

Desempaquetado Cámara Meraki MV12 y Cortafuegos MX67c

En este artículo vamos a ver la utilización de la tecnología Cisco Meraki en la empresa y sus aplicaciones más prácticas con nuestros Consultores Jonathan Gómez e Ignacio Marco que nos desvelan las primeras impresiones.

Cámara Meraki MV12

Características del hardware

Almacenamiento de estado sólido de alta resistencia integrado de 256 GB
Grabación de video 1080p con codificación H.264
Campo de visión horizontal de 73 ° (FOV)
802.11ac inalámbrico
Micrófono
Chipset líder en la industria para analítica avanzada
Un procesador líder en la industria permite la funcionalidad avanzada de análisis a bordo
Diseño compacto y funcional.
Diseño atractivo y util que se combina con cualquier espacio.
Factor de forma compacto

Controles de acceso granular

Controlar quién puede ver imágenes en vivo e históricas.
Limitar el acceso a la exportación de video
Conceder acceso de visualización a cámaras individuales o por etiquetas de dispositivo

Gestión de la nube

Visibilidad y control en toda la red.
Transmisión local o remota: la nube enruta automáticamente la transmisión de video
Crea y organiza video muros.
Exportar clips de video a un enlace para compartir o descargar

 

Cortafuegos MX67c

Hardware

Rendimiento de firewall de estado: 450 Mbps
Clientes máximos recomendados: 50
Factor de Forma Pequeña

Gestión centralizada basada en la nube.

Gestionado de forma centralizada a través de la web.
Clasifica aplicaciones, usuarios y dispositivos.
Implementaciones de auto-aprovisionamiento de cero toques
Redes y seguridad
Cortafuegos con estado
Auto VPN ™ autoconfiguración de sitio a sitio VPN
Integración de Active Directory
Políticas basadas en la identidad
VPN de cliente (IPsec)
Failover 3G / 4G a través de CAT 6 LTE o módem USB
Modelado de tráfico y gestión de aplicaciones.
Capa 7 visibilidad de la aplicación y configuración del tráfico

Priorización de aplicaciones

Servicios avanzados de seguridad1
Filtrado de contenido
Google SafeSearch y YouTube para escuelas
Detección y prevención de intrusiones (IDS / IPS)
Protección avanzada contra malware (AMP)
Cisco Threat Grid2

1 Requiere licencia de seguridad avanzada
2 Requiere la suscripción a la nube de Threat Grid (más información)

 

Paras mas información para la Camara Meraki MV12   

Información Cortafuegos Cisco MX67c 

 

SOLUTEL. Vídeo Ignacio Marco. Adopción del modelo Industria 4.0

Continuamos con la serie de vídeos cortos de SOLUTEL donde os damos a conocer las inquietudes que nos muestran los clientes a través de cada uno de nosotros. “SOLUTEL. Adopción del modelo Industria 4.0.” es el vídeo que hoy os presentamos.

En este vídeo Ignacio Marco, nos da a conocer las inquietudes de las empresas en cuanto al tema de la adopcion industria 4.0 . La sensorización en las infraestructuras tanto en cadenas de producción como en la industria en general ha propiciado la aparición de gran cantidad de datos a gestionar.

 

Si quieres ampliar información o realizarnos una consulta

¡No lo dudes, preguntanos!

Otras noticias sobre seguridad publicadas:

SOLUTEL. Vídeo Jonathan Gomez. La seguridad tecnológica.

SOLUTEL. Vídeo Mª Cruz Alcocer. Soporte redes CISCO | MERAKI

Más información sobre SOLUTEL:

En primer lugar destacamos nuestra principal certificación es CISCO Premier Certified Partner  y en segundo lugar estamos orgullosos de nuestro Customer Satisfaction Excellence 2017

Seguidamente os detallamos nuestras especializaciones en CISCO:

RESELLER CERTIFICATION

RESELLER SPECIALIZATION

  • ADVANCED UNIFIED COMPUTING TECHNOLOGY SPECIALIZATION
  • EXPRESS SPECIALIZATION
  • ADVANCED SECURITY ARCHITECTURE SPECIALIZATION
  • ADVANCED COLLABORATION ARCHITECTURE SPECIALIZATION

