Categoría: Servicio Gestionado IT

Workspace 365: La solución de trabajo digital centralizada y segura

¿Estás buscando una solución de trabajo digital que te permita de forma centralizada acceder a todas tus aplicaciones, documentos y comunicaciones desde cualquier dispositivo y lugar, de forma segura? Entonces te interesa conocer Workspace 365, la herramienta que te ofrece PCNOVA para simplificar tu trabajo diario.

¿Qué es Workspace 365?

Workspace 365 es un portal web que integra todas las herramientas que necesitas para trabajar de forma eficiente y segura. Con Workspace 365 puedes acceder a tus aplicaciones web, de escritorio y locales, tus documentos en la nube o en tu servidor, tu correo electrónico, tu calendario, tus contactos, tus chats y videollamadas, y mucho más. Todo desde una única interfaz personalizable y adaptada a tu rol y preferencias.

¿Cuáles son las 10 características más importantes de Workspace 365?

Estas son las 10 características más importantes de Workspace 365, conviértelo en tu :

  1. Centralización de aplicaciones: Workspace 365 permite a los usuarios acceder a todas sus aplicaciones y herramientas desde un único punto de acceso, lo que facilita la organización y mejora la productividad.
  2. Personalización: Los usuarios pueden personalizar su entorno de trabajo de acuerdo a sus necesidades y preferencias, lo que les permite tener acceso rápido y fácil a las herramientas y aplicaciones más utilizadas.
  3. Integración de datos: Workspace 365 integra datos de diferentes fuentes y aplicaciones, lo que permite a los usuarios tener una visión holística de la información y tomar decisiones más informadas.
  4. Colaboración en tiempo real: Los usuarios pueden colaborar con sus compañeros de trabajo en tiempo real, compartiendo documentos, editando en conjunto y realizando videoconferencias.
  5. Acceso desde cualquier lugar y dispositivo: Workspace 365 es accesible desde cualquier lugar y dispositivo con conexión a internet, lo que permite a los usuarios tener acceso a su entorno de trabajo en todo momento.
  6. Seguridad: Workspace 365 cuenta con medidas de seguridad avanzadas, como autenticación de dos factores, encriptación de datos y control de accesos, para garantizar la protección de la información confidencial.
  7. Gestión de tareas: Los usuarios pueden gestionar sus tareas y proyectos desde Workspace 365, lo que facilita la organización y seguimiento de las actividades.
  8. Integración con otras herramientas: Workspace 365 se integra con otras herramientas y aplicaciones populares, como Microsoft Office 365, SharePoint y Teams, lo que permite una mayor eficiencia y colaboración.
  9. Notificaciones y recordatorios: Workspace 365 envía notificaciones y recordatorios a los usuarios para mantenerlos informados sobre eventos importantes, fechas límite y tareas pendientes.
  10. Migración sencilla: Workspace 365 ofrece una migración sencilla de los datos y aplicaciones existentes, lo que permite a las organizaciones adoptar fácilmente esta solución sin interrupciones en su flujo de trabajo.

Factores decisivos para decidir integrar Workspace 365 dentro de tu infraestructura

Si aún no estas decidido respecto a la facilidad, versatilidad y capacidad de Workspace 365 , estos son aspectos relevantes que aumentaran el interés por esta poderosa herramienta online:

  • Clientless RDP: Gracias a Clientless RDP en Workspace 365, podrá añadir aplicaciones remotas directamente a su panel de instrumentos.
  • Acceso condicional: puedes configurar el acceso a las aplicaciones y documentos según el dispositivo, la ubicación o el grupo de usuarios, garantizando la seguridad de la información.
  • Single sign-on: puedes iniciar sesión una sola vez y acceder a todas las aplicaciones sin tener que introducir tus credenciales cada vez, ahorrando tiempo y evitando errores.
  • Live tiles: puedes ver la información más relevante de cada aplicación en tiempo real, como el número de correos no leídos, las próximas citas o las tareas pendientes, sin tener que abrir cada una de ellas.
  • Adaptative workspace: puedes personalizar tu espacio de trabajo según tus necesidades, añadiendo o quitando aplicaciones, documentos o widgets, y cambiando el diseño, el color o el fondo.
  • Hybrid document management: puedes acceder a tus documentos tanto en la nube como en tu servidor local, y editarlos con las aplicaciones web o de escritorio que prefieras, con sincronización automática.

Principales ventajas de Workspace 365 frentes a otras soluciones similares de trabajo digital

Workspace 365 tiene muchas ventajas frente a otras soluciones de trabajo digital, como son:

  • Más fácil de usar y administrar, ya que no requiere instalación ni mantenimiento de software o hardware.
  • Más flexible y escalable, ya que se adapta a cualquier tipo de organización, sector o tamaño, y permite añadir o quitar usuarios y funcionalidades según la demanda.
  • Más económica, ya que solo pagas por lo que usas, sin costes ocultos ni compromisos a largo plazo.
  • Es más compatible, ya que se integra con las principales plataformas del mercado, como Microsoft 365, Google Workspace, Salesforce, Dropbox, Zoom o Teams.

Competencia y elementos clave para invertir en Workspace 365

Algunos de los principales competidores de Workspace 365 serían:

  • Citrix Workspace: una solución similar a Workspace 365, pero más compleja y costosa, que requiere una infraestructura propia y una mayor inversión en licencias y soporte.
  • VMware Workspace ONE: otra solución parecida a Workspace 365, pero más enfocada en la gestión de dispositivos móviles y la seguridad de los datos, que puede resultar excesiva para algunas organizaciones.
  • Zoho Workplace: una solución más sencilla que Workspace 365, pero también más limitada en funcionalidades y personalización, que solo ofrece aplicaciones web propias y no se integra con otras plataformas.

Como puedes ver, Workspace 365 es la mejor opción para simplificar tu trabajo digital y mejorar tu productividad y colaboración. PCNOVA, como Partner de Dyanix, hace que Workspace 365 se integre a las organizaciones para simplificar la labor de sus plantillas aunando todas sus aplicaciones, herramientas de comunicación y documentos en un único espacio de trabajo centralizado.

Si quieres saber más sobre esta herramienta o solicitar una demostración gratuita, contacta con nosotros y te atenderemos encantados. Estos son nuestros medios de contacto inmediato:

Ventajas del modelo MSP para empresas de cualquier tamaño

Advantages of the MSP model for companies of any size

Ventajas del Modelo MSP para empresas de cualquier tamaño

Hoy queremos refrescar en nuestros lectores nuestro concepto «Total Care Computer Consulting» a través de nuestro modelo de negocio como Proveedor de Servicios Gestionados o MSP.

En el mundo empresarial actual, la tecnología juega un papel fundamental en el funcionamiento eficiente de las organizaciones. Sin embargo, no todas las empresas tienen los recursos o la experiencia necesaria para gestionar de manera efectiva sus sistemas de TI internamente. Es aquí donde el modelo de Proveedor de Servicios Gestionados (MSP, por sus siglas en inglés) se convierte en una solución ideal. Este modelo ofrece una amplia gama de beneficios para empresas de cualquier tamaño, permitiendo aumentar la eficiencia operativa, reducir los costos, acceder a servicios especializados y mejorar la seguridad de los datos, entre otros.

