SERVICIOS Y SOLUCIONES EN INFRAESTRUCTURA DE REDES
Las infraestructuras TI son la base de todos los sistemas que van a soportar y estructurar el trabajo y funcionamiento de sus comunicaciones y tareas. No obstante, la tecnología y los nuevos sistemas de trabajo evolucionan, exigiendo la implantación de nuevas aplicaciones y servicios no previstos en el diseño de la infraestructura original.
Actualmente las redes tienen a configurarse como sistemas flexibles, ganando inteligencia y capacidad de adaptación, minimizando los costes de renovación de infraestructura, apoyándose en menos plataformas y reduciendo la gestión del tráfico con procesos automatizados y fáciles de administrar.
El objetivo es aumentar el control de las infraestructuras, optimizar y reducir la demanda de tareas redundadas, aumentando la eficacia de sus redes y costes de sus instalaciones.
CLICKEA EN UNA DE NUESTRAS BARRAS DE SERVICIO !!! ….
EVALUACIÓN, ANÁLISIS Y DESARROLLO DE LA INFRAESTRUCTURA DE REDES Y COMUNICACIONES
ECATEK, ha desarrollado y madurado toda una metodología basada en las mejores prácticas establecidas en el mercado y sobre todo adaptadas a las necesidades de los clientes para Análisis, Diseño, Implementación y Soporte de la Infraestructura de comunicación y acceso de la empresa. Las áreas en las que ofrecemos servicios incluyen:
- Consultoría para el desarrollo de estrategias, planes e inversiones en el área de servicios de redes y telecomunicaciones.
- Evaluación, diagnóstico y análisis integral de la infraestructura de comunicación, sistemas y acceso de la empresa.
- Desarrollo e implantación de la infraestructura de comunicación, sistemas y de acceso.
DISEÑO, CONSTRUCCIÓN Y ADMINISTRACIÓN DE SOLUCIONES EN REDES DE COMUNICACIÓN Y CABLEADO ESTRUCTURADO
Las tendencias tecnológicas de la actualidad demandan una infraestructura de redes locales (LAN), amplias (WAN) y redes inalámbricas (WLAN) adecuadas a una correcta implementación de estas tecnologías dentro de un ambiente controlado.
Las soluciones de ECATEK les ayuda a gestionar su red de manera más eficiente. Si se encarga de planificar, diseñar, construir u operar redes de comunicaciones, necesita soluciones que aumenten la productividad del usuario final, permitan complejos cálculos de ingeniería, faciliten los flujos de trabajo de campo y ofrezcan un modelo de red inteligente y muy preciso.
ECATEK ofrece una amplia variedad de capacidades para los proveedores de servicios de comunicación con soluciones para HFC, fibra y grandes redes de telecomunicaciones, habilitando a sus equipos de ingeniería y trabajadores móviles. Nuestra solución de diseño de modelos de redes inteligentes se apoya en un entorno gestionado para la colaboración de los equipos del proyecto. Nuestra solución de gestión de contenidos de ingeniería garantiza que todo el trabajo realizado a lo largo del ciclo de vida de su red quede guardado y sea accesible. El resultado es una infraestructura de redes de comunicaciones más inteligente y mejor gestionada.
Tecnologías como cableado estructurado en cobre y fibra óptica, redes locales (Ethernet, Fast Ethernet, Gigabit Ethernet) de área amplia (Frame Relay, MPLS, ATM y VPN), e inalámbricas, así como la integración de voz, datos y video a través de redes multiservicio, son sólo algunas de las tecnologías en las que Netready tiene un largo camino recorrido, tanto en el ámbito de diseño como en la ejecución exitosa de proyectos que incluyen:
- Diseño e instalación de Cableado Estructurado
- Diseño e Implementación de Soluciones para Redes LAN/WAN/WLAN.
- Diseño e Implementación de Soluciones para Redes Perimetrales (Firewall, VPN, DMZ)
- Diseño e Implementación de Soluciones para Sistemas de Videoconferencia Multimedia.
- Diseño e Implementación de Soluciones para Comunicaciones Unificadas (VoIP y Telefonía IP).
- Proyectos con Transceptor de Fibra SFP+ de 10Gb 10GBase-SR Compatible Cisco SFP-10G-SR-S Mini GBIC Multimodo LC 300m DDM – Agregue conexiones Ethernet de 10 Gigabits fiables y que resultan económicas a través de fibra óptica multimodo, mediante este módulo SFP+
- Evaluación y Documentación de Redes LAN/WAN/WLAN.
- Esquemas Lógicos de Direccionamiento IP.
- Consultoría de Seguridad para redes LAN/WAN/WLAN
- Outsourcing de Recursos Calificados de Infraestructura
- Cableado de fibra óptica multimodo (OM3, OM4, OM5)
- Cableado de fibra óptica monomodo (OS1, OS2, OS3 y OS4)
- Cableado inteligente
- Cableado para soluciones industriales EMI
- Servicio de Certificación de redes
- Diseño y Consultoría
ESQUEMA DE DISEÑO DE INFRAESTRUCTURA DE RED
1. Diseño de Red LAN
Arquitectura de red que combina la innovación y el diseño. Permite que las organizaciones soporten una red sin fronteras que pueda conectarse con cualquier persona, en cualquier lugar, en cualquier momento, en cualquier dispositivo, en forma segura, confiable y sin inconvenientes. Esta arquitectura está diseñada para enfrentar los desafíos comerciales y de TI, como la admisión de redes convergentes y el cambio de los patrones de trabajo.
