SlideShare una empresa de Scribd logo
1 de 21
Presentación  Comercial Preparados para entender sus necesidades
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object]
Escenario ,[object Object]
Situación Actual Empresa Tecnológica Parte  Organizativa Gestión Seguridad  Empresa  Seguridad  Física
Situación Actual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Empresa  Seguridad  Física
Situación Actual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Empresa Tecnológica
Situación Actual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Parte  Organizativa
Situación Actual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gestión Seguridad
Solución Lean Management Mejora contínua Lo que no aporta valor es un derroche
Conocimiento CISA CISM ITIL Auditor Jefe Dir. Seguridad Ingenieros Pilares Objetividad Proximidad al cliente Experiencia Innovación
Resumen servicios Gestión Seguridad  Seguridad  Tecnológica Seguridad  Física  Seguridad  Organizativa
[object Object],[object Object],[object Object],[object Object],[object Object],Servicios Gestión Seguridad
Servicios ,[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad  Organizativa
Servicios ,[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad  Tecnológica
Servicios ,[object Object],[object Object],[object Object],[object Object],[object Object],Seguridad  Física
Integración de servicios
Caso práctico Integración Sistema Monitorización Sistema de Gestión Sistema de Grabación Presencia Camara PTZ CA Proximidad Camara  Wireless Debido a que es fuera de horario, a través de la cámara PTZ se realiza una foto de la entrada y se envia via email y notificación SMS a través del sistema de monitorización Un empleado con tarjeta entra en nuestras oficinas fuera del horario laboral El empleado se dispone a quitar la alimentación que alimentan a los servidores, pero debido al SAI lo único que consigue es generar una alarma en el sistema de monitorización y la empresa de mantenimiento 24x7 acude al poco tiempo  Debido a la Politica de seguridad se establece como situación anómala y se crea una incidencia en el sistema de gestión. AP Seguridad Física Seguridad Tecnológica Seguridad Organizativa Gestión de la Seguridad El servidor de grabación registrará solo en los momentos cuando haya movimiento, a través de detectores o a través del mismo software, y grabando lo que ha pasado 10 segundos antes 1 2 3 4 5 6 7 SF ST SO GS SF GS SO SO A través del explorador web de un ordenador podemos teleactuar y una vez nos damos cuenta del sabotaje activar la sirena ST SF A través de internet, se puede mover a través de un simple explorador la camara PTZ e incluso escuchar lo que esta sucediendo.  SF ST ST GS GS
Análisis Competitivo Sistema de Gestión a nivel web Gestión y registro de incidencias Gestor Documental  Cámaras IP desde Internet Monitorización de detectores Actuación remota de relés  Grabación por detección de movimiento Gestión de los accesos a la información Gestión inteligente del cableado  Acciones correctoras y preventivas Gestión de nuevos empleados Configuración accesos y permisos  Ahorro de tiempo y espacio Mayor flujo Información Eficiencia Mantenimiento Mayor control Ahorro económico Accesibilidad Teleactuación Gestión Seguridad  Seguridad  Tecnológica Seguridad  Física  Seguridad  Organizativa
Equipo ,[object Object],Exp. Implantadores de Sistemas de Gestión Conocimiento I Auditores Jefe en normas ISO Ingenieros en Telecomunicaciones Master en Seguridad Informática Directores de Seguridad CISA, CISM, ITIL v3 Foundation Abogados
Contacto                     Departamento Comercial mail:  [email_address] . com                  Departamento Técnico mail:  [email_address] . com  

Más contenido relacionado

La actualidad más candente

Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaPribatua
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...Luis Sanchez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaGrupo Arelance
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Jack Daniel Cáceres Meza
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticanorislay
 
Auditoría de seguridad
Auditoría de seguridadAuditoría de seguridad
Auditoría de seguridadIsrael Rey
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1Melany Pino
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM modernaTEUNO
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 

La actualidad más candente (20)

Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
 
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresarialesCorp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
 
Adquisición e Implementación
Adquisición e Implementación Adquisición e Implementación
Adquisición e Implementación
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoría de seguridad
Auditoría de seguridadAuditoría de seguridad
Auditoría de seguridad
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Evolución de la SIEM moderna
Evolución de la SIEM modernaEvolución de la SIEM moderna
Evolución de la SIEM moderna
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 