Aumenta la eficiencia operativa de tu empresa

Contar con un proveedor de servicios gestionados (MSP) implica tener un equipo de profesionales altamente capacitados y especializados en la gestión de tecnología de la información. Estos expertos se encargarán de mantener tus sistemas actualizados, monitorear su rendimiento, realizar copias de seguridad y solucionar cualquier problema que pueda surgir. Esto permite que tu personal interno se libere de tareas operativas y pueda enfocarse en actividades estratégicas y de mayor valor para la empresa. Al delegar la gestión de TI a un MSP, se aprovecha al máximo el tiempo y los recursos de tu organización, lo que se traduce en una mayor eficiencia operativa.

Reduce los costos y optimiza tu presupuesto

Contratar un proveedor de servicios gestionados puede resultar más económico que tener un departamento de TI interno. Los costos asociados con la contratación de personal, adquisición de equipos, licencias de software y capacitación se reducen significativamente. Además, un MSP puede ofrecer servicios personalizados según las necesidades específicas de tu empresa, lo que evita gastos innecesarios en soluciones que no se utilizan completamente. Al optimizar tu presupuesto de TI, podrás destinar recursos a otras áreas de la empresa que requieran inversión.

Accede a una amplia gama de servicios especializados

Un MSP no solo se encarga de la gestión básica de TI, sino que también puede ofrecer una amplia gama de servicios especializados. Desde el soporte técnico y la resolución de problemas, hasta la implementación de soluciones avanzadas como la virtualización, el almacenamiento en la nube o la ciberseguridad. Estos servicios especializados permiten a tu empresa mantenerse actualizada con las últimas tecnologías y aprovechar al máximo su potencial. Además, contar con un equipo de expertos en diferentes áreas de TI garantiza que siempre recibirás un asesoramiento técnico de calidad.

En resumen, el modelo de Proveedor de Servicios Gestionados (MSP) ofrece ventajas significativas para empresas de cualquier tamaño. No solo aumenta la eficiencia operativa y reduce los costos, sino que también brinda acceso a servicios especializados, mejora la seguridad de los datos y libera a tu personal para enfocarse en tareas estratégicas. Además, contar con soporte y asesoramiento técnico especializado garantiza que tu empresa siempre estará en las mejores manos en términos de gestión de TI. Considera la implementación de un MSP como una inversión inteligente para el crecimiento y éxito de tu empresa.

Contar con un Proveedor de Servicios Gestionados Profesional es fácil

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, preferiblemente de la mano de un MSP especializado. Si desea contactarnos, le ofrecemos nuestros medios de contacto:

XDR: ¿Qué es y cómo funciona? Beneficios de XDR para la Gestion de la Ciberseguridad

Conozca la tecnología XDR y descubra lo beneficios de esta tecnología para la gestión de la ciberseguridad de su infraestructura.

Blog- ThreatSync

Desde hace 5 años PCNOVA, como Proveedor de Servicios Gestionados IT, amplió su gama de Servicios de Gestión Informática incorporando a su cartera una nueva división completamente dedicada al área de Seguridad TIC: PCNOVA Security & IT Defense, evolucionando hacia la figura del MSSP -Managed Security Services Provider o Proveedor de Servicios Gestionados de Seguridad-.

Como MSSP, nuestro objetivo es la Prevención, Detección y Visibilidad ante los crecientes ataques que estamos identificando utilizando nuestra herramienta de Monitorización y Gestión desde la Solución NOVA.  Seguimos nuestro compromiso de ser Proactivos y no reactivos ante los inminentes problemas de Seguridad que día a día vemos con preocupante incremento en la Pyme, una víctima fácil al estar desprotegida, ya que como muchos de nuestros clientes nos han comentado “mi información no es del interés de estas grandes mafias tecnológicas”, por tanto creen que no serán un objetivo de un ciberataque.

XDR nos permite potenciar nuestro abanico de soluciones de seguridad que protegen la red y los recursos de la organización contra amenazas, ataques y degradaciones de servicio, amenazas que las soluciones tradicionales no son capaces de detectar.

Como Partners de Watchguard, hoy queremos que conozca la evolución natutal de EDR: XRD

¿Qué es XDR de Watchguard?

Desde hace algunos años Wathguard ha estado hablando de eXtended Detection and Response (XDR), pero a pesar de ser un concepto de moda en la industria, sigue habiendo una pregunta fundamental: ¿qué es XDR realmente? Según Gartner, que definió este término por primera vez en 2020, «se trata de una herramienta de detección de amenazas y respuesta a incidentes, específica de un proveedor, que unifica varios productos de seguridad en un mismo sistema de operaciones».

La detección y respuesta extendida – XDR – atiende la necesidad de nuevos niveles de agregación, correlación y análisis de telemetría de seguridad para hacer frente a una superficie de ataque cada vez más diversificada y un panorama de amenazas en constante evolución y más complejo de detectar. Esto quiere decir que al integrar capacidades XDR en la infraestructura de una organización, los eventos de seguridad procedentes de fuentes y activos diversos son analizados y correlacionados para determinar las actividades que se están produciendo. De esta forma, el XDR comparte conocimientos desde una única plataforma de seguridad para obtener respuestas rápidas y automatizadas que, y reducen la carga de trabajo del personal de seguridad.

En WatchGuard la correlación ya estaba presente en la primera versión de ThreatSync: un motor basado en la nube que analizaba los datos de eventos de los Host Sensors y Fireboxes para identificar comportamientos maliciosos. Sin embargo, la antigua solución de Threat Detection and Response (TDR) solo utilizaba telemetría de endpoint para detectar archivos maliciosos y responder a acciones iniciadas en la nube, correlacionando los eventos de red con archivos y procesos individuales en el endpoint. Ahora, EDR ha evolucionado hacia XDR que utiliza la tecnología ThreatSync convirtiéndose en una solución que integra las soluciones de seguridad endpoint y de red en una única plataforma, permitiendo correlacionar la información de las detecciones de amenazas procedentes de las diferentes capas de protección y permitir orquestar la respuesta de ambas herramientas.

¿Cómo funciona el XDR?

El enfoque XDR potencia la seguridad al combinar diferentes tecnologías que generan detecciones más precisas de las que mostrarían si operasen solas. De este modo, XDR recopila y muestra de forma unificada las detecciones de productos cruzados en ordenadores, servidores y cortafuegos para ofrecer a los expertos en seguridad el contexto de las detecciones brindándoles la capacidad de responder y detener las amenazas avanzadas en menos tiempo, reduciendo drásticamente el riesgo producido por amenazas de seguridad. Al incluir estos datos en una única consola en la nube, además, se elimina la necesidad de aprender a utilizar varias consolas. Así, es posible detectar amenazas en dispositivos protegidos y desprotegidos al utilizar los datos entre dominios para frustrar las amenazas avanzadas que no son visibles en el perímetro o en los endpoint.

