Soluciones

Contamos con un staff de ingenieros que nos permite ofrecerle el diseño, implementación y soporte de soluciones en:

fotosol

IT Cloud

Actualmente todas las empresas buscan la mayor eficiencia en el consumo de los recursos del datacenter como energía, espacios físicos, gestión, renovación tecnológica, etc; es por ello que migrar a la nube es una

Nuestras soluciones de IaaS, PaaS y SaaS, brindan la seguridad necesaria para migrar a la nube de manera progresiva, segura y eficaz.

Servicios basados en infraestructura de la nube llevando a su empresa a la transformación digital asegurándole mayor productividad, agilidad, eficiencia y competitividad.

Networking

La infraestructura para las comunicaciones hoy en día es clave para una empresa, es por ello que brindamos nuestra experiencia para la conectividad en Wireless, LAN y WAN.
Internet es un servicio muy sensible dentro de la empresa y la lentitud o falta de ella impacta directamente en la productividad, el balanceo de enlaces es una solución que nos permite de manera automática gestionar de manera eficiente este servicio.
El crecimiento de nuestros usuarios internos y externos nos obliga a crecer en infraestructura de servidores la cual hace más complicada distribuir la carga entre cada uno de ellos, para este caso nuestra solución de Balanceo de servidores le permitirá reducir esta complejidad y hacer un uso más eficiente de los recursos de cada uno de sus servidores.
Transforme su red WAN entre la sede Central y Remotas, a través de la reducción del tráfico, la compresión del flujo, la memoria caché del flujo, la aceleración del protocolo entre otras tecnologías líderes y así aumente la productividad de sus usuarios. Nuestra Solución se puede implementar en la puerta de enlace WAN de los centros de datos y sucursales. A través de la reducción del tráfico, la compresión del flujo, la memoria caché del flujo, la aceleración del protocolo y otras tecnologías líderes, Sangfor WANO puede reducir hasta el 70% del tráfico redundante, reducir la tasa de pérdida de paquetes a menos del 1%, ahorrar el 50% de los costos de enlace y mejorar la velocidad de la aplicación en 3 -10 veces para lograr una gran mejora en el rendimiento de las aplicaciones y la velocidad de WAN.

Ciberseguridad

Soluciones completas e integrales de seguridad de Internet, tales como nuestra NGAF Firewall con WAF todo en uno. Están especialmente formuladas pensando en los usuarios, seguridad convergente fácil de usar está diseñada para proteger a los usuarios contra todo tipo de amenazas, independientemente de que sean amenazas internas, externas, existentes o futuras.

Creemos que la seguridad debe ser simple y fácil de entender, implementar y operar incluso para el empleado de TI promedio. Nuestro concepto de seguridad de red se define a través de cuatro puntos fundamentales, que consideramos el núcleo de nuestra estrategia de marketing.

Estos cuatro puntos fundamentales son: visibilidad de seguridad, detección en tiempo real y respuesta rápida, O&M de seguridad simplificada y L7 de alto rendimiento.

Solución superior de control de acceso a Internet, que consiste en la administración profesional de ancho de banda de Internet, control de aplicaciones, filtro de URL, control de tráfico, control de información, control de punto de acceso / proxy ilegal, análisis de comportamiento, administración de redes inalámbricas y muchas más funciones. Esta solución puede realmente ayudarlo a lograr la Gestión unificada del comportamiento de Internet de todos los clientes en toda la red.

Los informes de cambios y el registro de acceso para Active Directory (AD) y aplicaciones empresariales son engorrosos, requieren mucho tiempo y, en algunos casos, es imposible utilizar herramientas de auditoría de TI nativas. Esto a menudo resulta en infracciones de datos y amenazas internas para AD y otras plataformas de Microsoft, y puede pasar desapercibido sin protecciones en su lugar.