AUTHORIZATION

  • SAAS SIMPLE RESALE
  • MERAKI CONFIRMED PARTNER
  • CISCO OPEN STACK PRIVATE CLOUD

CLOUD & MANAGED SERVICE PROVIDER

  • CLOUD SERVICES RESELLER

 OTHER

  • CISCO MEETING SERVER FORMERLY ACANO
  • REGULAR TRY AND BUY

Como conclusión, se resume la actividad de Solutel como proveedor de servicios y tecnología en forma de soluciones para proyectos en redes con todo el portfolio de CISCO en el mercado empresarial.

cisco premier certified

SOLUTEL Cisco Premier Certified Partner 16 enero 2020

SOLUTEL renueva su certificación Cisco Premier Certified Partner.

Efectivo 6 de noviembre de 2018

Enhorabuena! SOLUTEL renueva su certificación como Cisco Premier Certified Partner en España hasta el 16 de enero de 2020.

SOLUTEL ha logrado todos los requisitos para lograr Cisco Premier Certified Partner, que incluye personal, soporte y especialización. Su empresa ha demostrado que está calificada para vender, instalar y dar soporte a las soluciones de Cisco en ESPAÑA.

En reconocimiento de este logro, SOLUTEL se identifica como Premier Certified Partner en Cisco Partner Locator .

Gracias por su participación en el Programa de Socios de Canal de Cisco.

Solutel agradece especialmente a sus clientes su colaboración. Sin vuestras valoraciones no hubiera sido posible conseguirlo.

¡Gracias!

 

Más información sobre SOLUTEL:

En primer lugar destacamos nuestra principal certificación es CISCO Premier Certified Partner  y en segundo lugar estamos orgullosos de nuestro Customer Satisfaction Excellence

Seguidamente os detallamos nuestras especializaciones en CISCO:

RESELLER CERTIFICATION

RESELLER SPECIALIZATION

  • ADVANCED UNIFIED COMPUTING TECHNOLOGY SPECIALIZATION
  • EXPRESS SPECIALIZATION
  • ADVANCED SECURITY ARCHITECTURE SPECIALIZATION
  • ADVANCED COLLABORATION ARCHITECTURE SPECIALIZATION

AUTHORIZATION

  • SAAS SIMPLE RESALE
  • MERAKI CONFIRMED PARTNER
  • CISCO OPEN STACK PRIVATE CLOUD

CLOUD & MANAGED SERVICE PROVIDER

  • CLOUD SERVICES RESELLER

 OTHER

  • CISCO MEETING SERVER FORMERLY ACANO
  • REGULAR TRY AND BUY

Como conclusión, se resume la actividad de Solutel como proveedor de servicios y tecnología en forma de soluciones para proyectos en redes con todo el portfolio de CISCO en el mercado

CISCO easyrenting 0%

Programa de financiación CISCO easy renting al 0%

Programa de financiación CISCO easy renting al 0%

¿Conoce el programa de financiación para proyectos tecnologicos de CISCO y MERAKI?

Aplace el pago de todas las soluciones Cisco desde 1.000 € al 0% de interés. ¡SI al 0% de interés y sin letra pequeña!
Solución financiera completa para su tecnología Cisco, incluido el hardware, el software y los servicios.

¿Cómo calcular un pago mensual?

Solamente tiene que tomar el coste total de la solución Cisco y dividirlo entre 36 meses, así de sencillo.

 

Si quieres ampliar información o realizarnos una consulta

¡No lo dudes, preguntanos!

¿Cuales son las condiciones de la financiación?

Duración del contrato de renting: 36 meses
Importe mínimo de solución: 1.000 €
Importe máximo de solución: 250.000 €
Gasto mínimo en equipo Cisco: Debe ser equivalente al 70% del precio total de compra (incluido el hardware, el software y los servicios). El hardware debe constituir el 10% de la cantidad que gaste en productos Cisco.
Fecha de finalización de la oferta: 27 de julio de 2019
Condiciones: Puede adquirir equipos al final del período de arrendamiento por una tarifa mínima; existen condiciones aplicables.
La financiación está sujeta a la aprobación crediticia definitiva y a la ejecución de la documentación de arrendamiento local por parte del socio financiero.
Cisco se reserva el derecho a retirar o modificar esta oferta en cualquier momento.