Además, el uso de dominios cruzados y la correlación de los eventos, permite la monitorización de actividades en diferentes productos de seguridad, lo que facilita calificar y detectar escenarios maliciosos que podrían parecer inofensivos por sí solos, pero que bajo una visión de contexto unificada, se convierten en indicadores de compromiso (IoCs), permitiendo la reducción del tiempo medio de detección (MTTD) y la rápida contención del impacto, evitando así una mayor gravedad y alcance del incidente.

Por otra parte, la automatización y programación de la respuesta, permite liberar a los analistas de tareas repetitivas o manuales actuando sobre las detecciones que coincidan con los criterios definidos previamente. Así es posible terminar de procesos, eliminar archivos, aislar un endpoint o bloquear una IP pública sin la necesidad de la intervención de un analista.

Blog-in- ThreatSync

Beneficios de XDR para la Gestión de la Ciberseguridad de nuestros clientes.

El uso de XDR trae grandes ventajas para los Managed Security Service Providers (MSSP) al momento de proteger la seguridad de sus clientes. Por ejemplo, ante un caso de amenazas avanzadas persistentes (APT), contar con la correlación entre la seguridad de red y el endpoint puede marcar la diferencia. Hoy en día existe la expectativa de que los archivos se descarguen de forma casi instantánea, por ello, el cortafuegos debe permitir que se descarguen archivos desconocidos mientras los envía para su análisis en el sandbox. Si el archivo, después de su análisis, es catalogado como malicioso, el XDR lo correlaciona con un endpoint para eliminarlo del dispositivo.

Del mismo modo, ante los procesos ejecutados en un ordenador que no son dañinos per se, pero que pueden realizar conexiones maliciosas, como los navegadores o los clientes de correo electrónico, es donde las funcionalidades XDR pueden tomar los datos de las conexiones bloqueadas en el cortafuegos para vincularlos con aplicaciones individuales en el endpoint. Así, puede encontrar nuevas aplicaciones maliciosas o simplemente descubrir goodware con un comportamiento sospechoso y que requiere de un análisis más detallado.

Los anteriores casos de uso ponen de manifiesto el valor de esta herramienta para que como su MSSP, podamos proteger las redes de nuestros clientes. Existen otros beneficios del uso de la XDR que como MSSP podemos ofrecerle:

  • Visibilidad unificada de amenazas: XDR ofrece una mayor precisión, así como acelera la detección al unificar los datos de amenazas en una única interfaz. La recopilación y visualización de las detecciones cruzadas con diferentes productos nos aportan agilidad, ya que obtenemos un contexto de detención que nos brinda la información necesaria para responder y detener las amenazas avanzadas de forma más eficiente.
  • Reducción del mean time to detect (MTTD): según datos de IBM, en el 2022 las empresas tardaron una media de 207 días en identificar un incidente de seguridad. Sin embargo, las organizaciones con tecnologías XDR vieron considerables ventajas en los tiempos de identificación y respuesta. Las organizaciones que implantaron XDR acortaron el ciclo de vida del incidente en aproximadamente un mes (29 días), de media, en comparación con las organizaciones que no implantaron XDR.
  • Orquestación unificada de la respuesta a las amenazas: XDR nos permite ser más eficientes, ya que ofrece un amplio rango de acciones de respuesta, pudiendo además, programar y automatizar la respuesta ante las amenazas en toda la red desde una única consola de forma más rápida, reduciendo el riesgo y ofreciendo una mayor precisión y rapidez en la respuesta, reduciendo el mean to time to respond (MTTR). Para cualquier empresa, poder reducir los tiempos de detección y disponer de agilidad en las acciones de respuesta, puede marcar la diferencia entre responder a tiempo ante una amenaza evitando que cause un mayor daño o que el ataque se propague tomando el control de los sistemas de la organización.
  • No hace falta configuración: algunas soluciones XDR requieren conocimientos avanzados para instalación y configuración de la herramienta. La solución XDR, WatchGuard ThreatSync, forma parte del marco de la Plataforma de Seguridad Unificada, ofreciendo una experiencia de usuario unificada e intuitiva que simplifica su adaptación y aprendizaje, y al ser multiproducto y estar completamente integrada, reduce los costes asociados a la configuración e integración de las soluciones.

XDR es el complemento perfecto para gestionar pequeñas y medianas empresas, ya que nos permite aumentar las capacidades de seguridad de forma automatizada y sin necesidad de disponer de una plantilla ampliada de expertos en ciberseguridad. Su uso e implementación mejora la visibilidad, aumenta las capacidades de detección en algunos escenarios específicos y permite responder y remediar los ataques de una forma muy sencilla.

Descubra cómo PCNOVA y WatchGuard pueden ayudarle a adoptar una postura de seguridad basada en XDR a través de la solución ThreatSync. Estamos aquí para facilitar y convertirnos en su aliado tecnológico Profesional de confianza, más aún en las actuales circunstancias que nos obligan a potenciar la ciberseguridad, preferiblemente de la mano de un partner especializado. Si desea contactarnos, le ofrecemos nuestros medios de comunicación:

Microsoft Teams Rooms, Salas con la experiencia enriquecida de Teams

Microsoft Teams Rooms transforma su sala de reuniones en un espacio colaborativo, como si todos estuvieran en el mismo lugar, con la experiencia enriquecida de Microsoft Teams.

En un mundo donde la transformación digital y la nueva fuerza de trabajo moderna ha cambiado, siendo más móvil y colaborativa como nunca antes y donde:

  • El 80% del tiempo de trabajo se emplea en colaboración.
  • Se colabora 2x más que hace 5 años
  • 72% e los empleados ha estado trabajando remotamente.
  • 56% de las reuniones tiene, al menos, 1 participante que atiende remotamente.
  • 15% de las salas de reuniones estan equipadas con video, por tanto el video cada vez más se establece como una norma.

Microsoft Teams Rooms se convierte en el hub para el trabajo en equipo, aportando a las reuniones la mejor comunicación, colaboración e interacción profesional posible, sin olvidar las garantías de seguridad y confidencialidad que ofrece la solución como parte de Microsoft 365. Microsoft Teams Rooms ofrece acceso inteligente a comunicaciones de calidad excepcional, integrándose con dispositivos de terceros como partners profesionales de Microsoft, ofreciendo alta calidad de imagen y audio, seguridad empresarial y gestión integral, todo bajo una misma suite.

Teams Rooms no sólo ofrece capacidades de video conferencia, su oferta y licenciamiento incluye también un apartado de comunicación de voz, permitiendo a los participantes de una reunión, por ejemplo, llamar a un número gratuito para atender a la reunión sólo por voz a través de su dispositivo móvil o incluso realizar llamadas desde «dentro» de Microsoft Teams, haciendo click en cualquier persona que este incluída en un equipo, o realizar llamadas nacionales o internacionales de voz, característica que ya esta activa para España.