Destacado

Aula Mass - Curso Entorno Avanzado - 5 Fuerzas de Porter
Aula Mass - Curso Entorno Avanzado - 5 Fuerzas de Porter Aula Mass - Curso Entorno Avanzado - 5 Fuerzas de Porter
Aula Mass - Curso Entorno Avanzado - 5 Fuerzas de Porter Fundación Romero
 
5 empresas exitosas del perú
5 empresas exitosas del perú5 empresas exitosas del perú
5 empresas exitosas del perúvictor
 
11 diez casos de exito empresarial peruano (actual)
11 diez casos de exito empresarial peruano (actual)11 diez casos de exito empresarial peruano (actual)
11 diez casos de exito empresarial peruano (actual)Augusto Javes Sanchez
 
Grupo Saga Falabella S.A. Caso Practico
Grupo Saga Falabella S.A. Caso PracticoGrupo Saga Falabella S.A. Caso Practico
Grupo Saga Falabella S.A. Caso Practicopatrick197910
 

Destacado (9)

Caso practico telefonica
Caso practico telefonicaCaso practico telefonica
Caso practico telefonica
 
Aula Mass - Curso Entorno Avanzado - 5 Fuerzas de Porter
Aula Mass - Curso Entorno Avanzado - 5 Fuerzas de Porter Aula Mass - Curso Entorno Avanzado - 5 Fuerzas de Porter
Aula Mass - Curso Entorno Avanzado - 5 Fuerzas de Porter
 
5 empresas exitosas del perú
5 empresas exitosas del perú5 empresas exitosas del perú
5 empresas exitosas del perú
 
11 diez casos de exito empresarial peruano (actual)
11 diez casos de exito empresarial peruano (actual)11 diez casos de exito empresarial peruano (actual)
11 diez casos de exito empresarial peruano (actual)
 
Grupo Saga Falabella S.A. Caso Practico
Grupo Saga Falabella S.A. Caso PracticoGrupo Saga Falabella S.A. Caso Practico
Grupo Saga Falabella S.A. Caso Practico
 
Casos empresariales
Casos empresarialesCasos empresariales
Casos empresariales
 
Caso practico
Caso practicoCaso practico
Caso practico
 
10 casos practicos
10 casos practicos10 casos practicos
10 casos practicos
 
Caso practico nº1
Caso practico nº1Caso practico nº1
Caso practico nº1
 

Similar a Solución integral de seguridad para su empresa

Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoa3sec
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
administracion
administracionadministracion
administracion4ui5fgggh
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01lizardods
 
Presentación C y P (Caso Empresarial)
Presentación C y P (Caso Empresarial)Presentación C y P (Caso Empresarial)
Presentación C y P (Caso Empresarial)oamarizplan
 
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoCentro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoElasticsearch
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 

Similar a Solución integral de seguridad para su empresa (20)

Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgo
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
administracion
administracionadministracion
administracion
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Seguridad 360
Seguridad 360Seguridad 360
Seguridad 360
 
Presentación C y P (Caso Empresarial)
Presentación C y P (Caso Empresarial)Presentación C y P (Caso Empresarial)
Presentación C y P (Caso Empresarial)
 
Centro de computo alex
Centro de computo alexCentro de computo alex
Centro de computo alex
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoCentro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 

Último

Walter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bienWalter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bienlasmaslistas24
 
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTOLA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTOManuelLopez134892
 
Cultura y estigma, la experiencia moral..pdf
Cultura y estigma, la experiencia moral..pdfCultura y estigma, la experiencia moral..pdf
Cultura y estigma, la experiencia moral..pdfJosé María
 
Trabajo de grado de Alejandra Paisano Belankazar (1).pdf
Trabajo de grado de Alejandra Paisano Belankazar (1).pdfTrabajo de grado de Alejandra Paisano Belankazar (1).pdf
Trabajo de grado de Alejandra Paisano Belankazar (1).pdfUniversidadPrenatalT
 
Soterologia. Doctrina de la salvación. pdf
Soterologia. Doctrina de la salvación. pdfSoterologia. Doctrina de la salvación. pdf
Soterologia. Doctrina de la salvación. pdfcantosinfantilescdos
 