Ventajas del programa de financiación easy renting al 0%

  • Acelerar la adopción de tecnología: Independientemente de su presupuesto, cuando su negocio lo necesite.
  • Disminuir los costes globales y reducir las presiones sobre el flujo de caja: No hay necesidad de un pago inicial alto. Distribuya los pagos a lo largo de 36 meses.
  • Tener la flexibilidad necesaria para adaptar su tecnología a la planificación empresarial: Puede actualizar o adquirir en propiedad el equipo al final del período de arrendamiento.
  • Procesos de solicitud y aprobación sencillos y rápidos a través de un equipo de clientes de easy renting específico. Únicamente con el CIF de la empresa y el coste se la solución se realiza el estudio para verificar la aprobación.
SD-WAN Meraki

¿Qué es SD-WAN?

Dentro de las nuevas tecnologías, en concreto SDWAN está causando un gran impacto en todas las empresas ya que conlleva una evolución en las comunicaciones WAN que no ocurría durante años.

¿Qué es SD-WAN?

Es la WAN definida por software. Es un nuevo enfoque de conectividad de red que reduce los costos operacionales y mejora el uso de recursos para implementaciones multisede.

Permite a los administradores de red usar el ancho de banda de manera más eficiente y garantizar el mayor nivel rendimiento para aplicaciones críticas sin sacrificar seguridad o privacidad de datos.

La WAN definida por software (SD-WAN) es un conjunto de funciones diseñadas para permitir que la red se ajuste dinámicamente a las cambiantes condiciones WAN sin necesidad de intervención manual por parte del administrador de la red. Al proporcionar un control detallado de cómo los distintos tipos de tráfico responden a los cambios en la disponibilidad y el rendimiento de la WAN, SD-WAN puede garantizar un rendimiento óptimo para aplicaciones críticas y ayudar a evitar interrupciones de tráfico altamente sensible al rendimiento, como VoIP.

Por lo tanto, ¿Qué ofrece SD-WAN?

Como respuesta a esta pregunta comentar que permite a los administradores maximizar la flexibilidad de la red y la eficiencia del ancho de banda. Se reducen los costes operativos y el tiempo destinado a la administración del ancho de banda. Simplificar la gestion WAN.

¿Cómo lo hace?

En esta publicación nos vamos a centrar en Meraki SD-WAN.

La implementación de Meraki SD-WAN se compone de varias características clave, construidas sobre tecnología AutoVPN. Conecta delegaciones remotas de forma segura, sin la tediosa configuración manual de VPN. Aprovechando el poder de la nube, Meraki MX Security Appliances configura, supervisa y mantiene su VPN para que usted no tenga que hacerlo. Solución VPN intuitiva y escalable para conectar sitios remotos con facilidad AutoVPN.  Para más información sobre tecnología AutoVPN: https://meraki.cisco.com/technologies/auto-vpn

¿Por qué elegir SD-WAN?

Como en anteriores ocasiones ya hemos comentado, los departamentos de IT disponen de presupuestos limitados, tienen que hacer más con menos, gestionar múltiples sites, clientes, dispositivos, aplicaciones, lidiar con el alto coste de la conectividad WAN empresarial con acceso dedicado…

Con SD-WAN las delegaciones remotas se conectan a través de accesos a internet de bajo coste, por ejemplo por ADSL local, pero garantizados por VPN. La confiabilidad similar a MPLS se proporciona a través de enlaces ascendentes múltiples con capacidades de:

– Distribución del tráfico y equilibrio de carga, control de ruta inteligente (elegida por aplicación en función de la pérdida, la latencia y la inestabilidad) y failover automático.

– Visibilidad y control de red centralizada, QoS y gestión del ancho de banda.

– Enrutamiento basado en políticas: ruta de tráfico asignada en función de la fuente, el destino o la aplicación.

 

Si quieres ampliar información o realizarnos una consulta

¡No lo dudes, preguntanos!

 

Funciones SD-WAN 

Enlaces ascendentes de VPN doble activo:

Además de admitir enlaces ascendentes WAN dobles y failover de VPN automático, el MX también tiene la capacidad de construir múltiples túneles VPN que están activos simultáneamente en ambos enlaces ascendentes, ya sean conexiones de Internet o MPLS.