Componentes de Microsoft Teams Rooms

Los dispositivos certificados para Teams Rooms ofrecen un conjunto de opciones flexibles y de categoría empresarial, adaptados a las necesidades y escenarios de una amplio conjunto de profesionales:

  • Espacio de trabajo individual
  • Espacio de trabajo móvil
  • Espacio de trabajo compartido
  • Salas de conferencias pequeñas y grandes

Consola Táctil. Es el componente con el que se gestionan las reuniones. A través de su panel táctil es posible iniciar una reunión, agregar participantes, bloquear, excluir o silenciar, es decir, tener disponible a través de una consola cómoda y accesible todas las funcionalidades de Teams.

Pantallas táctiles compatibles con Microsoft Teams Rooms

Unidad de cómputo. Es el cerebro que controla las reuniones y que esta conectado a la consola táctil y al resto de componentes y accesorios de la sala de reuniones. En ella se instala el sistema operativo Windows 10 que ofrecerá el cliente Teams para su sala.

Ordenadores compatibles con Microsoft Teams Rooms

Cámaras. Son el componente que ofrecerá la imagen para los participantes que se encuentran en la sala de reuniones con distintas resoluciones y capacidades, como el seguimiento o zoom del participante activo en ese momento de la reunión.

Cámaras compatibles con Microsoft Teams Rooms

La «Cámara de contenido» permitirán que aquel contenido que se escriba en una pizarra pueda ser interpretado y transmitido a aquellos participantes que se encuentran fuera de la sala de reuniones, permitiendo incluso su interacción.

Content cámaras compatibles con Microsoft Teams Rooms

Audio. Lo componen tanto los micrófonos como los altavoces que permitirán la interacción auditiva entre los diferentes participantes de una reunión. Algunos son individuales y otros viene integrados a las cámaras certificadas para Microsoft Teams Rooms . También los «manos libres» o auriculares con micrófono forman parte del componente de audio

Auriculares, altavoces y cámaras integradas compatibles con Microsoft Teams Rooms

Cableado. La mejor experiencia para una sala profesional de Teams Rooms se realizará con una combinación de cable de Red de Cat.6, cables HDMI y cables USB 2.0

Teams Rooms connectivity — small room 
Monitor 
Microphone, audio, 
Compute 
camera 
USB 
USB 
HDMI 
USB 
Control panel
Teams Rooms connectivity — large room 
Speaker(S) 
Am log 
Display 
extension 
cat 6 
Table 
extension 
Table 
microphone(s) 
Camera 
Compute 
ADMI 
Control panel 
Dual monitor 
Content 
camera
Cableado de red Cat.6, HDMI y USB 2.0, compatible con Microsoft Teams Rooms

Pantallas. No son oficialmente un componente dentro de la propuesta de Teams Rooms, pero son evidentemente necesarias. Lo componen paneles táctiles o bien proyectores con capacidad de interacción, y con ellos se consigue proyectar a todos los participantes de la Sala de reuniones el contenido multimedia de las mismas.

Pantallas compatibles con Microsoft Teams Rooms

Teléfonos de escritorio. Para entornos individuales, la nueva oferta de teléfonos compatibles con Microsoft Teams contiene todo lo necesario para la interaccion y colaboración en los nuevos espacios de trabajo colaborativos.

Teléfonos de escritorio compatibles con Microsoft Teams Rooms

Guia Interactiva de Microsoft Teams Rooms

Le invitamos a que conozca con mayor profundidad la solución de Teams Rooms a través de su guía interactiva. Con ella podrá profundizar en la solución para establecer cuánto se adapta Microsoft Teams Rooms a la nueva realidad del Teletrabajo colaborativo y seguro. En el siguiente enlace encontrará la guía Interactiva de Microsoft Teams Rooms:

https://content.cloudguides.com/en-US/Guides/Transform your meeting rooms with Microsoft Teams Rooms

Microsoft ya maneja más de 130MM de minutos a través de llamadas con su solución de Skype Rooms Systems, desplegada hace ya 2 años. Hoy da un salto cualitativo que integra toda una nueva solución en comunicación y colaboración con Microsoft Teams Rooms para convertirla en la alternativa más segura y completa para llamadas de voz y videoconferencia. Su objetivo es atender a las nuevas necesidades potenciadas por el teletrabajo, desde entornos individuales hasta Salas de conferencia medianas y grandes. Algunas de las novedades más recientes incluyen la capacidad de unirse a una reunión por detección de proximidad (capacidad de unirse a una reunión a través de bluetooh, que detecta la sala de reuniones y realiza un pre-lanzamiento para unirse a ella), nuevas experiencias a través de dispositivos móviles y soporte para salas con doble pantalla.

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, más aún en las actuales circunstancias que nos obligan a potenciar el Teletrabajo y la gestión remota, con la profesionalidad y el trato personalizado que nos caracteriza. Sabemos que es un gran reto, pero si lo lleva a cabo preferiblemente de la mano de un partner especializado todo será más fácil.

Usted es nuestra prioridad. Porque sabemos que su infraestructura, sea del tamaño que sea, es muy importantes y una prioridad para mantener su negocio operativo.

Si desea contactarnos, le ofrecemos nuestros medios de contacto, estaremos encantados de ayudarle:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

Acronis Cyber Protect Cloud, el poder de la integración

Acronis Cyber Protect Cloud, integración de protección de datos y ciberseguridad mediante inteligencia artificial. Acronis Cyber Protect Cloud sienta nuevas bases, eliminando la complejidad y poniendo la seguridad en el centro de la solución, garantizando la protección de los clientes y la reducción de costes. Hoy hablaremos de esta excelente solución «All in One» y también de otros 2 nuevos servicios, Acronis Notary y Acronis File Sync & Share que complementan y amplían las funcionalidades de nuestras Soluciones como Proveedor de Servicios Gestionados de Seguridad con Acronis Cyber Cloud.

Los 3 pilares de Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud sienta nuevas bases mediante la integración de protección de datos y ciberseguridad. Esta sinergia elimina la complejidad y pone la seguridad en el centro de sus soluciones, garantizando la protección de nuestros clientes y la reducción de costes.
Con protección antimalware de pila completa y administración global de endpoints, Acronis Cyber Protect Cloud lucha contra los ciberataques avanzados con una exclusiva integración de tecnologías de protección y, al mismo tiempo, simplifica las operaciones de TI diarias, las implementaciones de endpoints, y la administración y generación de informes. Como Proveedores de Servicios de Seguridad – MSSP – podemos proteger fácilmente todos los datos de nuestros clientes frente a las ciberamenazas modernas, sin necesidad de incrementar procedimientos, generamos tranquilidad y seguridad y reducimos la complejas y a veces engorrosas tareas de la Gestión TIC.