1.1. Jerarquía en las redes conmutadas sin fronteras
Las pautas de diseño de las redes conmutadas sin fronteras se basan en los siguientes principios:
- Jerarquía: facilita la comprensión de la función de cada dispositivo en cada nivel, simplifica la implementación, el funcionamiento y la administración, y reduce los dominios de error en cada nivel.
- Modularidad: permite la expansión de la red y la habilitación de servicios integrados sin inconvenientes y a petición.
- Capacidad de recuperación: satisface las expectativas del usuario al mantener la red siempre activa.
- Flexibilidad: permite compartir la carga de tráfico de forma inteligente mediante el uso de todos los recursos de red.
1.2. Capas de acceso, distribución y de núcleo central
- CAPA DE ACCESO
- CAPA DE DISTRIBUCIÓN
– Agregar redes de armario de cableado a gran escala.
– Agregar dominios de difusión de capa 2 y límites de routing de capa 3.
– Proporcionar funciones inteligentes de switching, de routing y de política de acceso a la red para acceder al resto de la red.
– Proporcionar una alta disponibilidad al usuario final mediante los switches de capa de distribución redundantes, y rutas de igual costo al núcleo.
– Proporcionar servicios diferenciados a distintas clases de aplicaciones de servicio en el perímetro de la red. - CAPA DE NÚCLEO CENTRAL
2. Función de las Redes conmutadas
Las LAN conmutadas brindan más flexibilidad, administración de tráfico y características adicionales:
- Calidad de servicio
- Seguridad adicional
- Compatibilidad con tecnología de redes y conectividad inalámbricas
- Compatibilidad con tecnologías nuevas, como la telefonía IP y los servicios de movilidad
3. Factores de forma
3.1. Switches de configuración fija
3.2. Switches de configuración modular
3.3. Switches de configuración apilable
4. Entorno Conmutado
4.1. Tabla de direcciones MAC de un switch
4.2. Métodos de reenvío del switch
4.3. Dominios de Switching
4.4. Alivio de la congestión en la red

En nuestra área de Infraestructura realizamos diseño y construcción desde pequeñas redes o centros de cableado para su oficina hasta grandes centros de datos, basados en estándares y normas internacionales. Con la construcción de edificios inteligentes, sistemas de potencia, iluminación, UPS, redes eléctricas, cableado estructurado, comunicaciones y monitoreo ambiental, integramos todo lo necesario para que su red sea rápida, confiable, segura y siempre esté disponible.
SOLUCIONES PARA CENTROS DE DATOS
Por cuestiones de privacidad, rendimiento y seguridad, muchas empresas optan y requieren disponer de su propio Centro de Datos. Permítanos asesorarlo en el Diseño y construcción de su centro de datos, basados siempre en Normas Internacionales EIA/TIA, UPTIME, BICSI, orientados a la disponibilidad, sostenibilidad y confiabilidad de la información.
- Piso Falso
- Aires acondicionados de precisión
- Sistemas eléctricos
- UPS para equipos críticos
- Gabinetes para alta densidad
- Mallas de alta frecuencia
- Sistema de detección y extinción
- Puertas cortafuego
- Obras civiles pisos y cielo falso
- Adecuaciones físicas y estructurales
- Diseño y Consultoría
- Monitoreo Ambiental
MULTIMEDIA AUDIO Y VIDEO
Brindamos soluciones interactivas, ofreciendo a nuestros clientes una solución adecuada y ajustada a sus necesidades de audio y video y multimedia, para que usted pueda configurar su espacio de la mejor manera posible y recibiendo el mejor asesoramiento de nuestra parte.
- Equipos de videoconferencia
- Telones eléctricos y manuales
- Soluciones de audio y sonido profesional
- Cableado multimedia, convertidores y adaptadores
- Video proyectores
- Gromet y cajas de multimedia
- Sistemas de presentación inalámbricos
POTENCIA
En el área de Potencia ofrecemos soluciones eficientes y confiables para brindarles protección a equipos sensibles, equipos médicos, de comunicaciones e industriales, para obtener sistemas óptimos, seguros, cumpliendo con normatividad y estándares del mercado y siempre amigables con el medio ambiente.
- Diseño instalaciones eléctricas
- Distribución de energía PDU
- ATS (Automatic Transfer Switch)
- Sistemas de UPS
- Sistemas de puesta a tierra
- Iluminación led
- Supresor de transientes
- Reguladores de voltaje
SOLUCIONES AVANZADAS DE CONECTIVIDAD PARA AMBIENTES CORPORATIVOS
Somos especialistas en el diseño, construcción e implementación de redes multiservicio de cualquier nivel (físico, red, routing, aplicación), utilizando múltiples tecnologías, cableada (Fibra, Cobre, PLC) o inalámbrica (Wifi, WiMAX, Microondas,…).
La Red Única Multiservicio es la columna vertebral sobre la que se sustentan todos los servicios de la compañía, por ello nuestras soluciones“Carrier Class” garantizan el óptimo rendimiento independiente de la carga de la red, así como la máxima disponibilidad y seguridad.