El tráfico puede equilibrarse en la carga a través de estos túneles para hacer un uso óptimo del ancho de banda disponible.

Enrutamiento basado en políticas (PbR):

La funcionalidad PbR permite a los administradores asignar tráfico a una ruta VPN particular en función de criterios como el protocolo de tráfico, la fuente, el destino o la aplicación.

Selección dinámica de ruta:

La selección de ruta dinámica permite a los administradores establecer umbrales de rendimiento para diferentes tipos de tráfico, a fin de garantizar que las aplicaciones críticas y las transferencias de datos siempre utilicen la mejor ruta en función de la pérdida, la latencia y la inestabilidad sobre los túneles VPN disponibles.

Resumen:

Se reducen los costes operativos y el tiempo destinado a la administración del ancho de banda.

  • Transporte independiente. Permite establecer transportes independientes que permiten reducir los costes e incrementar el ancho de banda.
  • Optimización de aplicaciones. Ofrece una experiencia de usuario óptima para las aplicaciones SaaS y se extiende de forma infalible en la nube pública.
  • Control de la red. Proporciona una segmentación de extremo a extremo para proteger recursos informáticos vitales para las empresas.
  • Conectividad segura.
  • Hace posible cumplir los SLA en aplicaciones empresariales críticas.

Otras noticias relacionadas: https://www.solutel.com/cisco-meraki-mx65w-mas-que-un-firewall

 

 

 

 

 

mcruzalcocer niveles soporte solutel

SOLUTEL. Vídeo Mª Cruz Alcocer. Soporte redes CISCO | MERAKI

SOLUTEL. Vídeo Mª Cruz Alcocer. Soporte redes CISCO | MERAKI

Siguiendo con nuestra serie de vídeos cortos donde cada uno de los que formamos Solutel recogemos las inquietudes que nos muestran los clientes,  en esta publicación “Soporte redes CISCO | MERAKI”, os presentamos los distintos niveles de Soporte SOLUTEL para redes con cualquier arquitectura CISCO | MERAKI.

En el video anterior, nuestro compañero Jonathan Gómez nos comentaba las inquietudes de las empresas en cuanto al tema de ciberseguridad y cómo se ha convertido en una preocupación para todos en las empresas. Con nuestro vídeo presentación de los distintos nives de “Soporte SOLUTEL” queremos transmitir el respaldo y Soporte que SOLUTEL aporta al departamento de IT en todas la arquitecturas de CISCO | Meraki para mitigar preocupaciones a nivel de infraestructura de red.

 

¿A quién va dirigido?

Clientes con infraestructura de red CISCO / Meraki:

Routing / Switching       Ciberseguridad       Movilidad / Wireless       API VOZ/Colaboración       ContactCenter         Telepresencia                                       DataCenter

¿Qué tipo de soporte necesitas?

  • Tarifa REPARA

Algo que funciona en mi red y deja de funcionar

  • Tarifa REPROGRAMA

Cambios básicos

  • Tarifa HORAS

Otras peticiones

  • Tarifa PREMIUM

Ver PDF explicativo de los distinto niveles: Servicios soporte SOLUTEL

Si quieres ampliar información o realizarnos una consulta

¡No lo dudes, preguntanos!

 

Más información sobre SOLUTEL:

En primer lugar destacamos nuestra principal certificación es CISCO Premier Certified Partner  y en segundo lugar estamos orgullosos de nuestro Customer Satisfaction Excellence 2017

Seguidamente os detallamos nuestras especializaciones en CISCO:

RESELLER CERTIFICATION

RESELLER SPECIALIZATION

  • ADVANCED UNIFIED COMPUTING TECHNOLOGY SPECIALIZATION
  • EXPRESS SPECIALIZATION
  • ADVANCED SECURITY ARCHITECTURE SPECIALIZATION
  • ADVANCED COLLABORATION ARCHITECTURE SPECIALIZATION

AUTHORIZATION

  • SAAS SIMPLE RESALE
  • MERAKI CONFIRMED PARTNER
  • CISCO OPEN STACK PRIVATE CLOUD

CLOUD & MANAGED SERVICE PROVIDER

  • CLOUD SERVICES RESELLER

 OTHER

  • CISCO MEETING SERVER FORMERLY ACANO
  • REGULAR TRY AND BUY

Como conclusión, se resume la actividad de Solutel como proveedor de servicios y tecnología en forma de soluciones para proyectos en redes con todo el portfolio de CISCO en el mercado empresarial.