Los 3 pilares sobre los que se baja la Ciberprotección de Acronis son:

Funciones de Acronis Cyber Protect Cloud

Casos de Uso de Acronis Cyber Protect Cloud

  • Integración/puesta en marcha simplificada. Descubriendo todos los dispositivos que precisan protección e instalando de forma remota un solo agente, en lugar de muchos, para antimalware, copia de seguridad, escritorio remoto, parches, etc.
  • Protección contra malware y ransomware de día cero. Protección antiransomware líder de Acronis Active Protection, basada en inteligencia artificial, que ha sido ampliada con un analizador estático, además de análisis de comportamientos.
  • Investigaciones de cumplimiento de normativas y procedimientos de informática forense. Ofrecemos servicios a sectores que tengan requisitos de cumplimiento exigentes; Acronis proporciona copias de seguridad basadas en imagen que incluyen datos forenses, como espacio libre, volcados de memoria, etc. También con nuestro exclusivo servicio NOTARY, que incorpora tecnología «Blockchain» y con las que podemos hacerle un seguimiento exhaustivo a cualquier documentación a través de una huella criptográfica que es única y rastreable.
  • Mejores SLA (Service Level Agreement). Mantenemos los mejores indicadores
    de rendimiento clave (KPI) en cuanto a disponibilidad para nuestros clientes, con una ciberprotección proactiva, activa y reactiva.
  • Recuperación tras ataques de malware. Reducimos el riesgo de reinfección y minimizamos las operaciones de recuperación con análisis antimalware de las copias de seguridad en ubicaciones centralizadas, así como con la posibilidad de instalar los últimos parches y definiciones de malware durante la recuperación.
  • Protección para todos los archivos clave. Perciba rápidamente qué datos están protegidos; con el mapa de protección de datos de Acronis es muy fácil.
  • Aplicación de parches centralizada. Protegemos todo el software de clientes (no solo el de Microsoft) e incluimos a todos los clientes con una herramienta multiinquilino.
  • Eficacia demostrada ante nuestros clientes. Llevamos años protegiendo los recursos IT de nuestros clientes a través de Acronis Cyber Backup Cloud. Usamos y enviamos informes flexibles y detallados.
  • Protección en tiempo real de documentos importantes. Disponga de protección de datos permanente para guardar inmediatamente todos los cambios realizados en archivos críticos, incluso entre copias de seguridad.
  • Respuesta automática a amenazas emergentes. Ajustamos el ámbito y la planificación de sus copias de seguridad o análisis antimalware en función de las alertas en tiempo real de los centros de operaciones de ciberprotección de Acronis.
  • Mínimo de tiempo de inactividad planificada y no planificada. Simplificamos las rutinas de mantenimiento, permitiéndole a nuestros clientes que disfruten de una protección proactiva con comprobaciones del estado de los discos duros, aplicación puntual de los parches y evaluaciones periódicas de vulnerabilidades, además de la protección en tiempo real y mejorada que ofrece Acronis Active Protection.

Acronis Cyber Protect Cloud forma parte de la potente plataforma Acronis Cyber Cloud, que nos permite como Proveedores de Servicios Gestionados IT utilizar una sola solución para prestar a nuestros clientes servicios de copia de seguridad, recuperación ante desastres, almacenamiento seguro en la nube, sincronización y uso compartido de archivos, certificación y firma digital, etc. Además, con Acronis Cyber Protect Cloud ofrecemos servicios gestionados con un medio de implementación sencillo y rápido, integrados dentro de una misma cartera de soluciones con multitud de servicios que ofrecen identificación, protección, detección, respuesta y recuperación para recursos e infraestructuras IT de todas las dimensiones a costes sumamente atractivos.

Acronis Notary. Añada un nivel de confianza a la autenticidad de sus datos

Acronis Notary es el primer producto de copia de seguridad para consumidores cuyo objetivo es usar la tecnología de la cadena de bloques o blockchain para probar que un archivo es auténtico y que no ha cambiado desde que se añadió a la copia de seguridad.

Acronis Notary crea un certificado para cada archivo certificado por notario. Este certificado conecta las funciones del archivo único con el registro permanente en la cadena de bloques. Esto le permite comprobar su autenticidad. Los certificados de Acronis Notary incluyen toda la información necesaria para verificar datos protegidos con el objetivo de que se puedan comprobar de manera independiente. Esta comprobación la puede realizar una persona o usar un equipo, e incluso la puede llevar a cabo un tercero, siempre que tenga acceso a la cadena de bloques.

¿Qué es la tecnología de la cadena de bloques o Blockchain?

Puede que haya escuchado hablar de blockchain en el contexto de la divisa digital llamada «bitcoin». Más allá del revuelo generado por el bitcoin, no es en absoluto la única aplicación útil de la tecnología de la cadena de bloques. Sin embargo, para comprender el resto de aplicaciones, se debe entender la cadena de bloques. Sencillamente, es una base de datos distribuida que conserva una lista, o cadena, de registros de transacciones de datos que crece sin cesar. Cada parte de su sistema descentralizado cuenta con una copia de la cadena de registros; no existe ninguna copia «oficial». Así, la información está protegida para que no se pueda manipular ni alterar.

¿Cómo se puede usar Acronis Notary y por qué esto es tan importante?

Cuando hace una copia de seguridad de sus datos en discos locales o en la nube, espera correctamente que la solución de copia de seguridad actúe de forma fiel con esos archivos. La tecnología de Acronis Notary puede añadir un nivel de confianza a la autenticidad de sus datos. En el futuro, puede que quiera simplemente asegurarse de que un archivo no ha cambiado. O bien, puede que tenga, o alguien le ofrezca, un archivo y necesite validar si es auténtico, además de si no es diferente del de la copia de seguridad. Entre los casos prácticos se incluyen las copias de registros personales y patrimoniales, cadenas de pruebas para documentos exigidos por los tribunales y archivos a largo plazo que pueden ser objeto de varias auditorias legales y fiscales. En esta página, más adelante, encontrará otros ejemplos.

Acronis Cyber Files Cloud. Acceda, sincronice y comparta archivos de manera segura

Acronis Cyber Files Cloud proporciona funciones para acceder, sincronizar y compartir archivos de manera segura a los usuarios de oficina y móviles en una solución en la nube alojada, fácil de usar, completa y segura. Acronis Cyber Files Cloud es fácil de implementar, ampliando nuestra cartera de productos.

Características esenciales de Acronis Cyber Files Cloud

La seguridad y los controles más intensos de la industria

  • Proporciona métodos seguros para que los usuarios puedan compartir contenido con cualquier dispositivo
  • Cifrado en tránsito y en el dispositivo, incluyendo cifrado certificado FIPS 140-2 para iOS
  • Proporciona controles de usuario para trabajar con archivos y carpetas y compartirlos
  • Ofrece un seguimiento de auditoría de nivel de gran empresa para gestionar usuarios, aplicaciones y datos

Funcionalidad avanzada para mejorar la productividad de los empleados móviles

  • Capacita a los usuarios para trabajar con archivos utilizando dispositivos móviles populares, Mac y PC
  • Se integra con aplicaciones móviles nativas de Microsoft Office para conseguir potencia de edición y control de archivos al máximo
  • Ofrece funciones potentes de anotación y edición de PDF, convirtiendo el dispositivo móvil en una auténtica plataforma empresarial
  • Proporciona una experiencia de cliente móvil enriquecida, que incluye marcadores y sincronización de una y dos direcciones.