Tarea 4 etica y filosofia politica bentham
Tarea 4 etica y filosofia politica benthamTarea 4 etica y filosofia politica bentham
Tarea 4 etica y filosofia politica benthammatiasrojasa1
 
Novena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdfNovena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdfpatitapetit
 

Último (9)

Walter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bienWalter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bien
 
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTOLA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
 
Cultura y estigma, la experiencia moral..pdf
Cultura y estigma, la experiencia moral..pdfCultura y estigma, la experiencia moral..pdf
Cultura y estigma, la experiencia moral..pdf
 
FESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdf
FESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdfFESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdf
FESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdf
 
Trabajo de grado de Alejandra Paisano Belankazar (1).pdf
Trabajo de grado de Alejandra Paisano Belankazar (1).pdfTrabajo de grado de Alejandra Paisano Belankazar (1).pdf
Trabajo de grado de Alejandra Paisano Belankazar (1).pdf
 
Soterologia. Doctrina de la salvación. pdf
Soterologia. Doctrina de la salvación. pdfSoterologia. Doctrina de la salvación. pdf
Soterologia. Doctrina de la salvación. pdf
 
FESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdf
FESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdfFESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdf
FESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdf
 
Tarea 4 etica y filosofia politica bentham
Tarea 4 etica y filosofia politica benthamTarea 4 etica y filosofia politica bentham
Tarea 4 etica y filosofia politica bentham
 
Novena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdfNovena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdf
 

Solución integral de seguridad para su empresa

  • 1. Presentación Comercial Preparados para entender sus necesidades
  • 2.
  • 3.
  • 4.
  • 5. Situación Actual Empresa Tecnológica Parte Organizativa Gestión Seguridad Empresa Seguridad Física
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Solución Lean Management Mejora contínua Lo que no aporta valor es un derroche
  • 11. Conocimiento CISA CISM ITIL Auditor Jefe Dir. Seguridad Ingenieros Pilares Objetividad Proximidad al cliente Experiencia Innovación
  • 12. Resumen servicios Gestión Seguridad Seguridad Tecnológica Seguridad Física Seguridad Organizativa
  • 13.
  • 14.
  • 15.
  • 16.
  • 18. Caso práctico Integración Sistema Monitorización Sistema de Gestión Sistema de Grabación Presencia Camara PTZ CA Proximidad Camara Wireless Debido a que es fuera de horario, a través de la cámara PTZ se realiza una foto de la entrada y se envia via email y notificación SMS a través del sistema de monitorización Un empleado con tarjeta entra en nuestras oficinas fuera del horario laboral El empleado se dispone a quitar la alimentación que alimentan a los servidores, pero debido al SAI lo único que consigue es generar una alarma en el sistema de monitorización y la empresa de mantenimiento 24x7 acude al poco tiempo Debido a la Politica de seguridad se establece como situación anómala y se crea una incidencia en el sistema de gestión. AP Seguridad Física Seguridad Tecnológica Seguridad Organizativa Gestión de la Seguridad El servidor de grabación registrará solo en los momentos cuando haya movimiento, a través de detectores o a través del mismo software, y grabando lo que ha pasado 10 segundos antes 1 2 3 4 5 6 7 SF ST SO GS SF GS SO SO A través del explorador web de un ordenador podemos teleactuar y una vez nos damos cuenta del sabotaje activar la sirena ST SF A través de internet, se puede mover a través de un simple explorador la camara PTZ e incluso escuchar lo que esta sucediendo. SF ST ST GS GS
  • 19. Análisis Competitivo Sistema de Gestión a nivel web Gestión y registro de incidencias Gestor Documental Cámaras IP desde Internet Monitorización de detectores Actuación remota de relés Grabación por detección de movimiento Gestión de los accesos a la información Gestión inteligente del cableado Acciones correctoras y preventivas Gestión de nuevos empleados Configuración accesos y permisos Ahorro de tiempo y espacio Mayor flujo Información Eficiencia Mantenimiento Mayor control Ahorro económico Accesibilidad Teleactuación Gestión Seguridad Seguridad Tecnológica Seguridad Física Seguridad Organizativa
  • 20.
  • 21. Contacto                    Departamento Comercial mail: [email_address] . com                  Departamento Técnico mail: [email_address] . com