Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Renta mensual
Plazo Tasa operacin
base con seguro
Acerca de nosotros 2
Productos y servicios 3
Microsof 4
Microsof Dynamics CRM 5
SharePoint
Microsof Azure 6
Office 365
A Adobe CC
r Antivirus 8
a Data Loss Prevention 9
n Continuidad de negocio
d Seguridad perimetral 10
a Optimizacin WAN
Data Center 11
S Cableado estructurado, voz y datos
O Equipos 12
F Cisco 13
T
Redes inalmbricas
W
CCTV 14
A
R Biometra 15
E Ingressio
Virtualizacin 16
Borrado seguro
7
Antenas lser y Punto a punto 17
Soluciones RFID 18
Radios
GPS 19
Servicios de impresin y digitalizacin
ZTE 20
NOSOTROS
DasTI es una empresa 100% mexicana, en DasTI manejamos todos
aquellos productos y servicios enfocados a la tecnologa,
Visin informacin y comunicacin en forma de soluciones
Misin Ser percibida como una de las eficientes por eso contamos con el soporte, asesora
Ofrecer soluciones de alta calidad a tcnica especializada y certificada de cada una de las marcas
principales empresas de solu- ciones en
nuestro mercado objetivo, brin- dando que manejamos as como el mejor servicio del mercado; esto nos
tecnologa de Mxico con capacidad de
a nuestros clientes el me- jor servicio, lleva a darnos a la tarea de solucionar las necesidades de nuestros
innovacin, sinnimo de seriedad,
los mejores tiempos de entrega y clientes con la ms alta calidad.
solidez insti- tucional y financiera, que
mxima calidad que pueda encontrar
satisfaga ampliamente las necesidades
en el segmento; siendo siempre
de nuestros clientes.
congruentes para as ir creciendo
satisfaciendo las necesidades de
personas y organi- zaciones a travs de
innovadoras unidades de negocios
especializa- das en cada segmento, con
pro- fesionales altamente
calificados y comprometidos con la
excelencia en el servicio.
NUESTROS SERVICIOS NUESTROS SERVICIOS
Seguridad Informtica
La seguridad informtica, es el rea que se
enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con
esta (incluyendo la informacin contenida).
Sistemas
Somos integradores de soluciones, apoyando
a su equipo de trabajo para disear las
mejores caractersticas a sus
requerimientos en comunicaciones.
Telecomunicaciones
Un sistema de telecomunicaciones consiste
en una infraestructura fsica a travs de la
cual se transporta la infor- macin desde la Seguridad Fsica
fuente hasta el des- tino y con base en esa Es muy importante ser consciente que por
infraestructura se ofrecen a los usuarios los ms que nuestra empresa sea la ms segura
diversos servicios de telecomunicaciones. desde el punto de vista de ataques externos,
hackers, virus, etc; la seguridad de la misma
ser nula si no se ha previsto como combatir
un incendio.
I I Microsoft
Microsoft
D a s T I en el area de Tl, ofrece
IIWindows10
0 Office
soluciones para cualquier tipo de necesidad:
Licenciamiento, Assurance, Open License Academico,
Enrollment para educacin, School Agreement;
implementaci6n y migracin en linea
de todas las soluciones de Ia empresa mas importante
en el mundo de sofware.
Windows Server
Exchange
m Visio
Microsoft
Dynamics CRM I> SharePoint
Microsoft Dynamics CRM SharePoint
Es un servicio basado en Cloud, alojado en
Se trata de una soluci6n comercial que ayuda a las Microsof, dirigido a empresas de todos los tamaos.
companias a mejorar el marketing, las ventas y Ia En Iugar de instalar e implementar SharePoint, todas las
participaci6n en los servicios con sus clientes, con el empresas pueden suscribirse a un plan de office 365
fin de impulsar Ia eficiencia organizacional y contribuir o con el servicio de SharePoint Online independiente.
a mejorar Ia experiencia de los clientes.