Nuestra solución obtiene una auditoría de TI completa, en tiempo real, análisis forense exhaustivo y monitoreo de seguridad integral en todas las configuraciones clave, cambios de usuario y administrador para Microsoft Active Directory, Azure AD, Exchange, Office 365, Exchange Online, servidores de archivos y Más. También realiza un seguimiento de la actividad detallada del usuario para inicios de sesión, autenticaciones y otros servicios clave en las empresas para mejorar la detección de amenazas y el monitoreo de seguridad. Una consola central elimina la necesidad y la complejidad de varias soluciones de auditoría de TI.

La seguridad, protección y control de los usuarios finales es un área muy sensible de la empresa y muchas veces relegadas, sin embargo, muchos de los riesgos de seguridad e presentan en ellos.

Datacenter

Ofrecemos equipamiento en las diferentes tecnologías Rackeables, convergencia e Hiperconvergencia, adecuándose así a las necesidades técnicas y del negocio.
Servidores Virtuales, sistema informático virtual que permite simular la existencia de HW, así como diferentes sistemas operativos y aplicaciones, en un solo servidor físico reduciendo costos mediante la consolidación de servidores.
Permite reproducir la red física en el software, integrada a la capa del hipervisor y separada de HW físico subyacente y así reducir el tiempo de aprovisionamiento de días a segundos y mejora la eficiencia operativa.

Agrupa los dispositivos flash o los discos duros conectados a servidores para ofrecer un almacén de datos compartido altamente flexible y adecuado para diversas cargas de trabajo a fin de mejorar la utilización del almacenamiento, ampliando con facilidad y sin interrupciones, además de reducir considerablemente el costo de propiedad.

Siendo el almacenamiento uno de los principales componentes de la infraestructura del datacenter contamos con diferentes tipos de storage. El respaldo es una pieza clave para la continuidad del negocio y para ello diseñamos soluciones eficaces, reduciendo la ventana de respaldo, el uso de almacenamiento y los costos.

Soluciones orientadas a brindar la tranquilidad necesaria a los clientes frente a cualquier desastre o disrupción en sus operaciones, sabiendo que se cuenta con solución de respaldo que reduce su RTO y RPO.

Las tecnologías de deduplicación y replicación independiente del dispositivo libera los dispositivos de copia de seguridad (librerias) y acelerar el rendimiento de la copia de seguridad, reduce los requisitos y costos de almacenamiento, y replica de forma más segura y rápida en la nube para el archive, la recuperación ante desastres y la continuidad negocio.

Trabajamos con las mejores marcas y bajo los estándares internacionales que brindan garantía y seguridad para nuestros clientes.

Servicios

Potenciamos el progreso y productividad de las empresas a través de nuestros múltiples servicios TI

Clientes

Ellos confían en nuestros servicios

POLÍTICA DE PROTECCIÓN DE DATOS

1. OBJETIVO

El objetivo de la presente Política es dar a conocer los lineamientos bajo los cuales SECURITY SOLUTIONS realiza el tratamiento de los datos personales, la finalidad para la que lo hace, así como los procedimientos mediante los cuales los titulares de los mismos podrán ejercer los derechos de acceso, rectificación, cancelación y oposición.

2. ALCANCE

La presente Política se aplica a todo el tratamiento y transferencia de datos personales que efectúa SECURITY SOLUTIONS y a aquellas personas a las que SECURITY SOLUTIONS requiera el tratamiento de datos personales de los cuales sea responsable.

3.LEGISLACIÓN

Esta política está regulada por la Legislación peruana y en particular por:

  • Ley N° 29733 -Ley de Protección de Datos Personales.
  • Decreto Supremo N° 003-2013-JUS -Reglamento de la Ley N° 29733.
  • Directiva de Seguridad de la Información administrada por los Bancos de Datos Personales, aprobada por la Resolución Directoral N° 019-2013-JUS/DGPDP.

 

4.PRINCIPIOS RECTORES

SECURITY SOLUTIONS se compromete a respetar los principios rectores establecidos en la Ley N° 29733- Ley de Protección de Datos Personales, los cuales son el Principio de Legalidad, el Principio de consentimiento, el Principio de Finalidad, el Principio de Proporcionalidad, el Principio de Calidad, el Principio de Seguridad, el Principio de Disposición de Recurso y el Principio de Nivel de Protección Adecuado.