Jonathan Gomez. Seguridad

SOLUTEL. Vídeo Jonathan Gomez. La seguridad tecnológica.

Hemos creado una serie de vídeos cortos donde cada uno de los que formamos Solutel recogemos las inquietudes que nos muestran los clientes. “SOLUTEL. La seguridad tecnológica.”

En este vídeo Jonathan Gómez, nos da a conocer las inquietudes de las empresas en cuanto al tema de ciberseguridad.  La seguridad tecnológica YA es una preocupación para todos en las empresas.

 

Si quieres ampliar información o realizarnos una consulta

¡No lo dudes, preguntanos!

Otras noticas sobre seguridad publicadas:

Gran parte de mis procesos y de mis datls van al exterior de mi red corporativa. CISCO UMBRELLA

Video caso de éxito Seguridad Datacenter CISCO – GOLDCAR-SOLUTEL

Cisco Meraki MX65W más que un firewall

Más información sobre SOLUTEL:

En primer lugar destacamos nuestra principal certificación es CISCO Premier Certified Partner  y en segundo lugar estamos orgullosos de nuestro Customer Satisfaction Excellence 2017

Seguidamente os detallamos nuestras especializaciones en CISCO:

RESELLER CERTIFICATION

RESELLER SPECIALIZATION

  • ADVANCED UNIFIED COMPUTING TECHNOLOGY SPECIALIZATION
  • EXPRESS SPECIALIZATION
  • ADVANCED SECURITY ARCHITECTURE SPECIALIZATION
  • ADVANCED COLLABORATION ARCHITECTURE SPECIALIZATION

AUTHORIZATION

  • SAAS SIMPLE RESALE
  • MERAKI CONFIRMED PARTNER
  • CISCO OPEN STACK PRIVATE CLOUD

CLOUD & MANAGED SERVICE PROVIDER

  • CLOUD SERVICES RESELLER

 OTHER

  • CISCO MEETING SERVER FORMERLY ACANO
  • REGULAR TRY AND BUY

Como conclusión, se resume la actividad de Solutel como proveedor de servicios y tecnología en forma de soluciones para proyectos en redes con todo el portfolio de CISCO en el mercado empresarial.

CISCO ISE

Administración de políticas de seguridad de la red. CISCO ISE

Administración de políticas de seguridad de la red. Cisco Identity Services Engine (CISCO ISE)

CISCO ISE es un servidor de políticas que nos permite gestionar el acceso a una red corporativa a todo tipo de usuarios que quieren ingresar a la red con una gran variedad de dispositivos desde portátiles o equipos de escritorio hasta ipads y smartphones. Es decir los dispositivos pueden ser alámbricos, inalámbricos e inclusive acceso remoto a través de VPN.

Cisco Identity Services Engine (CISCO ISE) hace las funciones análogas a las de un vigilante de seguridad de la empresa, que está a la entrada de la organización y revisa la autorización del personal o visitante que quiere entrar dentro de la empresa.

¿Qué es CISCO ISE?

ISE es una solución de control de políticas centralizada que por medio de la autenticación vía radius de los usuarios y de la integración con directorios de usuarios tipo LDAP, permite el acceso a la red sólo a usuarios autorizados y puede aplicar políticas por perfiles de usuario para autorizar el acceso a los servicios de red adecuados al perfil al que pertenece.

Esta solución también permite el poder identificar el tipo de dispositivo que utiliza el usuario para ingresar a la red y de esta forma aplicarle una política acorde a ello, permitiendo el uso de otros dispositivos personales de los empleados brindándoles una mayor satisfacción laboral. Identifica usuario y dispositivo.