Las herramientas de gestión de red proporcionan una simplificación de los procesos de configuración, copias de seguridad, y monitorización de todos los parámetros de funcionamiento de la red.
SOLUCIONES – OPTIMIZACIÓN DEL SERVICIO
Ámbito de Internet
- Gestión Avanzada del QoS
- Aceleración en entrega de contenidos
- Soluciones de comunicaciones Internet en Activo/Activo (con varios ISP con DNS Dinámico / mediante BGP)
- Con soluciones de Radware, BlueCoat, Allot, Fortinet…
Ámbito de WAN
- Aceleración de Aplicaciones Corporativas
- Gestión Avanzada del QoS
- Comunicaciones MPLS en Activo/Activo
- Con soluciones de Riverbed, Bluecoat, Allot, Radware…
Ámbito del Datacenter
Mejora disponibilidad y eficiencia de aplicativos de negocio con balanceadores
Application Delivery Controllers (ADC) Con soluciones Radware
- Fuerza, aire acondicionado y adecuación de sites
- Cableado estructurado, Certificación, Canalización, gabinetes
- Switching & routing
- Wireless LAN y microondas
- Telefonía IP y movilidad
- Comunicaciones unificadas
- Videoconferencia y telepresencia
- Aceleración y optimización del ancho de banda
- Trabajamos con las Marcas: Alcatel | Tripplite | Cyberpower | Extreme networks | Hewlett Packard Enterprise| Cisco | Ruckus | Redline | NEC | NEXXT | BlueCoat …
SOLUCIONES – REDES Y COMUNICACIONES
Redes cableadas
- Electrónica de red: Core/C.ligero/Campus
- Virtualización de redes (IRF)
- Gestión de redes (software IMC)
- Cableado CAT-6/6A/7 y Fibra Óptica
- Gestión de cableado inteligente
- Con soluciones de HP Networking, TE Connectivity…
Redes Wireless
- Entornos Wi-Fi privados y para invitados
- Accesos Wi-Fi públicos (Hotspots)
- Soluciones RFID (identificación/localización)
- Comunicaciones punto a punto WiMAX
- Con soluciones de HP Networking, Aruba Networks…
Comunicaciones de voz
- Soluciones corporativas de voz (físicas/virtuales)
- Soluciones para Contact Centers
- Telefonía inalámbrica (DECT/IP)
- Con soluciones de Mitel, Unify, Avaya, Plantronics, Jabra…
Comunicaciones de vídeo
- Videollamada/videoconferencia
- Soluciones video-control y vigilancia
- Con soluciones de Polycom, IMS, Microsoft, Axis…
Comunicaciones unificadas
- Soluciones de comunicaciones unificadas (voz, vídeo, datos, mensajería instantánea, etc)
- Con soluciones Microsoft, Linux …
ESPECIALISTAS EN MANTENIMIENTO DE REDES Y CABLEADO ESTRUCTURADO
La seción de mantenimiento de los dispositivos incluye temas correspondientes al mantenimiento de archivos, a la administración de imágenes y a las licencias de software.
El mantenimiento de los dispositivos incluye asegurarse de que se haya una copia de respaldo de las imágenes y los archivos de configuración de Cisco IOS en una ubicación segura en caso de que la memoria del dispositivo se corrompa o se borre, ya sea por motivos maliciosos o involuntarios. El mantenimiento también incluye mantener actualizada la imagen de IOS.
Desde nuestro Dpto. de Cableado Estructurado y Dpto. de Proyectos, queremos ofrecer un servicio de Mantenimiento Cableado Estructurado Preventivo, Correctivo y Resolución de incidencias con el fin de poder prevenir y resolver los problemas relacionados con las redes de comunicaciones de voz y datos, de la forma más rápida y eficiente posible. A su vez, le asesoraremos sobre la evolución de los sistemas más actuales, novedosos y adecuados del mercado para su empresa en cada momento.
Casi todas las empresas cuentan con al menos routers y conmutadores, que permiten acceder a internet, interconectar sedes, y que todos los equipos se conecten a internet y a los servidores de la organización.
Por eso es importante mantener estos equipos siempre activos, porque un fallo que podría haberse evitado en un conmutador puede dejar sin trabajar a varias personas. Por eso en ECATEK nos encargamos de mantener tu electrónica de red: routers, switches, enlaces… y te proponemos soluciones redundantes que garanticen la disponibilidad que necesitas.
Por eso, nuestros técnicos cuentan con el conocimiento y la experiencia necesaria para configurar, con garantía equipos HP, Aruba, Cisco, Fortinet, Juniper…
MANTENIMIENTO DE DISPOSITIVOS DE TELECOMUNICACIONES:
FISICA:
- Diagnóstico inicial
- Reinicio de Switch y posterior apagado del equipo
- Medición de entrada de voltaje
- Des-energización del equipo
- Des-rackeo del equipo
- Inspección ocular
- Limpieza externa de equipo
- Proceso de des ensamblaje:
* Aspiración y sopleteo en todas sus partes electrónicas
* Limpieza de placa madre
* Limpieza de JACKs Hembra
* Limpieza de partes físicas con solventes dialecticos.
* Limpieza de Coolers internos
* Diagnostico final Hardware.