SharePoint sirve para crear sitios web, se puede usar
CRM contribuye a reducir los costos y aumentar Ia como un Iugar seguro para almacenar, organizar y
rentabilidad a traves de procesos de organizacin y compartir informacion desde practica
automatizaci6n del negocio. mente cualquier dispositive.
e R Marketing
oo S Ventas Crea Almacenar Organizar Compartir
Aranda SOFTWARE
Solucin para el seguimiento de los procesos de
cluye 14 versiones totalmente nuevas de apli
gesti6n de IT, alineados con las mejores practicas ITIL,
caciones de escritorio favoritas con cientos de
certificados por Pink Elephant en v.3.0. Lltilizando un
nuevas funciones. Hazlo todo de un modo mas
unico agente para gestionar todas las tareas como: eficiente con las ultimas innovaciones y los
Ahorro de energfa estandares modernos. Presentamos 14 ver siones
Distribuci6n de aplicaciones y actualizaciones. Uso e totalmente nuevas de tus aplicaciones favoritas,
inventario de hardware, sofware y licenciamiento. entre las que se incluyen Photoshop, llustrador e
lnDesign, as[ como las m.as apps para dispositivos
m6viles de Adobe, todas conectadas a Creative
Cloud.
Antivirus
Con el transcurso del tiempo, Ia aparici6n de
sistemas operativos mas avanzados e internet , los Gold Partner
antivirus han evolucionado hacia programas mas
avanzados que solo buscan detectar un Virus
informatica, sino bloquear lo, desinfectar y
prevenir una infecci6n de los mismos, asi como
actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.
Esquema recomendado de
implementaci6n de antivirus
Visymantec . Data Loss Prevention Continuidad de Negocio EMC
where information lives
Encontrar Ia herramienta para Ia prevenci6n de DasTI asesora al cliente en Ia elec
perdida de datos requiere llegar a un equilibria ci6n de Ia mejor soluci6n de respaldo y recu
entre Ia velocidad, Ia precision en Ia detenci6n y peraci6n de datos para corporativo y pyme, con
websense el bloqueo de Ia salida de los datos sensibles de productos lfderes del mercado y servicio
Ia red, y una cobertura adecuada a traves de una
amplia gama de conjuntas de reglas y protocolos.
adaptado cada necesidad.
Administre, programe, respalde y restaure datos VERIT/\5.
Symantec Loss Prevention y Websense Inc. de manera automatica para Ia protecci6n de toda
su red.
protege cualquier tipo de datos, ya sean estati cos, Asegure que los empleados se mantengan
en movimiento o en uso. DLP Solution con siste en 3 productivos en caso de alguna falla fsica.
partes:
Inspector: Es una tecnica Linica de huellas dac
tilares, que permite a las organizaciones marcar los
datos sensibles y establecer normas que prohiben
9 Acronis
que los datos sean compartidos con personas
ajenas no autorizadas.
End Point Protector:
Controla y supervisa el contenido que se guarda en
dispositivos de medias extraibles tales como: USB,
areser ve
CD, disquete, camara y otro tipos de dis positivos
m6viles.
Data-at-Rest Manager: Escanea Ia red para en
contrary asegurar los datos.
Seguridad Perimetral
DasTI brinda un servicio personalizado de alto nivel Use SILVER PEAK cuando el desempeo Data center-a-
permitiendo controlar los componen tes de Data Center es crfico, en oficinas re motas y cuando
infraestructura de seguridad de red mas el tr8.fico UDP y los errores en enlaces de
estrategicas, ayudando de manera efectiva en Ia comunicacion sean factores importantes.
decision de Ia mejor solucion que se adapte a las El mayor BW de Ia industria
necesidades del cliente. Appliances en hardware o virtualizados.
SONKWAL Optimiza todo lo que corra sobre IP
Firewalls de nueva generaci6n Alianzas estrategicas con diversos fabricantes
(Microsof Ofice 365, Salesforce, etc.)
Proveen visibilidad y control de las aplicaciones de
Internet usadas en redes corporativas, clasificando
el tr8.fico basandose en Ia identificacion exacta de Ia "SILVER PEAK es lider en WAN OPTIMIZATION"
aplicacion, no solo puerto y protocolo.