Otros casos de USO: Red de invitados

Otro de los casos de uso de ISE es el acceso a la red de invitados, donde se tienen diferentes formas de gestionar el acceso a la red de este tipo de usuarios. Se pueden habilitar zonas en la empresa tipo hotspot donde los invitados se conectan a la red wifi solo aceptando una política de uso para tener acceso a Internet. Otra forma es mediante una autorización previa al ingreso  a la red de invitados, y una vez hecho esto, se les mandan sus credenciales a estos usuarios por medio de mensaje, mail…

Aumente la visibilidad, controle el acceso y contenga amenazas

Obtenga una plataforma de administración de políticas de seguridad que automatiza y aplica a los recursos de la red de acceso la seguridad sensible al contexto. Identity Services Engine ofrece una visibilidad superior de los usuarios y dispositivos para respaldar experiencias de movilidad empresarial y controlar el acceso. Comparte datos con soluciones integradas de partners para acelerar sus funcionalidades de identificación, mitigación y corrección de amenazas.

Características y funcionalidades

Identity Services Engine ayuda a los profesionales de TI a superar los desafíos de movilidad empresarial y a proteger la red en evolución durante toda la secuencia del ataque. Proporciona diversas funcionalidades, algunas de las cuales se indican a continuación.

  • Simplifique la experiencia de los usuarios temporales:

para facilitar su integración y administración. Utilice los portales para usuarios temporales de equipos de escritorio y móviles del producto, que pueden personalizarse fácilmente con su marca, para brindar acceso en solo minutos. Los flujos de trabajo visuales y dinámicos del motor permiten administrar totalmente cada aspecto del acceso de los usuarios temporales.

  • Agilice la tendencia BYOD y la movilidad empresarial

mediante una configuración sencilla y automatizada para la integración y administración de dispositivos de autoservicio. Identity Services Engine incluye una autoridad de certificación interna, soporte para Active Directory multibosque y software integrado de administración de movilidad empresarial (EMM) de partners.

  • Centralice y unifique la administración de políticas de acceso a la red para proporcionar un acceso uniforme y sumamente seguro

a los usuarios finales, ya sea que se conecten a su red mediante conexión cableada, inalámbrica o VPN.

  • Obtenga mayor visibilidad y una identificación de dispositivos más precisa.

La funcionalidad superior de creación de perfiles de dispositivos y el servicio de entrega de perfiles de día cero de Identity Services Engine proporcionan perfiles actualizados para los dispositivos más avanzados. En conjunto, estas dos características ayudan a reducir la cantidad de terminales desconocidos (y amenazas potenciales) en su red.

  • Implemente segmentación definida por software basada en funciones empresariales

utilizando tecnología Cisco TrustSec integrada en la infraestructura existente. Utilice Identity Services Engine para crear políticas de control de acceso flexibles basadas en funciones que segmentan dinámicamente el acceso sin agregar complejidad. La clasificación de tráfico se basa en la identidad de los terminales, lo que puede habilitar cambios en la política sin rediseñar la red. Con soporte para 250 000 terminales activos simultáneos, y hasta 1 000 000 de dispositivos registrados, nuestro producto permite a las empresas acelerar los proyectos de movilidad en toda la red extendida.

En resumen, ISE permite tener una mayor visibilidad y control sobre quién, cómo, dónde y cuando ingresa a nuestra red corporativa, disminuyendo el riesgo en el mal uso de los recursos de red e identificando rápidamente la ubicación de algún usuario en caso de incidente de seguridad.

Si quieres ampliar información o realizarnos una consulta

¡No lo dudes, preguntanos!

proteger la red wifi de tu empresa

Consejos básicos para proteger la red wifi de tu empresa

¿Cómo proteger la red wifi de tu empresa?

Más del 30% de los dispositivos que se conectan a las redes inalámbricas corporativas, no disponen de ningún método de protección. ¿Eres consciente del riesgo al que está sometida toda tu red?

En la actualidad, ya no es fácil encontrar un lugar en el que no exista cobertura WiFi, ya sea pública o privada.

Cuando una empresa permite conectividad inalámbrica abierta a empleados, clientes o cualquier visitante externo, el campo de ataque potencial se amplía exponencialmente debido a los distintos usuarios y dispositivos tienen acceso a la red.

Es muy probable que muchas de las expectativas de tus empleados y clientes en cuanto a conectividad inalámbrica en tu negocio estén aumentando, exigiendo tener acceso a una red WiFi para acceder a información en tiempo real en cualquier momento y en cualquier lugar. Esto presenta grandes beneficios en eficacia y productividad, pero a la vez representa importantes retos, sobre todo en cuestión de ciberseguridad.