LOGICA:
1. Mantenimiento de archivos del router y del switch
1.1. Sistemas de archivos del router
1.2. Sistemas de archivos del switch
1.3. Creación de copias de respaldo y restauración mediante archivos de texto
1.4. Creación de copias de respaldo y restauración de TFTP
1.5. Uso de puertos USB en un router Cisco
1.6. Creación de copias de respaldo y restauración mediante USB
1.7. Recuperación de contraseñas
2. Archivos del sistema de IOS
2.1. Nombres de archivo de imagen del IOS
3. Administración de imágenes de IOS
3.1. Servidores TFTP como ubicación de copia de seguridad
3.2. Copia de respaldo de imágenes de IOS en un servidor TFTP
3.3. Copiar una imagen de IOS en un dispositivo
3.4. El comando boot system
MANTENIMIENTO CABLEADO ESTRUCTURADO:
Las necesidades a cubrir para el mantenimiento cableado estructurado son las siguientes:
- Un Mantenimiento preventivo de la red de cableado estructurado de voz y datos.
- Se realizan visita periódicas.
- Se comprueba el estado de los nodos.
- Actualización de los planos en los casos necesarios.
Un Mantenimiento correctivo de la red de cableado estructurado de voz y datos con las siguientes características:
- Tiempo de respuesta máx. de 24 horas desde la apertura del incidente.
- Horario de cobertura del servicio: lunes a viernes en horario laboral (de 08:00 a 19:00 horas). Aunque dicho horario se podrá modificar por petición del cliente dependiendo de la criticidad de sus sistemas de cableado estructurado.
- Instalación y soporte in situ sobre trabajados de cableado estructurado.
- Resolución de incidencias en general.
Descripción detallada del mantenimiento de cableado estructurado
Mantenimiento preventivo de cableado estructurado:
Revisión del estado del cableado de cobre. Esta revisión consiste en inspeccionar todas las tomas de datos en los paneles de parcheo de los rack existentes en la instalación en cuestión, comprobando que estén perfectamente identificadas y que su anclaje al panel e interconexionado sea el correcto. Se revisará que los latiguillos que unen los switches con los paneles estén en perfecto estado y no se encuentren anudados los unos con los otros, comprobando que su recorrido sea lineal de cara a que sean fácilmente identificables.
Revisión de las tomas de datos. Se realizará la tarea de revisión de las tomas físicas en cada una de las dependencias donde existan. Para ello, se realizarán comprobaciones para que el habitáculo que contenga la toma se encuentre perfectamente fijado y, así, la interconexión de la toma con el panel sea 100% fiable.
Revisión de los RACK de comunicaciones y etiquetado. Se inspeccionarán los elementos anclados al armario. Comprobación que dichos elementos se encuentran en perfecta conexión tanto eléctrica como de datos. Se hará una revisión de tensiones eléctricas, etiquetado de latiguillos de interconexión, y de los sistemas de evacuación del rack (si dispone de ellos), que se encuentren en perfecto funcionamiento, sobre los que también se realizará labores de limpieza.
Revisión de los armarios eléctricos que afecten a los RACK de comunicaciones. Se comprobarán las rotulaciones de los circuitos eléctricos y las tensiones en las fases, haciéndose pruebas sobre los elementos de protección y maniobra.
Revisión de las tomas eléctricas de los RACK de comunicaciones. Se realizarán comprobaciones de tensiones eléctricas de las tomas para que se encuentren perfectamente identificadas y rotuladas y que cada una de ellas funcione correctamente.
Etiquetado e identificación de las instalaciones. En los casos en los que no esté perfectamente identificada tanto la toma eléctrica como la de datos se realizará esta tarea, identificando la toma con un letrero perfectamente legible en cada uno de los extremos. Cuando se trate de conexiones de datos se realizará con bridas rotulables que se adherirán al cable quedando perfectamente unida y sin posibilidad de caída o rotura de la identificación.
Memoria técnica:
- CHECK LIST [Documento correspondiente al checkeo sobre el estado de los componentes que forman el sistema de cableado estructurado(SCE)].
DOSIER TÉCNICO [Documento correspondiente a las características técnicas de los componentes que forman su SCE ].
DOSIE FOTOGRÁFICO [Documento correspondiente al conjunto de imágenes más representativas de su SCE, como el armario, cajas de usuario, paneles, etc ].
PLANOS DE UBICACIÓN DE PUNTOS DE RED [Plano donde se identifican con las tomas de voz y datos ].
CERTIFICACIÓN DE LAS TOMAS DE RED [Documento correspondiente a la Certificación del SCE a través del sistema de certificación FLUKE].
Certificación del cableado estructurado
Mantenimiento correctivo de cableado estructurado:
Dichos mantenimientos se realizarán, o bien acorde a las solicitudes de ampliación y/o reparación por parte del cliente, o bien a las deficiencias que se presenten a la hora de realizar las inspecciones del mantenimiento preventivo.
El cliente podrá demandar los servicios de una nueva instalación de cableado estructurado en sus dependencias. Para ello, se realizará un estudio de la misma y su correspondiente valoración económica, según el número de tomas a implantar.
En las incidencias que se deban a negligencia por parte del cliente, se establecerá un presupuesto o se podrá consensuar un coste por incidencia, el cual se facturará teniendo en cuenta el desplazamiento y mano de obra de los trabajos a realizar.