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, más aún en las actuales circunstancias que nos obligan a potenciar el Teletrabajo y la gestión remota, con la profesionalidad y el trato personalizado que nos caracteriza. Sabemos que es un gran reto, pero si lo lleva a cabo preferiblemente de la mano de un partner especializado todo será más fácil.

Usted es nuestra prioridad. Porque sabemos que su infraestructura, sea del tamaño que sea, es muy importantes y una prioridad para mantener su negocio operativo.

Si desea contactarnos, le ofrecemos nuestros medios de contacto, estaremos encantados de ayudarle:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

El reto de la Gestión y Seguridad de la Identidad del usuario: la nueva frontera

A medida que la sociedad se enfrenta a una muy seria pandemia, ha surgido el Teletrabajo como una alternativa viable y efectiva para continuar con la actividad en las organizaciones.  No obstante, la identidad del usuario esta seriamente amenazada a raíz del aumento del Trabajo desde casa. Antes el usuario tenía garantizada cierta seguridad dentro de las fronteras de la «intranet», pero su salida a internet esta convirtiendo su gestión por parte de los departamentos de IT en un verdadero quebradero de cabeza.

Ya sabemos cómo el nuevo coronavirus (COVID-19) esta afectando a casi todo el mundo: Las escuelas están cerradas, hay restricciones para viajar, los eventos han sido cancelados y las oficinas están vacías; todo esto con el objetivo de detener la propagación del COVID-19. En diferentes países los gobiernos han llegado a sugerir a los empleadores que establezcan políticas que permitan a sus empleados trabajar de manera remota a fin de promover el distanciamiento social. Sin perder el tiempo, las empresas han tomado rápidamente las acciones para responder a la amenaza y, como resultado, hoy hay más personas trabajando desde sus hogares que en cualquier otro momento de la historia moderna. 

 La respuesta al coronavirus no tiene precedentes y este experimento del  Teletrabajo o trabajo desde casa lleva a muchas empresas a un territorio decididamente desconocido.

La identidad del usuario, la nueva frontera de la noche a la mañana

A pesar de que el 92% de las empresas ofrece trabajo remoto, no se ha ofrecido esa opción a todos los empleados de manera equitativa. Para muchas empresas, este paso al trabajo remoto sucedió prácticamente de la noche a la mañana y les dio muy poco tiempo para una planificación adecuada. Ahora es el momento de auditar y evaluar el nuevo acceso a la red que requiere su empresa, y tener en cuenta las consecuencias que eso puede tener en la seguridad. Como Proveedores de Servicios de Seguridad administrada (MSSP), tenemos la experiencia en evaluación de seguridad y podemos ayudar a las pymes, autónomos y escuelas a lograr estar a la altura rápidamente y brindar a sus usuarios lo que necesitan.

Lo más probable es que los usuarios itinerantes de la red, que siempre están en movimiento, tengan los recursos necesarios para este largo recorrido. Para aquellos que no han trabajado tanto desde casa, es útil hacer un inventario de todos los datos y aplicaciones a las que acceden de manera regular. Con esta información, puede definir a qué es necesario acceder, quién necesita ese acceso y cuál es la mejor manera de proporcionarlo. Trabaje con los jefes de departamento para comprender las necesidades específicas de su equipo y asegúrese de que los miembros del equipo estén preparados para el éxito.

En el pasado, los equipos de escritorio, las aplicaciones empresariales y la infraestructura crítica se encontraba detrás del firewall. En la actualidad, cada vez más cosas suceden fuera de la red. Más usuarios itinerantes. Más ordenadores portátiles corporativos que acceden a Internet desde otras redes. Más aplicaciones en la nube, lo que significa que los usuarios no tienen que estar en la red corporativa para hacer su trabajo. Y más sucursales que se conectan directamente a Internet.

Para el año 2021, Gartner predice que la empresa media tendrá un 25 % de su tráfico de datos corporativo más allá del perímetro de la red. Cuando un usuario está fuera de la red, es más vulnerable y la organización no tiene visibilidad y protección. Si solo confía en la seguridad del perímetro no está completamente protegido. Estas brechas abren la puerta para el malware, ransomware y otros ataques.

La «lista de comprobación» de Watchguard de lo que la organización debe tener en cuenta para un trabajo productivo y con seguridad de acceso

Estas son algunas de las preguntas que se plantea Watchguard para establecer las bases de una lista de comprobación para la evaluación de capacidades de trabajo remoto de su empresa:

  • ¿El empleado tiene un dispositivo autorizado o debe adquirir más teléfonos o computadoras portátiles?
  • ¿Dispone de suficientes licencias de VPN para otorgarlas a quienes las requieran o necesita adquirir más?
  • ¿El empleado tiene un acceso adecuado a Internet para realizar su trabajo?
  • ¿Qué sistemas requiere el empleado para realizar su trabajo?
  • ¿El empleado requiere acceso seguro a sistemas y datos confidenciales?
  • ¿Qué aplicaciones en la nube utiliza el empleado de manera habitual?
  • ¿El empleado tiene configurada la autenticación multifactor?

Es mejor que su negocio u organización este preparado respecto a la seguridad IT

Ciertamente hay cosas que no se pueden predecir. Los líderes empresariales saben que habrá dificultades y eventos imprevistos en el camino. Entonces, ¿qué puede hacer para proteger el futuro de su empresa? Un plan de preparación no es garantía de perfección, pero puede darle herramientas para enfrentar de manera segura los desafíos y brindarle los recursos necesarios para garantizar la continuidad operativa.

Hoy se trata del brote del coronavirus, pero podría ser cualquier otra cosa y no solo catástrofes. Un importante evento como La Copa del Mundo que altera la manera en que funciona normalmente una ciudad o, incluso, un error humano puede colocar a su empresa en modo de preparación crítica. Cualquier situación que lo obligue a adaptarse rápidamente a cambios inesperados es la prueba irrefutable de la importancia de comprender realmente cómo es su organización y qué necesita. ¿Por qué? Porque les muestra a sus empleados, a sus clientes y a las partes interesadas que su empresa puede salir adelante incluso durante eventos sin precedentes. Sí, esto es grandioso para su marca, pero lo más importante es que crea un gran sentido de confianza en su comunidad. Además, tendrá una historia increíblemente valiosa por muchos años.

Solución NOVA Identity Access & Security

Como hemos podido comprobar, esta situación nos ha llevado a que los límites «seguros» de la red empresarial han sido superados, los empleados se encuentran fuera de la Seguridad Perimetral que ya estaba establecida en las organizaciones, produciéndose cada vez más ataques que ponen en riesgo los dispositivos y los usuarios, por consiguiente, la nueva frontera de la red empresarial (la identidad) es el nuevo perímetro que organizaciones de cualquier dimensión debe proteger.