Los firewalls tradicionales, desafortunadamente,
dependen del puerto y el protocolo para cla
sificar el tr8.fico; con Ia perdida de visibilidad y
control resultante situa a los administradores en
desventaja y expone a las empresas a tiempo de
inactividad de Ia red, incumplimiento de normas,
QQ
COARIGE CONGESTION I PEROIOA DE PAQS
aumento de los gastos operativos y posibles per -Traffic Shaping/Qualrty of Service (OoS)
-Forward Error Correction (FECI
ENCRIPCION DE DATOS
dida de datos. -Packet Order Correction (POC) Optimice conexiones cifradas
con IP SEC
Cableado estructurado, voz,
Data Center datos y cableado electrico
lnstalacin de Cableado Estructurado
En DasTI contamos con ingenieros especializados en
lnstalaci6n de cableado electrico.
el diseo e implementaci6n de Data Centers, es por eso
lnstalaci6n de fibra ptica y convertidores de
que antes de iniciar el diseo es fundamental conocer
medias.
los requerimientos del cliente para identificar el nivel
Mantenimiento a sistemas de cableado estruc
de seguridad, redundancia, disponibilidad y
turado.
confiabilidad que se esta requiriendo. Entre mayor
Consultora en el desafo de redes.
redundancia obtendremos una mayor disponibilidad
Escaneo de redes. FLUKE
en todos los sistemas que conforman el Data Center.
Reestructuraci6n de redes de voz y datos. networks
Conectividad.
Center son: Energa.
Certificaci6n de cableado.
Enfriamiento. Control
Mantenimiento a UPS y No break.
de acceso. Equipo.
by Schneider Electric
Servidores
Motores de red potentes y asequibles
centrados en Ia capacidad de ampliaci6n y Ia
Equipos confiabilidad.
Contamos con:
Nuestros clientes conffan en nuestra capacidad Soluciones de primer servidor.
de entregar soluciones tecnol6gicas que les Servidores en torre.
ayudaran a complementar y a alcanzar mas metas, Servidores en rack.
cuenta con nosotros para facilitarte los Servitores Blade.
Respaldo/recuperaci6n y archivado.
lenovo Networking
w
Soluciones con capacidad de ampliaci6n
y alto rendimiento que conectan a los
usuarios finales con su informacion y
Panasonic
aplicaciones.
Contamos con:
Conmutaci6n de centros de datos force10.
ITOUGHBOOKI Conmutadores ethernet.
lnterconexiones para blade.
I I I
I III II -
1)
CERTIFIEDe
Meraki
CCTV
Los sistemas de CC1V integran camaras, alar mas,
sensores de movimento, apertura de puer tas y
ventanas, detectores de humo, detectores de
incendio, etc., Ia complejidad del sistema de pendera
de Ia importancia que se le da al inmue ble, resguardo
de bienes, personal o informacion, estos sistemas
pueden ser instalados dentro o fuera del inmueble, el
acceso remota o local a es tos sistemas depende del
tipo de infraestructura de comunicaciones, en caso de
no ser optima se colocaran cableados independientes,
sistemas IP de conexion de datos que nos permitiran
accesar a las camaras y a los sistemas de CC1V de
manera remota, esto aunado a Ia gran conectividad en
di versos dispositivos, podemos acceder de manera
segura en practicamente cualquier Iugar que nos
encontremos.
FtNGT. Biometria CD ingressio The HumanSideo!Technology
La necesidad de mejorar Ia seguridad en sistemas Control de faltas, retardos, asistencias, horas extras,
de identificacion de personas ha llevado a usar incidencias, turnos, justificaciones, e in formacion par
nuevas tecnologas y metodos. La biometra es una conocer, sin depender de terceros y de manera segura,
tecnologa y un conjunto de metodos que analiza las el comportamiento de su personal en esta materia.
caracteristicas corporales o de comportamiento de Reportes para analisis y toma de decisiones (historicos
digitaiPersona.
las personas y permite Ia idea automatica de comparatives en version Premium) desde cualquier
individuos de forma mas fiable. parte del mundo, desde dispositivos tradicionales y
moviles (Laptop, iPadliPhone. tablets, etc.)
VlRDI
lngressio como empresa lider en identificacion
biometrica tiene como aliados a las mejores em
presas en el mundo.
.-.
Virdi es Ia lni ea de productos de huella digital con
.-.., ,.-..,
los mejores equipos para el control de acceso y
asistencia cuyo costo-beneficio supera en mucho a Ia
oferta existente.