5.FINALIDAD DE TRATAMIENTO DE LOS DATOS PERSONALES

5.1. Finalidad del tratamiento de datos de sus clientes.

SECURITY SOLUTIONS podrá llevar a cabo el tratamiento de los datos personales de sus clientes, con el propósito de prestar los servicios contratados o solicitados y mantener activa su cuenta virtual hasta el cese del contrato.

Los contratos que se celebren con los clientes se regirán por lo dispuesto en la presente Política, o incluirán una cláusula que regule el tratamiento de los datos personales a los que se acceda en virtud del mismo, primando siempre esta última.

Asimismo, los clientes deberán comunicar a SECURITY SOLUTIONS de cualquier acceso no autorizado a su base de datos, que ponga en riesgo, sustraiga o altere, la información que reciba o haya recibido de SECURITY SOLUTIONS, y deberá tomar las medidas correctivas del caso.

En el supuesto de que los clientes entreguen datos personales de terceros a SECURITY SOLUTIONS, en razón o con ocasión de la prestación de los servicios contratados, los clientes de SECURITY SOLUTIONS se obligan a contar con el consentimiento de los titulares de dichos datos para que SECURITY SOLUTIONS pueda efectuar el tratamiento de éstos para tal fin, salvo las excepciones establecidas por la Ley N° 29733 y su Reglamento.

De igual manera, SECURITY SOLUTIONS previa autorización otorgada de manera libre, previa, expresa, inequívoca e informada por sus clientes, podrá llamarlos y remitirles correos electrónicos, mensajes de texto y/o cualquier otra comunicación, publicidad, ofrecimiento de servicios y/o productos propios distintos a los contratados.

Por tal motivo, todas las comunicaciones efectuadas por SECURITY SOLUTIONS no constituyen SPAM según la Ley N° 28493, su reglamento y modificatorias.

De no otorgar su consentimiento, SECURITY SOLUTIONS no podrá comunicarle las ventajas y beneficios de todos sus servicios o productos.

5.2. Finalidad del tratamiento de datos de sus proveedores

SECURITY SOLUTIONS llevará a cabo el tratamiento de los datos personales de sus proveedores, con la finalidad de cumplir con las obligaciones adquiridas en virtud de la respectiva relación contractual que tenga con éstos y/o para poder ejercer acciones legales, de ser el caso.

5.2.1. Derechos de los titulares

  • Derecho de Acceso e Información: El titular de datos personales tiene derecho a obtener la información que sobre sí mismo sea objeto de tratamiento en los bancos de datos de SECURITY SOLUTIONS.
  • Derecho de actualización, rectificación, inclusión, supresión o cancelación: El titular de datos personales tiene derecho a la actualización, rectificación, inclusión, supresión o cancelación de sus datos personales materia de tratamiento, cuando éstos sean parcial o totalmente inexactos, incompletos, cuando se hubiere advertido omisión, error o falsedad, cuando hayan dejado de ser necesarios o pertinentes a la finalidad para la cual hayan sido recopilados o cuando hubiera vencido el plazo establecido para su tratamiento. Si sus datos personales hubieran sido transferidos previamente, SECURITY SOLUTIONS comunicará la actualización, rectificación, inclusión, supresión o cancelación a quienes se hayan transferido, en el caso que se mantenga el tratamiento por este último, quién debe también proceder a la actualización, inclusión, rectificación o supresión, según corresponda. Durante el proceso de actualización, rectificación, inclusión, supresión o cancelación de datos personales, SECURITY SOLUTIONS dispondrá su bloqueo, quedando impedido de permitir que terceros accedan a ellos.

 

No procederá la cancelación o supresión cuando los datos personales deban ser conservados en atención a razones históricas, estadísticas o científicas, o en su caso, en las relaciones contractuales entre el responsable y el titular de los datos personales que justifiquen el tratamiento de los mismos.