Las tareas más habituales en estos dispositivos incluidas en nuestros mantenimientos son:
- Configuración y parametrización de Firewall, Switch, AccesPoint, etc securización de túneles y políticas de control de accesos.
- Configuración y mantenimiento de Telefonía IP, Central y Anexos, garantizando la calidad en tus llamadas y que ningún otro tráfico afecte a las mismas.
- Gestión de VPN, LAN y VLAN, generando y asignando prioridades y rutas.
- Gestión de tráfico en capas 2 y 3, previniendo sobrecargas.
- Configuración de alta disponibilidad en conmutado y enrutado, permitiendo que aunque falle un conmutador no se corten las comunicaciones más importantes.
- Sustitución de equipos de electrónica de comunicaciones, incluyendo tramitación de garantías de fabricante, aunque no los hayamos suministrado nosotros.
- Mantenimiento e Instalación de nuevos equipos.
- Desbloqueo de Equipos de Telecomunicaciones
ESPECIALISTAS EN SISTEMAS DE SEGURIDAD EN ENTORNOS DE RED
Nuestras soluciones de seguridad en redes, tienen como objetivo, mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Nuestras soluciones de seguridad de redes incluyen la prevención de intrusiones en la red y una avanzada detección en espacio aislado, todo ello diseñado desde el principio para proteger las redes de los ataques de nueva generación basados en estas. Desarrollado sobre el concepto de Security Connected, nuestro marco ofrece disponibilidad, flexibilidad y facilidad de administración máximas con el mínimo de sobrecarga y riesgo.
Beneficios- Prevención de amenazas avanzadas inigualable.
- Análisis antimalware avanzado y sin firmas.
- Emulación del navegador y JavaScript en línea.
- Detección avanzada de redes de bots y devoluciones de llamadas de malware.
- Análisis basado en el comportamiento y protección frente a ataques DDoS.
- Integración con McAfee Advanced Threat Defense Security Connected.
- Amenazas compartidas en tiempo real.
- Contexto de los endpoints a través de ePolicy Orchestrator® (McAfee ePO™).
- Correlación de procesos de los endpoints a través de Endpoint Intelligence Agent.
- Datos compartidos y en cuarentena con Enterprise Security Manager (SIEM).
- Análisis de riesgos del host a través de Vulnerability Manager.
- Detección predictiva del malware a través de GTI.
Métodos de seguridad de red Para implementar este tipo de defensa en profundidad, hay una variedad de técnicas especializadas y tipos de seguridad de red, las cuales son las siguientes:
Control de acceso: debe poder bloquear a usuarios y dispositivos no autorizados de su red. Los usuarios que tienen acceso autorizado a Internet solo han sido autorizados para utilizar el sitio web.
Antimalware: virus, gusanos y troyanos por definición de una red, y puede permanecer inactivo en las máquinas infectadas durante días o semanas. Su esfuerzo de seguridad debe hacerse para prevenir infecciones y también para el malware raíz que se dirige a su red.
Seguridad de la aplicación: su red suele acceder a las aplicaciones no seguras. Debe usar hardware, software y procesos de seguridad para bloquear esas aplicaciones.
Análisis de comportamiento: debe saber cómo es el comportamiento normal de la red para poder detectar anomalías o infracciones a medida que ocurren.
Prevención de pérdida de datos: los seres humanos son inevitablemente el enlace de seguridad más débil. Debe implementar tecnologías y procesos para garantizar que los empleados no envíen deliberadamente o inadvertidamente datos confidenciales fuera de la red.
Seguridad del correo electrónico: el phishing es una de las formas más comunes de obtener acceso a una red. Las herramientas de seguridad de correo electrónico pueden bloquear tanto los mensajes entrantes como los salientes con datos confidenciales.
Firewalls: quizás el abuelo del mundo de la seguridad de la red, siguen las reglas de su red o de Internet, estableciendo una barrera entre su zona de confianza y el salvaje oeste. No excluyen la necesidad de una estrategia de defensa en profundidad, pero siguen siendo imprescindibles.
Detección y prevención de intrusos: estos sistemas escanean el tráfico de red para identificar y bloquear ataques.
Movíl y seguridad inalámbrica: los dispositivos inálambricos tienen todos los posibles fallos de seguridad de cualquier otro dispositivo conectado en red. Se puede conectar a casi cualquier red inalámbrica en cualquier lugar, lo que requiere la seguridad extra.
- Segmentación de red: la segmentación definida por software en diferentes clasificaciones y facilita la aplicación de políticas de seguridad.
Información de seguridad y gestión de eventos (SIEM): estos productos pretenden reunir información de una variedad de herramientas de red para proporcionar los datos que necesita para identificar y responder a las amenazas.
VPN: Una herramienta ( típicamente basado en IPsec o SSL) que autentica la comunicación entre un dispositivo y una red segura, creando un “túnel” seguro y encriptado a través de la Internet abierta.
Seguridad web: debe poder controlar el uso del personal interno para bloquear amenazas basadas en la web del uso de navegadores como vector para infectar su red.
