SlideShare una empresa de Scribd logo

Caso de estudio: Audi y Cisco Meraki

La empresa Audi encontró un sólido socio de TI en CISCO Meraki para brindar a sus concesionarios Wi-Fi confiable y una estructura de red segura en todo el mundo, de una manera fácil y sin complicaciones.

1 de 9
Descargar para leer sin conexión
Caso de estudio:
Audi AG - Progreso a
través de la tecnología
La empresa Audi encontró un sólido socio de TI
en CISCO Meraki para brindar a sus
concesionarios WiFi confiable y una estructura de
red segura en todo el mundo, de una manera fácil
y sin complicaciones.
Ya que, ante la creciente demanda de
automóviles personalizados que no se pueden
mostrar en las tiendas físicas, es necesario el uso
de sistemas de configuración virtual y medios
digitales, cruciales durante el trayecto de compra
del cliente moderno.
Por lo tanto, es importante para la marca crear
y mantener una solución de red sólida que
brinde a todos sus concesionarios un WiFi seguro
y confiable.
Sigue leyendo y conoce cómo gestiona Audi
su red de puntos de acceso y dispositivos de
seguridad con Meraki alrededor del mundo.
El socio de TI que toda
empresa necesita
Audi cuenta con showrooms 100% digitales en
sus llamadas “Ciudades Audi”, con diversos
elementos digitales para mejorar la experiencia
de compra, como las "paredes de energía" para
simular la experiencia de conducción.
Con la ayuda de pantallas táctiles o iPads, los
clientes navegan a través de toda la cartera de la
marca, para construir y configurar un vehículo a
escala 1:1 de acuerdo a sus necesidades y deseos
individuales.
Para facilitar la virtualización, Audi
proporcionó a:
Ciudades Audi
1
800
+2,000
elementos digitales
como iPads
concesionarios de automóviles
alrededor del mundo
El rendimiento de esos dispositivos digitales
depende de una red WiFi estable que permita lo
siguiente:
Gestión centralizada y remota de la red de
concesionarios de automóviles Audi en todo el
mundo.
Alta escalabilidad, fácil configuración y solución
de problemas de la red.
Implementación sencilla de puntos de acceso
inalámbricos Meraki, conmutadores y dispositivos
de seguridad.
¿La solución?...CISCO Meraki
2
El equipo de TI configura los dispositivos en el
Dashboard de Meraki que ofrece opciones
completas de visibilidad y monitoreo, así como
la capacidad de solucionar problemas de forma
remota.
Tan pronto como los dispositivos digitales llegan
a una tienda Audi en cualquier parte del mundo,
los ajustes se envían automáticamente a ellos a
través de la nube.
Gestión centralizada y remota
3
2,000
en todo el mundo desde la
sede central, en Alemania
Gestionan
sitios
6
Conforman el equipo
de TI de Audi
personas
Audi no necesitó capacitación adicional, ya que
administrar e instalar la red con el Dashboard de
Meraki es realmente sencillo e intuitivo.
En muchos casos no hay un proveedor de TI o de
servicios en el sitio, por lo que el personal recibe
una breve guía de instrucciones sobre cómo
configurar la red, de forma rápida.
Fácil configuración y gestión
“Poner en marcha los componentes de
Meraki es sencillo, fácil y rápido. Una vez
que un dispositivo está conectado a
Internet, extrae automáticamente los
ajustes de configuración y tarda unos 10
minutos en funcionar”.
-Thomas Bayerl, AudiI AG
4

Recomendados

Caso de estudio: Audi y Cisco Meraki
Caso de estudio: Audi y Cisco MerakiCaso de estudio: Audi y Cisco Meraki
Caso de estudio: Audi y Cisco MerakiCarlosOsorio496060
 
Proxima systems - Caso de éxito - Axis [ES]
Proxima systems - Caso de éxito - Axis [ES]Proxima systems - Caso de éxito - Axis [ES]
Proxima systems - Caso de éxito - Axis [ES]ProximaSystems
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14COIICV
 
Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...
Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...
Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...IvanHernandezDalas
 
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdfES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdfEnGeniusIberia
 

Más contenido relacionado

Similar a Caso de estudio: Audi y Cisco Meraki

Introduction to ThousandEyes and Meraki MX for Partners in Spanish
Introduction to ThousandEyes and Meraki MX for Partners in SpanishIntroduction to ThousandEyes and Meraki MX for Partners in Spanish
Introduction to ThousandEyes and Meraki MX for Partners in SpanishThousandEyes
 
Sbpg april 2012_0427
Sbpg april 2012_0427Sbpg april 2012_0427
Sbpg april 2012_0427Mario Zamora
 