Las ventajas de contar con una red WiFi segura

  • No necesitamos conectarnos a un cable que previamente hemos tenido que pasar a través de las paredes.
  • Estamos conectados en cualquier rincón de la oficina. Permite el acceso a los recursos de red desde cualquier ubicación dentro del área de cobertura de la red inalámbrica.
  • Son económicas y su uso está muy extendido.
  • Puede expandir fácilmente la red donde y según sea necesario.
  • El acceso inalámbrico a Internet y a los recursos de la compañía ayudan a su personal a ser más productivo y colaborativo.
  • La instalación de los dispositivos de conectividad resulta más rápida y rentable que en una red cableada.

 

Consejos básicos, ¿Cómo proteger la red Wifi de tu empresa?

Las redes se han convertido en una parte básica de hacer negocios, por lo que la planificación de la ciberseguridad de tu negocio es tan importante como las ventas y el marketing. A continuación, comparto cuatro factores que una empresa debe considerar al configurar una red WiFi de una manera segura:

    • No dejar el acceso a su red WiFi abierto.

      Se recomienda que una red se configure con un identificador de conjunto de servicios (SSID), una identificación única que consta de 32 caracteres y se usa para nombrar redes inalámbricas. Esto te permite generar múltiples redes inalámbricas que tengan accesos distintos, por ejemplo: una red dedicada para visitantes  que sea distinta a la red de tus empleados. Cuando varias redes inalámbricas se utilizan en una ubicación determinada, los SSID aseguran que los datos se envían al destino correcto.

    • Utilizar un servidor RADIUS

      Recomendable utilizar servidor RADIUS para la autenticación y autorización de los empleados usuarios LDAP,  para una mejor gestión de los usuarios, llevar un registro detallado de los accesos a la red WiFi, privilegios, niveles de acceso, filtros, etc. personalizados para cada empleado. Evitando así el uso de claves compartidas.

    • Utilizar una página inicial de conexión.

      En ella puedes indicar las condiciones de acceso y solicitar la conformidad a estas. Si tienes un flujo constante de visitantes externos que necesitan acceso a la red WiFi, como por ejemplo hoteles, es recomendable contar con un mini portal o página web en la cual publiques tus políticas de acceso a la red local de invitados, a través del cual deben conectarse primero antes de conectarse a la red. Incluye un botón de acuerdo, enumerando los términos y condiciones que deben cumplirse antes de que los invitados se puedan conectar a la red. Esto proporciona cierta protección si un invitado infringe las políticas de tu empresa. También es  buena idea aplicar políticas de filtrado de contenido para evitar que alguien visite sitios inapropiados o maliciosos.

    • Limitar el tiempo de acceso a la red.

      Proporciona registros que caduquen en un periodo concreto (horas, días…) teniendo en cuenta las particularidades de tu negocio y tus políticas de seguridad. Los administradores de red pueden limitar el tiempo de los accesos a la red de invitados.

    • Educa a tus empleados en usos seguros.

No asumas que los ciberataques a la red solo pueden provenir de usuarios externos o visitantes a tu negocio. Tus empleados pueden crear vulnerabilidades de seguridad accidentalmente, por lo que es crítico establecer políticas de seguridad y educar a tus compañeros de las prácticas seguras para el uso de redes inalámbricas.

 

Existen más consejos de seguridad, como el uso de ISE: que dentro otros beneficios destacamos el poder centralizr y unificar un control de accesos altamente seguro basado en el rol empresarial para brindar una política uniforme de acceso a la red a los usuarios finales, mediante conexión cableada, inalámbrica o de VPN.

CONSULTANOS

MAS INFORMACION ISE

 

  • Si quieres ampliar información o realizarnos una consulta

    ¡No lo dudes, preguntanos!

 

 

webex teams solutel

El 27 de julio, Llega la nueva experiencia de Webex Meetings and Events

Bienvenido a la nueva experiencia de Webex Meetings and Events

A partir del 27 de julio, podrá apreciar un nuevo diseño en las aplicaciones de colaboración Webex Meetings and Events, pensado para que la experiencia de sus reuniones sea más fácil y productiva que nunca.