Cada vez más empresas están desconectadas. cargando algunas de sus necesidades de cómputo a proveedores de servicios en la nube, creando infraestructuras híbridas donde su propia red interna tiene que interoperar de forma fluida y segura con servidores alojados por terceros. A veces esta infraestructura en sí misma es una red autónoma, que puede ser física (varios servidores en la nube trabajando juntos) o virtual (varias instancias de VM ejecutándose juntas y “interconectando” entre sí en un solo servidor físico).
Para manejar los aspectos de seguridad , muchos proveedores de servicios en la nube establecen políticas centralizadas de control de seguridad en su propia plataforma. Sin embargo, el truco aquí es que esos sistemas de seguridad no siempre coincidirán con sus políticas y procedimientos para sus redes internas, y esta falta de coincidencia puede aumentar la carga de trabajo para los profesionales de seguridad de redes. Hay una variedad de herramientas y técnicas disponibles que pueden ayudar a aliviar parte de esta preocupación, pero la verdad es que esta área todavía está en flujo y la conveniencia de la nube puede significar problemas de seguridad para la red.
Software de seguridad de redPara cubrir todo esas bases, necesitará una variedad de herramientas de software y hardware en su kit de herramientas. Lo mejor son un elemento en su estrategia híbrida de defensa en profundidad. Algunas de estas herramientas son productos corporativos de grandes proveedores, mientras que otras vienen en la forma de utilidades gratuitas y de código abierto. Las categorías principales incluyen: analizadores de paquetes, que ofrecen una visión profunda del tráfico de datos, exploradores de vulnerabilidades como el software de detección y prevención de instrusos. En un entorno donde necesita obtener muchas herramientas para trabajar Juntos, es posible que también desee implementar el software SIEM, que mencionamos anteriormente. Los productos SIEM evolucionaron a partir del software de registro y analizan los datos de red recopilados por varias herramientas diferentes para detectar comportamientos sospechosos en su red.
Redes híbridas segurasLas redes corporativas de hoy en día utilizan cada vez más internet y, por lo tanto, tienen interfaces externas. Esta topología de redes crea vulnerabilidades que pueden ser explotadas por los piratas informáticos para atacar a las aplicaciones de la empresa y obtener acceso a datos confidenciales sin ser detectados. Las organizaciones corporativas, sin importar su forma, tamaño o sector, requieren una protección eficaz contra las amenazas externas de este tipo.
Seguridad diseñada a medidaPara ser eficaces y eficientes, las soluciones de seguridad requieren un enfoque coherente de extremo a extremo. Esto hace que sea necesario plantearse la siguiente pregunta: ¿es mejor hacer una solución de red o comprar una ya hecha? Un factor clave en la seguridad es el diseño. En otras palabras, las redes corporativas más efectivas son las que se han programado y diseñado desde cero por un equipo profesional e implementado en conjunto con procesos operativos y de despliegue automatizados. La solución ideal es una combinación de mecanismos estándar de seguridad facilitados por el proveedor y aplicaciones específicas para el cliente, además de supervisión continua.
Protección fundamental a través de MPLSEs posible construir bases sólidas para la seguridad dentro de un entorno de WAN mediante el uso de una red MPLS, donde los datos se transmiten dentro de una infraestructura cerrada operada por un proveedor de MPLS y no a través del internet público. Como la topología de la red ya no sería visible para agentes externos, los piratas informáticos lo tienen muy difícil para acceder. La estructura de una red MPLS hace que el sistema sea inherentemente seguro. Además, la infraestructura está supervisada por el proveedor las 24 horas del día.
Seguridad y ancho de banda de la red de internet VPNUna red VPN de internet proporciona una mayor seguridad. El cifrado y acceso a la red de control mediante, por ejemplo, la autenticación de usuario basada en certificados, crean una protección suficiente para casi todos los casos de uso. Sin embargo, la red VPN de internet no puede garantizar determinados parámetros de transmisión, tales como la latencia o ancho de banda. Por otra parte, la tecnología de internet VPN es una opción atractiva para muchas aplicaciones que requieren un gran ancho de banda pero que no son sensibles a la latencia, como por ejemplo el correo electrónico y los sistemas de copia de seguridad.
La comunicación móvil crea grietas en las llamadasEl aumento de la movilidad de los empleados a la hora de acceder a las aplicaciones y datos empresariales a través de LTE o WLAN crea nuevos peligros en cuestiones de network security. Los dispositivos móviles causan vulnerabilidades graves en lo que respecta a los piratas informáticos, gusanos y otros tipos de malware, una amenaza que a menudo se subestima. Esto es debido a que las normas de seguridad de los teléfonos inteligentes y las tabletas diseñadas para el mercado de consumo son muy inferiores a las que generalmente se aplica a las conexiones entre ordenadores de escritorio y redes LAN/WAN. Por lo tanto, es necesario endurecer la seguridad de manera adicional para proteger los sistemas corporativos.
El cifrado de las comunicaciones de voz en redes LAN y WANLa migración de voz sobre protocolo de internet (VoIP) es un tema que afecta a todos los clientes y proveedores, y por eso es un aspecto clave de la planificación de las redes en el futuro. Voz implica cambios en los flujos de datos y, por tanto, nuevos retos para la seguridad. En particular, el cifrado de principio a fin de contenido confidencial es una necesidad, sobre todo cuando las conexiones VoIP se extienden más allá del entorno corporativo o más allá de la infraestructura del proveedor de confianza.