Presentación_portafolio h1.0.pdf
Presentación_portafolio h1.0.pdfPresentación_portafolio h1.0.pdf
Presentación_portafolio h1.0.pdfssuserd60c2f1
 
La cloud empresarial de Telefónica - EMC Forum 2013
La cloud empresarial de Telefónica - EMC Forum 2013La cloud empresarial de Telefónica - EMC Forum 2013
La cloud empresarial de Telefónica - EMC Forum 2013Telefónica Grandes Clientes
 
Portafolio Bit Systens
Portafolio Bit SystensPortafolio Bit Systens
Portafolio Bit Systenszeroshi183
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Omega Peripherals
 
Súbete a la nube con Go To Cloud
Súbete a la nube con Go To CloudSúbete a la nube con Go To Cloud
Súbete a la nube con Go To CloudNombre Apellidos
 
Presentacion Corporativa de ALISYS (Agosto de 2015)
Presentacion Corporativa de ALISYS (Agosto de 2015)Presentacion Corporativa de ALISYS (Agosto de 2015)
Presentacion Corporativa de ALISYS (Agosto de 2015)Jose E. Puente
 
Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profilejacf99
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdfhefloca
 
Entornos de negocios en internet
Entornos de negocios en internetEntornos de negocios en internet
Entornos de negocios en internetLima Innova
 
Kit de videovigilancia
Kit de videovigilanciaKit de videovigilancia
Kit de videovigilanciaTRENDnet
 

Similar a Caso de estudio: Audi y Cisco Meraki (20)

Introduction to ThousandEyes and Meraki MX for Partners in Spanish
Introduction to ThousandEyes and Meraki MX for Partners in SpanishIntroduction to ThousandEyes and Meraki MX for Partners in Spanish
Introduction to ThousandEyes and Meraki MX for Partners in Spanish
 
Sbpg april 2012_0427
Sbpg april 2012_0427Sbpg april 2012_0427
Sbpg april 2012_0427
 
Presentación_portafolio h1.0.pdf
Presentación_portafolio h1.0.pdfPresentación_portafolio h1.0.pdf
Presentación_portafolio h1.0.pdf
 
Zemsania IoT offering 2016
Zemsania IoT offering 2016Zemsania IoT offering 2016
Zemsania IoT offering 2016
 
Domotica #Skype4 b #IoT #Azure #Windows10IoTCore
Domotica #Skype4 b #IoT #Azure #Windows10IoTCoreDomotica #Skype4 b #IoT #Azure #Windows10IoTCore
Domotica #Skype4 b #IoT #Azure #Windows10IoTCore
 
Jose1101
Jose1101Jose1101
Jose1101
 
Jose1101
Jose1101Jose1101
Jose1101
 
Jose1101
Jose1101Jose1101
Jose1101
 
La cloud empresarial de Telefónica - EMC Forum 2013
La cloud empresarial de Telefónica - EMC Forum 2013La cloud empresarial de Telefónica - EMC Forum 2013
La cloud empresarial de Telefónica - EMC Forum 2013
 
Portafolio Bit Systens
Portafolio Bit SystensPortafolio Bit Systens
Portafolio Bit Systens
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)
 
MOVYTEC
MOVYTECMOVYTEC
MOVYTEC
 
Exclusive Networks Octubre09
Exclusive Networks Octubre09Exclusive Networks Octubre09
Exclusive Networks Octubre09
 
Súbete a la nube con Go To Cloud
Súbete a la nube con Go To CloudSúbete a la nube con Go To Cloud
Súbete a la nube con Go To Cloud
 
Presentacion Corporativa de ALISYS (Agosto de 2015)
Presentacion Corporativa de ALISYS (Agosto de 2015)Presentacion Corporativa de ALISYS (Agosto de 2015)
Presentacion Corporativa de ALISYS (Agosto de 2015)
 
Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profile
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
 
Entornos de negocios en internet
Entornos de negocios en internetEntornos de negocios en internet
Entornos de negocios en internet
 
Presentacion Corporativa V4
Presentacion Corporativa V4Presentacion Corporativa V4
Presentacion Corporativa V4
 
Kit de videovigilancia
Kit de videovigilanciaKit de videovigilancia
Kit de videovigilancia
 

Último

Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónEdith Puclla
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaSofiaDiaz692624
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesCHEMPRO
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...yaniraoceguera
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesMaricarmen Sánchez Ruiz
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfjhongarciarojas123
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfexpertoleonelmartine
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxVICTORMANUELBEASAGUI
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncscarlocarrillocacc
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024Isidro Navarro
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingcarlocarrillocacc
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffDomotica daVinci
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosChristianRivera122452
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraEdith Puclla
 

Último (20)

Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatización
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnología
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y Descargables
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdf
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncs
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para booting
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 Sonoff
 
Practica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datosPractica Web de la Sesión 2 , Creacion de base de datos
Practica Web de la Sesión 2 , Creacion de base de datos
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
 

Caso de estudio: Audi y Cisco Meraki

  • 1. Caso de estudio: Audi AG - Progreso a través de la tecnología
  • 2. La empresa Audi encontró un sólido socio de TI en CISCO Meraki para brindar a sus concesionarios WiFi confiable y una estructura de red segura en todo el mundo, de una manera fácil y sin complicaciones. Ya que, ante la creciente demanda de automóviles personalizados que no se pueden mostrar en las tiendas físicas, es necesario el uso de sistemas de configuración virtual y medios digitales, cruciales durante el trayecto de compra del cliente moderno. Por lo tanto, es importante para la marca crear y mantener una solución de red sólida que brinde a todos sus concesionarios un WiFi seguro y confiable. Sigue leyendo y conoce cómo gestiona Audi su red de puntos de acceso y dispositivos de seguridad con Meraki alrededor del mundo. El socio de TI que toda empresa necesita
  • 3. Audi cuenta con showrooms 100% digitales en sus llamadas “Ciudades Audi”, con diversos elementos digitales para mejorar la experiencia de compra, como las "paredes de energía" para simular la experiencia de conducción. Con la ayuda de pantallas táctiles o iPads, los clientes navegan a través de toda la cartera de la marca, para construir y configurar un vehículo a escala 1:1 de acuerdo a sus necesidades y deseos individuales. Para facilitar la virtualización, Audi proporcionó a: Ciudades Audi 1 800 +2,000 elementos digitales como iPads concesionarios de automóviles alrededor del mundo
  • 4. El rendimiento de esos dispositivos digitales depende de una red WiFi estable que permita lo siguiente: Gestión centralizada y remota de la red de concesionarios de automóviles Audi en todo el mundo. Alta escalabilidad, fácil configuración y solución de problemas de la red. Implementación sencilla de puntos de acceso inalámbricos Meraki, conmutadores y dispositivos de seguridad. ¿La solución?...CISCO Meraki 2
  • 5. El equipo de TI configura los dispositivos en el Dashboard de Meraki que ofrece opciones completas de visibilidad y monitoreo, así como la capacidad de solucionar problemas de forma remota. Tan pronto como los dispositivos digitales llegan a una tienda Audi en cualquier parte del mundo, los ajustes se envían automáticamente a ellos a través de la nube. Gestión centralizada y remota 3 2,000 en todo el mundo desde la sede central, en Alemania Gestionan sitios 6 Conforman el equipo de TI de Audi personas
  • 6. Audi no necesitó capacitación adicional, ya que administrar e instalar la red con el Dashboard de Meraki es realmente sencillo e intuitivo. En muchos casos no hay un proveedor de TI o de servicios en el sitio, por lo que el personal recibe una breve guía de instrucciones sobre cómo configurar la red, de forma rápida. Fácil configuración y gestión “Poner en marcha los componentes de Meraki es sencillo, fácil y rápido. Una vez que un dispositivo está conectado a Internet, extrae automáticamente los ajustes de configuración y tarda unos 10 minutos en funcionar”. -Thomas Bayerl, AudiI AG 4
  • 7. Con el Tablero de Meraki, el equipo de TI de Audi supervisa y controla sitios en todo el mundo desde un solo lugar. ¿Por qué CISCO Meraki? 5 Ante una falla el equipo primero verifica el Dashboard para ver si se trata de un problema de red. El equipo crea diferentes SSID para empleados, invitados VIP y clientes habituales de Audi, en solo unos minutos, desde el Dashboard. 1 2
  • 8. ¿Por qué CISCO Meraki? 5 Los clientes acceden a la red de invitados con diferentes dispositivos, como computadoras o dispositivos móviles. El equipo protege su red con las reglas de Firewall Layer 3 y 7 de Meraki y priorizan las aplicaciones para controlar el uso de la red y garantizar un ancho de banda suficiente. Configuran una VPN de sitio a sitio con Meraki, en tan solo unos clics. 3 4 5
  • 9. En PlanNet, como CISCO Partner Gold Integrator, implementamos soluciones como CISCO Meraki para proporcionarte una red de gran potencia, con la versatilidad en el uso de la nube y la simplicidad de una gestión centralizada Contáctanos para recibir asesoría de uno de nuestros ingenieros certificados por CISCO e inicia el proceso para optimizar tus operaciones de TI. HÁBLANOS DE TU PROYECTO +1 (52) 81 8262 1150 www.plannet.mx PlanNet