  • Oposición e impedir el suministro: El titular de datos personales tiene derecho a impedir que éstos sean suministrados, especialmente cuando ello afecte sus derechos fundamentales. El derecho a impedir el suministro no aplica para la relación entre SECURITY SOLUTIONS y el encargado del banco de datos personales, que pudiera designarse, para los efectos del tratamiento de éstos. Asimismo, siempre que, por ley, no se disponga lo contrario y cuando el titular no hubiera prestado consentimiento para su recopilación por haber sido tomados de fuente de acceso público, o aun cuando hubiera prestado su consentimiento, el titular de datos personales puede oponerse a su tratamiento cuando existan motivos fundados y legítimos relativos a una concreta situación personal que justifiquen el ejercicio de este derecho.
  • Revocatoria del consentimiento: El titular de datos personales podrá revocar el consentimiento que hubiere otorgado, enviando un correo electrónico a la siguiente dirección: sig@electrodata.com.pe

 

(**) PROCEDIMIENTO PARA EL EJERCICIO DE LOS DERECHOS DEL TITULAR DE LOS DATOS PERSONALES

Para que los Titulares puedan ejercer los derechos previstos en la Ley N° 29733 y en la presente Política, deberán presentar una solicitud escrita a SECURITY SOLUTIONS a la dirección Avenida Principal 456- Surquillo, la cual deberá cumplir con los requisitos que se detallan a continuación:

  • Nombres y apellidos del titular del derecho.
  • Petición concreta que da lugar a la solicitud.
  • Domicilio del Titular donde podemos dirigir la respuesta a su solicitud.
  • Correo electrónico y/o celular del titular.
  • Fecha de presentación de la solicitud.
  • Firma del titular.
  • Adjuntar copia legible de D.N.I o documento equivalente del titular.
  • Adjuntar documentos que acrediten o sustenten la solicitud.

 

En caso el titular ejerza sus derechos mediante un Representante o Apoderado, deberá cumplir con presentar los siguientes documentos:

  • Poder en original y copia, con firma del titular, donde indique literalmente; «que se autoriza al tercero a ejercer este derecho” y copia legible del documento de identidad del titular poderdante y del tercero autorizado.

 

Sin perjuicio de lo señalado anteriormente, el titular deberá seguir los procedimientos que se detallan a continuación:

  • Acceso e Información: Cuando el Titular desee hacer efectivo su Derecho de Acceso e Información, deberá formular su solicitud por escrito cumpliendo con los requisitos señalados anteriormente (**). La solicitud deberá ser concreta, específica y deberá indicar claramente la petición, caso contrario no será atendida. SECURITY SOLUTIONS podrá solicitar la aclaración de ésta o información adicional en caso la solicitud sea insuficiente o errónea, dentro de los (7) días hábiles siguientes de recibida la solicitud, otorgando al titular el plazo de diez (10) días hábiles para la subsanación, contado desde el día siguiente de la recepción del requerimiento. Transcurrido dicho plazo y no subsanado el requerimiento, la solicitud se tendrá por no presentada. Una vez recibida la solicitud respectiva, SECURITY SOLUTIONS tendrá veinte (20) días hábiles contados desde el día siguiente de la presentación de la solicitud del titular para atender la solicitud de acceso u ocho (8) días hábiles contados desde el día siguiente de la presentación de la solicitud del titular para atender la solicitud de información.

 

Los plazos antes señalados podrán ser ampliados por igual término y una sola vez, siempre que las circunstancias lo justifiquen. Dicha ampliación será comunicada al titular dentro del plazo que se pretenda ampliar. SECURITY SOLUTIONS enviará la respuesta respectiva al correo electrónico o a la dirección que se señale en la comunicación. Toda comunicación que carezca de dirección física o electrónica para responder no podrá ser atendida.