ESPECIALISTAS DE MONITOREO Y ANÁLISIS DE SISTEMAS TI Y REDES DE DATOS

actividades de Diagnóstico, Monitoreo, Análisis y Soporte con el fin de tener visibilidad y control de la red, con esto evitar fallos que degraden la operación garantizando así la disponibilidad de la red. Así como, planificar futuros crecimientos basados en la demanda de las aplicaciones y/o tráfico. Ante una falla nuestros servicios garantizan la corrección en tiempos óptimos.
Ofrecemos los siguientes niveles de servicio:

NIVEL 1:
- Gestión, soporte y monitoreo de redes 7×24 ó 5X8.
- Optimización de enlaces WAN/LAN.
- Planificación y análisis de la red WAN/LAN.
Utilizando herramientas de alto rendimiento, aplicamos técnicas estadísticas avanzadas con nuestro aliado Naudit para conocer el comportamiento de la red en profundidad.
Monitorización:
- Network Health Check.
- Monitorización y análisis avanzado de tráfico.
- Monitorización, grabación y gestión de tráfico VoIP.
- Packet tracking.
- Mapa de Latencias.
- Análisis forense.
Calidad:
- Control y gestión de SLA’s.
- Análisis del tiempo de respuesta.
- Análisis de experiencia web.
Seguridad contextual:
Reforzamiento de appliances: identificación de ataques DDoS, seguridad en redes SCADA.
Análisis de comportamientos supuestamente anómalos: heavy hitters, usuarios persistentes, comportamientos automáticos, alerta tempranas de virus.
Análisis forense de incidentes de seguridad: ¿ataque o falso positivos?
Descubrimiento y monitorización: topologías, aplicaciones, acceso a datos, perfiles de descargas, patrones de demanda.
ESPECIALISTAS EN CERTIFICACIÓN DE REDES DE CABLEADO Y REDES INFORMÁTICAS
La Verificación
La verificación de una red es básicamente la comprobación de la longitud, el mapeado de los hilos y su continuidad entre extremos. No verifica ningún otro parámetro técnico y permite confirmar que la conexión del cable y las rosetas o paneles esta efectivamente realizada.
El proceso de certificación del cableado estructurado de una instalación, es un proceso por el cual se compara el rendimiento de transmisión de un sistema de cableado instalado con un estándar determinado empleando un método definido por el estándar para medir dicho rendimiento.
El cableado estructurado consiste en el tendido de cable de par trenzado UTP / STP en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial.
ALGUNOS EQUIPOS QUE UTILIZAMOS
1.- Fluke DTX 1800: Equipo de certificación para Cableado Estructurado categoría 5, 5E, 6, 6A , 7 y Fibra Óptica.
2.- IntelliTone: Equipo para localizar cables ocultos en suelos, techos, paredes y en grupos enmarañados. Tecnología de localización digital de señales, elimina la confusión sobre la colocación de los cables y rechaza por completo el ruido y las falsas señales. Recomendado para ser utilizado por técnicos o ingenieros de soporte de primer nivel. Conocido comúnmente como “pollo”.
Funciones Principales:
Identifica y localiza un cable dentro de un grupo. Mapa de cableado. Identificación del tipo de servicio. Generador de tonos en redes activas. Pruebas de continuidad.
3.- Analizador EtherScope de Fluke: Para la certificación del cableado estructurado, sobre redes LAN y WiFi, se recomienda la utilización del analizador EtherScope. Bien sea para comprobar y solucionar problemas durante la instalación o durante la actualización, o bien, para validar el funcionamiento de dicha LAN verificando los servicios de red y midiendo el rendimiento de Ethernet después de una instalación. El asistente de instalación de EtherScope se encargará de las tareas de verificación y su propia certificación.
4.- CableIQ – Qualification Tester
Características:
Equipo para Calificar Sistemas de Cableado. Útil para identificar servicios en puertos de red. ¿Qué hay del otro lado del cable? Determina que velocidades puede soportar un cable (10/100/1000 Mbps, VoIP, Telefonía) Fácil uso, solo se requiere presionar TEST para iniciar las pruebas.
Funciones:
- Calificación de cables Par Trenzado y Coaxial. Generación de tonos digitales. Identificación de servicio en puertos. Identificación de puertos en switches. Identifica localización de la fallas.
- Los resultados de las pruebas son entregadas en medio digital e impreso, para que puedan ser analizadas y consultadas.
- En Sistemas de Categoría 6A y 7 diseñados para soportar 10Gbps, realizamos las pruebas de Alien Crosstalk que miden la interferencia generada entre cables adyacentes.
5.- NF-300 – Nuestro Testeador/Identidicador/Dimencionador, es capaz de evitar la interferencia actual. El equipo se compone de tres partes: probador principal (NF-300), receptor (NF-300-S) e identificador remoto (NF-300-R). Tiene un par de funciones de prueba de estado de circuito que incluyen prueba de longitud, búsqueda de línea de cable , línea a línea, diafonía y punto de ruptura, que sirve como una herramienta práctica para técnicos de baja tensión, instalación y mantenimiento de circuitos de comunicación y circuitos de cableado integral. Es ampliamente utilizado en campos como el sistema telefónico, las redes de computadoras y otros circuitos de plomo metálico.
