TECNOSeguro

El Portal Especializado en Seguridad Electrónica

Tutoriales

En esta sección se encuentran tutoriales de configuración, programación, buenas técnicas de instalación referentes a todas las áreas de la seguridad electrónica, como son alamas, cctv, control de acceso, incendio ... entre otras. 

¿Cómo robustecer la seguridad en las empresas?

El sistema de integración (BIS) de Bosch ofrece una plataforma basada en Web para supervisar todos los sistemas de seguridad y gestión de edificios. Incluye gestión de alarmas, identificación rápida de estas a través de mapas de localización y procedimientos… Miércoles, 29 Noviembre 2017

Configuración y gestión de red local

En este artículo se presenta la configuración LAN del Enrutador Vigor, incluyendo la configuración básica TCP/IP, las opciones DHCP y la configuración de VLANs. Sábado, 25 Noviembre 2017

Mantenimiento de Enrutadores DrayTek

A continuación se presentarán las operaciones básicas que le ayudarán a poner en marcha por primera vez un Enrutador Vigor. Martes, 14 Noviembre 2017

¿Cómo la función de WAN inalámbrica del enrutador Vigor puede beneficiar a una empresa?

El canal inalámbrico es un recurso limitado, y cuando está saturado los usuarios obtienen el peor rendimiento. Algunos de los ISP proporcionan una cuenta de conexión wifi para sus clientes con contrato de 3G/4G/LTE; de esta forma, los clientes pueden… Miércoles, 26 Julio 2017

¿Cómo bloquear un servicio de red con un firewall?

El ransomware WannaCrypt infectó miles de computadoras en unas pocas horas desde su primera aparición. El ataque bloquea los equipos de las personas y encripta sus archivos a menos que paguen el rescate. Jueves, 08 Junio 2017

¿Cómo utilizar la Gestión Centralizada de VPN (CVM)?

La Gestión Centralizada de VPN (CVM) es una manera más fácil de establecer y gestionar las conexiones VPN entre varios CPE (clientes de la VPN). Miércoles, 23 Noviembre 2016

Un reto: el control de acceso a los Parques Industriales

Los Parques Industriales conforman una zona demasiado amplia, exponiéndose a diferentes riesgos. Estos generan un requerimiento de seguridad eficaz en su control de acceso donde se permita garantizar tanto la agilidad en el flujo de los procesos, como la integridad… Martes, 22 Noviembre 2016
Página 1 de 10