En respuesta a este reto, PCNOVA ha desarrollado la Solución NOVA IAS (Identity Access & Security) que le ofrece todos los componentes necesarios para facilitar tanto la estabilidad de los dispositivos como la seguridad en el acceso a los recursos de las organizaciones. Para ello, hemos establecido alianzas tecnológicas con varios de los más importantes fabricantes del mercado, especializados en Gestión IT y seguridad

Sin sorpresas en SU FACTURA!. Siempre puede pasar que al surgir una incidencia no disponga del dinero suficiente para resolverla, pues en nuestro caso le ofrecemos un servicio con el que no tendrá sorpresas, porqué por un mínimo coste mensual disfrutará de un servicio técnico informático profesional de forma virtual en su casa u oficina, que le podrá resolver sus problemas en el momento que más lo necesite.

Que incluye la nueva Solución Nova Identity Access & Security

Nuestra nueva Solución NOVA IAS es la respuesta, como ha podido ver, al reto de la gestión y seguridad de la Identidad del usuario. Este reto lo superamos estableciendo algunas premisas muy importantes:

  1. El servicio se establece en modalidad de Pago por uso: Sabemos que continuará con nosotros durante mucho tiempo, pero no queremos que usted sienta ningún compromiso desde el primer momento. El pago le ofrece la mayor flexibilidad, no hay permanencia y los servicios pueden ser desactivados de un mes a otro.
  2. El servicio incluye, de antemano, el acceso remoto a los dispositivos protegidos a través de otro ordenador con SO Windows o Mac OSX, a través del móvil o de una Tablet con Android o iOS, a un precio sustancialmente inferior a otros servicios similares como TeamViewer o AnyDesk
  3. Se establecen 3 «Niveles», dependiendo de cuanto desee usted estar protegido respecto a las nuevas amenazas y retos en seguridad respecto a la Identidad del usuario:

Servicios Gestionados IT de seguridad incluidos en todas las Solución NOVA IAS Básica, Standard y Premium

Servicios Gestionados IT. Aunque no disponga de un departamento de informática o si desea optimizar el que ya tiene, le ofrecemos Gestión y Monitorización de su negocio con el crecimiento y el soporte técnico informático profesional que necesita.

Acceso Remoto Ilimitado. Nuestra plataforma de acceso remoto a través de SolarWinds® Take Control se ha creado para ayudarle a que disponga de un acceso y soporte remoto rápido e intuitivo en prácticamente cualquier plataforma.

2FA para máxima seguridadEl uso de credenciales robadas para vulnerar recursos de red es la principal táctica que utilizan los Cybercriminales. La autenticación multifactor es la defensa individual más importante para protegerse usted y su empresa, ya que solicita una prueba de identificación adicional, además de una simple contraseña.

Asistencia Remota, porque valoramos su tiempo.  Desde su oficina y con una simple llamada o a través de nuestra plataforma online, recibirá Servicio Técnico Informático Profesional a través de la Asistencia Remota. Disponemos de una plataforma informática de vanguardia con la cual es posible atenderle de manera remota sus requerimientos bajo Windows® en cualquiera de sus versiones, Linux y MAC OSX, solucionándole sus problemas. Sólo es necesario que disponga usted de una conexión a internet para así disfrutar de este excelente servicio. 

Condiciones inigualables para sus compras de informática. Porque le ofrecemos descuentos y condiciones especiales al comprar equipos, periféricos o consumibles informáticos en PCNOVA.

Servicios Gestionados IT de seguridad incluidos en IAS Standard y Premium

Seguridad Proactiva y Gestionada. Antivirus Gestionado, porque su Seguridad es nuestra prioridad. Seguridad como servicio para todos sus equipos, portátiles y servidores.

Patch Management – Gestión de Parches, prevenimos las vulnerabilidades del sistema . Simplificamos la aplicación de parches, recuciendo así la superficie de ataque. Patch Management es una solución de gestión de vulnerabilidades y sus correspondientes actualizaciones y parches, tanto de los sistemas operativos como de cientos de aplicaciones. Fortalece las capacidades de prevención, contención y remediación de las amenazas y de reducción de la superficie de ataque en servidores y estaciones Windows. Proporciona visibilidad de la situación de los endpoints en tiempo real en cuanto a vulnerabilidades, parches o actualizaciones pendientes y software no soportado (EoL). 

Encriptación Gestionadale garantizamos que nadie robará sus datos! El cifrado es una técnica por la cual «codificamos» los datos de su almacenamiento. 

Backup de su información más importantePorque las copias de seguridad son fundamentales para resguardar la información, ofrecemos copia de seguridad gestionada de sus datos, el intangible más valioso de las organización.. Esta copia de seguridad viaja y se almacena encriptada en nuestros servidores, para su máxima protección. 

Estamos aquí para facilitar y convertirnos en su aliado tecnológico, más aún en las actuales circunstancias que nos obligan a potenciar el Teletrabajo y la gestión remota, con la profesionalidad y el trato personalizado que nos caracteriza. Sabemos que es un gran reto, pero si lo lleva a cabo preferiblemente de la mano de un partner especializado todo será más fácil.

Usted es nuestra prioridad. Porque sabemos que su infraestructura, sea del tamaño que sea, es muy importantes y una prioridad para mantener su negocio operativo.

Si desea contactarnos, le ofrecemos nuestros medios de contacto, estaremos encantados de ayudarle:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web

Servicios Gestionados de Domótica con Plataforma Abierta. Lanzamos Pydom

En PCNOVA nos satisface continuar creciendo, ofreciendo Servicios Gestionados de Domótica con PYDOM como estándar para la interconexión inalámbrica de los sistemas domóticos de su casa u oficina: gestione la iluminación, la electricidad, las persianas, las alarmas, etc. Como Proveedor de Servicio Gestionado IT le proporcionamos una plataforma estable y compatible con todas las tecnologías y protocolos de comunicación, usted no se compromete con ninguna de ellas. Le proveemos de un sistema abierto que busca la máxima compatibilidad con los diferentes fabricantes, permitiendo el control completo de su hogar u oficina.

logos-tecnologias-domotica-utilizadas-en-pydom
Tecnologías compatibles con Pydom de PCNOVA

Con PYDOM de PCNOVA usted podrá detectar al instante incendios, robos o intrusos, fugas de gas o escapes de agua. Todo ello le permitirá incluso importantes beneficios económicos al poder renegociar a la baja las coberturas con las aseguradoras, además de prevenir hurtos y catástrofes que nunca llegarían a cubrir económicamente ninguna compañía de seguros.

PYDOM monitoriza todo lo que ocurre en su empresa u hogar, gracias a su potente sistema de alertas, avisa e informa, incluso antes de que vaya a suceder, que es nuestro principio de Gestión Proactiva y no reactiva. Como Servicio Gestionado de domótica buscamos adelantarnos a los posibles problemas o circunstancias que puedan afectar sus inversiones y por ende su productividad y tranquilidad.

domotica_para_hogar_pcnova

Con PYDOM usted dispondrá de una exclusiva, versátil, segura y multiplataforma solución que controla la gestión de todos los dispositivos domóticos conectados en su empresa: energía, electricidad, conectividad, cámaras, controles y vigilancia, sensores de humo, temperatura, agua, sistemas de seguridad, etc. Y todo esto de forma automatizada, inteligente y remota, desde tu móvil u ordenador conectado a internet o si lo prefieres gestionado por nosotros.

pydom-logo-servicios-gestionados-domotica-lo-mas-novedoso-en-gestion-domotica-hogar-y-empresas

Recibir alertas o ver el estado de un dispositivo y/o cambiar su configuración es fácil e intuitivo. Y sobre todo, muy rentable. Parece increíble que algo tan pequeño sea capaz de conectarse con tantos dispositivos para permitirle la gestión completa de su negocio con una baja inversión y múltiples beneficios operativos y económicos.