Nuestros Ingenieros y Técnicos han sido capacitados directamente por los fabricantes de los equipos y poseen una amplia experiencia en el diseño e instalación de Sistemas de Cableado Estructurado, con lo que nuestros clientes reciben la asesoría necesaria para la solución de las fallas que se encuentran durante la Medición.
IEEE 802.3 fue el primer intento para estandarizar ethernet. Aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).
Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.
La Certificación es un proceso de medición, mediante el cual se evalúa el desempeño de un sistema de Cableado Estructurado y se verifica el cumplimiento de los parámetros de transmisión especificados en las Normas que definen las categorías.
CERTIFICACIÓN DEL CABLEADO ESTRUCTURADO
La verificación decableado muestra en pantalla la longitud, mapa de cableado, ID del Cable, distancia a la falla Detección de Servicios Detecta 10/100/1000 Ethernet, POTS, y Power over Ethernet Solución de Problemas de Cableado Rápidamente localiza problemas de mapa de cableado de forma gráfica, TDR (reflectometría) y generación de tonos Intellitone Pruebas todo en uno Soporta todo tipo de medios; RJ45, RJ11 y Coaxial si acopladores adicionales. Cubierta Plástica Su cubierta plástica incrementa su durabilidad. Display Avanzado Más claro que nunca.
Se cuenta con equipos que sobrepasan los requerimientos del Nivel IV de ETL, lo que nos permite certificar con gran precisión Sistemas de cableado estructurado categoría 3, 5, 5E, 6, 6A, 7 y 7A, acorde con os lineamientos de la Normas EIA/TIA 568B e ISO 11801.
Para Sistemas de Fibra Óptica contamos con OLTS (Optical Lost Test Set) y OTDR (Optical Time Domain Reflectometer) que permiten evaluar la atenuación de los enlaces de fibra óptica a 850nm, 1300nm, 1310nm y 1550nm, tanto en Fibra Multimodo como Monomodo. Los procedimientos de prueba de Fibra Óptica cumplen con las Normas FOTP 14, FOTP 95, FOTP 171
LA CUALIFICACION O CERTIFICACION
La cualificación o certificación de una red, bien sea de cobre, coaxial o de Fibra óptica, tiene como objetivo comprobar que la instalación de esa red cumple los parámetros técnicos necesarios para cumplir con la normativa internacional relacionada con el tipo de instalación.
MARKETING WIFI: PLATAFORMA AVANZADA PARA ADMINISTRACIÓN Y PUBLICIDAD DE LA INFRAESTRUCTURA WIFI
El servicio Volare proporciona la plataforma de acceso para que los clientes se conecten a Wi-Fi, los datos son recopilados desde puntos de acceso y sensores Wi-Fi y posteriormente depositados en bases de datos. Los mismos se obtienen por medio de un tablero de instrumentos intuitivo y fácil de digerir, proporcionando a las empresas información valiosa para sus estrategias de Marketing.
Permite conocer mejor el comportamiento del consumidor en los puntos de venta para realizar comunicaciones de marketing que permitan una mejor experiencia de usuario y en definitiva vender más.

Wifi Big Data
identifica los dispositivos que se encuentran en el entorno del WiFi y mide el comportamiento del consumidor generando información valiosa sin necesidad de ninguna acción por parte de estos.
Adicionalmente, nuestro Wifi Big Data etiqueta a los usuarios que se conectan a la WiIFi y correlaciona su perfil físico con el perfil on-line permitiendo acciones de marketing en medios online dirigida a clientes identificados en los espacios off-line.
Wifi Big Data es una plataforma de marketing que integra las herramientas de automatización de la comunicación, permitiendo el contactar en tiempo real en respuesta a las actividades en las tiendas físicas.
Algunos de los medios de comunicación que se utilizan:
- Mensajes push a móviles.
- Email marketing automatizado.
- APP.
- Publicidad On-Line coordinada con acciones offline.


Ejemplos de casos de uso:
- Analizar el comportamiento de los usuarios, número y frecuencia de visitas, duración de las mismas.
- Enviar un mail promocionando nuevos eventos o actividades a los usuarios que su última visita se realizó hace mucho tiempo para que vuelvan.
- Establecer campañas online a clientes en función de su comportamiento.
- Medir el impacto en visitas a la tienda que tiene una campaña online.
.
Dentro de los múltiples beneficios, se incluyen:
- Mayor conocimiento del comportamiento, tiempos de visita, frecuencia de visita, tasa de conversión, solapamiento entre tiendas con datos en tiempo real de lo que ocurre.
- Mejora de la comunicación y experiencia de usuario del cliente en punto de venta. La solución recoge información que permite automatizar los mensajes y personalizarlos en función del comportamiento observado.
- Aumento de las ventas y menores costes en marketing en los puntos de venta. Con Marketing WiFi Big Data se personalizan las campañas de marketing impactando solo a aquellos consumidores potencialmente interesados.
Integramos toda esta información en las principales herramientas de marketing ONLINE (Google analytics, Omniture, Salesforce…) de modo que no es necesario el aprendizaje de nuevas herramientas y se puede actuar sobre la información captada de modo inmediato.
Nuestras Soluciones son desarrolladas de acuerdo a las necesidades y requerimientos del cliente.