Vea algunas de sus excelentes nuevas características en este vídeo:

Este nuevo diseño, más claro y moderno, está inspirado en la forma en que usted y su equipo colaboran, y agrega funcionalidades que permiten centrarse en las personas y en el contenido de la reunión, que es lo que más le importa, y no en la tecnología que utiliza para ello.

Tras de organizar más de 6.000 millones de reuniones por mes con millones de asistentes en todo el mundo CISCO ha aprendido mucho y lo ha trasladado a este nuevo diseño.

Principalmente que una reunión productiva y útil debe alinearse con la forma en que se trabaja hoy y se hará en el futuro. Los cambios que verá en Webex Meetings y Webex Events ayudan a que sus reuniones sean más intuitivas, más personales y le darán más poder para controlar la experiencia de sus reuniones.

Estos son algunos de los cambios que más le gustarán:

Reuniones de vídeo realistas

El vídeo de alta calidad en las reuniones es una de las cosas que sabemos que usted más aprecia. Ver a las demás personas ayuda a construir relaciones, compromiso y confianza.

Nos gusta todo lo que hace más fácil involucrarse en una reunión, y la experiencia de vídeo realista ayuda a centrarse en las personas que participan en la reunión. Los asistentes se sentirán involucrados y productivos desde el momento en que se unen a la reunión.

Para ello, hemos sacado todo el provecho del espacio usando toda la pantalla para las reuniones cara a cara mediante vídeo de alta definición. Al instante podrá ver quién está en la reunión, comprobar su estado de ánimo y observar si están escuchando.

También tenemos nuevos diseños con opciones para disponer en la pantalla dónde ver a los participantes en vídeo y los contenidos de la reunión. Le gustará poder alternar entre diferentes pantallas, compartir el monitor de contenido en un lado y el video en el otro, o poner las vistas una al lado de la otra para ver a todos y su contenido al mismo tiempo.

 

Controles de reunión

La nueva barra de control centralizada coloca todas las herramientas de reuniones esenciales en un lugar fácil de encontrar, de tal manera que todas las herramientas que necesita para una reunión productiva están a su alcance cuando las necesita.

No se preocupe si prefiere ver las caras de los participantes más que las herramientas de control, ya que la barra también se esconde automáticamente cuando no está en uso. Simplemente mueva el cursor para hacer que los controles vuelvan a aparecer. Esta funcionalidad esconde la tecnología para permitirle centrarse en la reunión.

Para que los controles fueran más fáciles de encontrar, comprobamos nuestras estadísticas de uso para determinar qué controles de reuniones usaban más nuestros usuarios. No más clics a través de múltiples paneles y pestañas para encontrar los controles de reunión que necesita.

 

Programación simplificada y gestión del calendario

La aplicación de escritorio también proporciona una nueva experiencia, previa a la reunión, que brinda la manera más rápida y fácil de programar y unirse a las reuniones. Tendrá una visión completa de su día tal como lo hace en la aplicación móvil:

La nueva pestaña de reuniones enumera las próximas reuniones y se extrae directamente del calendario y de la base de datos de Webex Meetings. Esto funciona con Microsoft Outlook y Google Calendar. Así que ahora puede tener una vista completa de su agenda del día sin tener que alternar entre aplicaciones. Apreciará la experiencia de unirse a las reuniones más rápido.

Además del escritorio y las páginas, también se ofrece una vista moderna y simplificada de sus sitios Webex. Con el panel único puede acceder fácilmente a las herramientas más comunes de Webex Meetings y Events que usa. La nueva interfaz hace que sea más fácil encontrar grabaciones, listas de reuniones y establecer preferencias sin tener que hacer clic a través de múltiples pestañas.

Hay una infinidad de cambios que encontrará útiles. Puede descubrir más sobre ellos en:  página de ayuda de colaboración.

Estamos muy contentos de esta nueva experiencia de colaboración más intuitiva. Para los clientes que tienen la actualización automática activada, la nueva aplicación de escritorio de Webex Meetings and Events se entregará automáticamente a partir del 27 de julio y se lanzará a usuarios de todo el mundo en las próximas semanas.

 

VER NOTICIA COMPLETA COMUNICADO CISCO

OTRAS NOTICIAS RELACIONADAS

Descargue la infografíaNovedades de Cisco Webex Meetings” para conocer de un vistazo las principales innovaciones.