  • Solicitudes de actualización, rectificación, inclusión, supresión o cancelación. La solicitud para ejercer cualquiera de los presentes derechos deberá ser por escrito cumpliendo los requisitos señalados anteriormente (**). Cuando se solicite la actualización, rectificación o inclusión de información, el Titular deberá declarar que la nueva información que está entregando a SECURITY SOLUTIONS es cierta, exacta y lícita. La solicitud deberá ser concreta, específica e indicar claramente la petición, caso contrario no será atendida.

 

El plazo para que SECURITY SOLUTIONS brinde respuesta será el previsto en la Ley, sin perjuicio de la prórroga a la que hubiera lugar. SECURITY SOLUTIONS enviará la respuesta respectiva al correo electrónico o a la dirección que se señale en la comunicación. Toda comunicación que carezca de dirección física o electrónica para responder no podrá ser atendida.

  • Oposición e impedir el suministro. Cuando el Titular solicite impedir el suministro de sus datos personales del banco de datos de SECURITY SOLUTIONS o se oponga a su tratamiento o transferencia, deberá enviar una solicitud escrita cumpliendo los requisitos señalados anteriormente(**). Para el caso del ejercicio del derecho de oposición, la solicitud deberá contar los datos cuya oposición se plantea, la descripción de los hechos que dan lugar a la solicitud, los fundamentos de la misma, así como la indicación del derecho fundamental lesionado o los motivos fundados y legítimos que dan lugar a oposición. La solicitud deberá ser concreta, específica e indicar claramente la petición, caso contrario no será atendida.

 

SECURITY SOLUTIONS podrá solicitar la aclaración de la solicitud o información adicional en caso ésta sea insuficiente o errónea, dentro del plazo de siete (7) días hábiles siguientes de recibida la solicitud, otorgando al titular el plazo de diez (10) días hábiles, contado desde el día siguiente de la recepción del requerimiento para la subsanación. Transcurrido dicho plazo y no subsanado el requerimiento, la solicitud se tendrá por no presentada.

Una vez recibida la solicitud respectiva, SECURITY SOLUTIONS tendrá diez (10) días hábiles contados desde el día siguiente de la presentación de la solicitud del titular para atender la misma. El plazo antes señalado podrá ser ampliado una sola vez, y por un plazo igual, como máximo, siempre que las circunstancias lo justifiquen. La justificación de la ampliación del plazo deberá comunicarse al titular del dato personal dentro del plazo que se pretenda ampliar. SECURITY SOLUTIONS enviará la respuesta respectiva al correo electrónico o a la dirección que se señale en la comunicación. Toda comunicación que carezca de dirección física o electrónica para responder no podrá ser atendida.

5.3. SEGURIDAD

SECURITY SOLUTIONS se compromete a adoptar las instrucciones que imparta la Autoridad Nacional de Protección de Datos Personales. No obstante, lo anterior, SECURITY SOLUTIONS declara que posee procedimientos de seguridad de la información y una infraestructura tecnológica que protege de manera razonable los datos personales almacenados en sus bancos de datos, limitando el acceso a terceros en la medida de lo posible. Asimismo, SECURITY SOLUTIONS se compromete a instruir a sus trabajadores y/o colaboradores a guardar confidencialidad respecto de los datos personales a los que tuvieran acceso.

5.4. CUESTIONARIOS Y FORMULARIOS

La página web podrá contener diversos cuestionarios de carácter obligatorio y voluntario, según la indicación que conste en los mismos. Las preguntas son de carácter obligatorio, salvo que en el propio formulario conste expresamente lo contrario. Estos formularios también se podrán presentar en formato físico, siéndoles de aplicación la misma regla que a los formatos virtuales. Al rellenar un cuestionario, se entiende otorgado el consentimiento para que SECURITY SOLUTIONS trate sus datos personales, salvo que se especifique en el mismo lo contrario.

5.5. VIGENCIA Y MODIFICACIÓN

La Política de Privacidad de SECURITY SOLUTIONS ha sido actualizada al 07 de Enero del 2022. SECURITY SOLUTIONS se reserva el derecho de modificar su Política cuando lo considere necesario.