PYDOM significa Ahorro en la inversión y en la operativa de su organización

Existe un paradigma que dice que la domótica es cara, sólo para personas con alto poder adquisitivo, siendo más una fuente de problemas que un facilitador de la vida cotidiana y  encima difícil de utilizar, necesitada de obras. Sin embargo creemos que el paradigma se está rompiendo en base a dos factores fundamentales:

  1. La aceptación popular de smartphones y tablets que se estan convirtiendo en el centro único de control del ecosistema digital de las personas, donde la domótica es una parte más de ese ecosistema.
  2. La aparición de sistemas domóticos inalámbricos fiables, asequibles de precio, con funcionalidades al menos tan buenas como las de los sistemas anteriores y con integración nativa con Internet, smartphones y tablets.
Así es Pydom, sencillo por fuera y potente por dentro.

PYDOM es un cerebro domótico de última generación desarrollado especialmente para aumentar su tranquilidad, con el objetivo de mejorar el ahorro energético, la eficiencia y la seguridad de los bienes y de las personas.

10 Beneficios de nuestra solución en domótica gestionada:

  1. Es un sistema inalámbrico, por lo tanto libre de los problemas de obras y cableados.
  2. Es un sistema inalámbrico fiable, porque se establece una red en malla (red mesh) donde los nodos se ayudan unos a otros en la comunicación via radio, donde se puede consultar el estado de los nodos y la entrega de todos los mensajes está verificada.
  3. Usted se despreocupa de la gestión, actualización y operativa de todos los dispositivos, principalmente la centralita que es el cerebro operativo de toda la red, PCNOVA se encarga de ello.
  4. Necesita poca energía y poco ancho de banda, lo que redunda en un mejor alcance de la señal y una mayor duración de las baterías en los nodos alimentados por éstas.
  5. Utiliza otras frecuencias de radio, la cual no colisiona con las redes WiFi.
  6. Tiene unos precios asequibles.
  7. Los diferentes gateways permiten de serie que el sistema puede ser operado desde Internet, via PC o Mac con un simple navegador y  también desde Tablets o Smartphones (iOS o Android) mediante diferentes apps desarrolladas por terceros, a cual mejor y en ocasiones incluso gratuítas.
  8. Permite una buena integración de sistemas de audio y video o mandos universales.
  9. El sistema es escalable, interoperable y presenta baja obsolescencia tecnológica.
  10. Hay cientos de fabricantes en todo el mundo que ponen en el mercado innuerables productos cuya compatibilidad está garantizada, ya que somos compatibles con Z-wave, Bluetooh, KNX, Zigbee, X10, etc.

Con PYDOM coordinará todos los periféricos para que se enciendan o apaguen en el momento deseado. Por ejemplo, cuando la empresa termina su horario laboral o usted sale de su hogar, se automatizan el apagado de las luces y de todo consumo energético de los aparatos electrónicos.

Con Pydom también podrá detectar al instante incendios, robos o intrusos, fugas de gas o escapes de agua, lo cual le permite renegociar a la baja las coberturas con las aseguradoras, además de prevenir hurtos y catástrofes que nunca llegarían a cubrir económicamente ninguna compañía de seguros.

PYDOM monitoriza todo lo que ocurre en su empresa, gracias a su potente sistema de alertas: avisa e informa, incluso antes de que vaya a suceder.

Algunos escenarios que podemos destacar y resolver con PYDOM

  • Salvaguarde tus responsabilidades en referencia a la normativa de riesgos laborales.
  • Renegocie a la baja con tus compañías aseguradoras al ser capaz de adelantarse a posibles incendios, inundaciones o robos en su negocio u hogar.
  • Aumenta la seguridad y el control laboral.
  • Combate el absentismo con el control de presencia.
  • Adaptado a la RGPD.

Funcionalidades a través de la implementación de la Domótica

  • Ahorro y eficiencia energética: termostatos, control de toldos y persianas, control de iluminación y medidores de consumos que permiten ahorros muy significativos.
  • Seguridad de bienes y personas: Con alarmas técnicas de inundación o fuego, alarmas de intrusión, simulación de presencia y una muy buena integración de videovigilancia con cámaras IP.
  • Confort: Con la fácil creación de escenas automáticas en función de las condiciones ambientales sin necesidad de sensores adicionales pues los datos pueden ser tomados de Internet. Gracias a Internet el sistema sabe cada día a qué hora sale o se pone el sol en ese lugar, qué temperatura exterior hace, la velocidad del viento o si está lloviendo.
  • Integración con Robots de Servicios como Roomba o Scooba.
  • Integración con electrodomésticos inteligentes.
  • Control por voz.
  • Autoaprendizaje. Añadir funcionalidades de autoaprendizaje al sistema en función de los hábitos de los habitantes.
  • Servicios basados en geolocalización. La domótica sumada a la geolocalización ofrece enormes posibilidades. No solamente mostrar dónde estan los habitantes de la vivienda, sino armar la alarma si no hay nadie, o encender la calefacción si el sistema detecta que nos estamos acercando a nuestra vivienda.

Definitivamente existen grandes sistemas domóticos basados en bus, sean estandarizados (KNX o Lonworks) o propietarios (BUSing, Crestos, AMX, Vantage, Lutron), que van a seguir teniendo mucho protagonismo en viviendas singulares y en edificios terciarios. No obstante, no son soluciones para todos y es allí donde consideramos que PCNOVA y Pydom son los aliados perfectos para la implementación de soluciones de domótica en su hogar u oficina.

Si necesita más información, además de conocer todos los dispositivos, sensores y accesorios que ahora estamos implementando con nuestra solución de Servicio Gestionado de Domótica, puede visitarnos en los siguientes enlaces:

No lo olvide, estamos aquí para facilitar y convertirnos en su aliado tecnológico, hoy más que nunca debemos utilizar la tecnología como el medio para proporcionarnos tranquilidad, comodidad, seguridad y sobre todo ahorros importantes tanto en nuestro hogar como el nuestra empresa. Nuestra amplia experiencia en Servicios Gestionados IT nos permite ofrecerle una respuesta proactiva y no reactiva a sus posibles incidencias. Por tanto si esta decidido, puede contactarnos por cualquiera de estos canales:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Proveedor de Servicios Gestionados IT: Cloud – Conectividad – Comunicación – Domótica – Impresión – Movilidad –  Seguridad – Virtualización y Web.