-_-,,-,
EraseiT Loop
Virtualizacion Borrado seguro
Es Ia tecnica empleada sobre las caracterfsticas de Cuando los expertos hablan sobre Ia seguridad in
algunos recursos computacionales, para ocultarlas de formatica de una empresa, con frecuencia destacan,
otros sistemas, aplicaciones o usuarios que entre otras cuestiones, Ia necesidad de crear las capias
interactlien con ellos. Esto implica que un re curso de seguridad o de proteger el sistema contra los
ffsico, como un servidor, un sistema operativo o un peligros de virus o troyanos
vmware dispositivo de almacenamiento, aparezca como si fuera EraseiT Loop, el sofware de borrado seguro de datos,
varios recursos logicos a Ia vez, o Ia que varios destinado a eliminar toda Ia informacion almacenada
recursos ffsicos, como servidores o dispositivos de en discos duros, de forma segura e irreversible.
almacenamiento, aparezca un Lini co recurso logico. Para borrar datos de forma segura, EraseiT Loop basa
Hay varias formas de ver o catalogar Ia vir su tecnica en Ia sobreescritura de informacion con
tualizacion, pero en general se trata de uno de estos varios patrones de algoritmos, impidiendo, por tanto,
dos casos: su recuperacion y garantizan do unos parametros de
seguridad inalcanzables por otros metodos de
Virtualizacion de plataforma eliminacion de datos, como el formateo de los
Virtualizacion de recursos dispositivos o el borra do de archivos. Ademas,
mediante EraseiT Loop podra realizar el borrado de
datos de su disco duro cumpliendo cualquiera de
los estandares de sobreescritura de datos
reconocidos a nivel internacional.
II Parallels-
Antenas Laser y quier instalacion de radio, siendo tan importante, que
Punto a Punto Laser: de ella depende que Ia seFial llegue hasta donde
tenemos previsto con el mayor nivel y calidad que sea
La transferencia de informacion se basa en los mismo posible.
principios que en las lfneas de comuni cacion de fibra- Una antena es un elemento irradiante, emile Ia
optica, solo que el ambiente de distribucion de esta seFial que le inyecta Ia etapa final de cualquier
noes un cable, es Ia atmosfera. aparato de radio, En nuestro caso nos vamos a centrar
Ventajas: en las antenas para ".4Ghz que son las usadas para
Orientacion automatica de los modules de trans 802.11b, .11g y .11n.
mision-recepcion.
G
lnstalacion facil y rapida (menos de una hora por
sitio).
Mfnimo costo de instalacion y operacion. MOTOROLA
Operacion libre de licencias Alta seguridad de
transmision.
La transmision full-duplex.
Muy pequeFio tiempo de latencia.
Ninguna interferencia.
UBIQUITr
omnidireccionales y las direccionales.
La antena es un elemento fundamental de cual-
NETWORKS
MOTOROLA
G MOTOROLA
Soluciones RFID Radios
Las soluciones RFID aumentan Ia eficiencia de su empresa Ofrecemos Servicio de mantenimiento, refacciones y
con una mejor visibilidad del inventario
accesorios en: Equipos de Radio comunicacin
mientras para a traves de Ia cadena de suministro. Con
Motorola,Kenwood , Hytera y Icom, pro gramaci6n
Ia informacion de monitoreo en tiempo real, siempre
de Frecuencias, optimizaci6n e insta laci6n de Sites,
sabra donde se encuentran sus activos comerciales
Microondas, Sistemas repetidores (Trunking, Smartzone,
importantes.
Gane visibilidad en sus operaciones comerciales Tetra, Mototrbo).
GrupoRiviera
{(f/3C \.....1 MODA
HOLDING
,
I
EMERSON. >b< $
!!!!;G!.R!
Ufo'
!.9!9....rlQ ATENCION
c1e!
gepp ..
. ..........
Star Medica
li"' =- (!)
INTERCOOIOR5R .
ENT.o.
- @)
nsTthoom:as ) UNIVERSIOAD
uic Jeff
UNIVERSIDAD
erson ICELIII
Taco (6)PAVISA
Holding
FA.RRE.RA
,,,,,.,,,.J,ift#ll
l
Move
on
CONTCTANOS
www.lbsistemas.com.mx
MONTERREY Calle
San Fidel #690, Fracc.
Jardines
de San Patricio. C.P. 66647
Apodaca, Nuevo Len.
Tel: 811 297 7519 PUEBLA
Mail: sramirez@lbsistemas.com.mx Av. Jurez #2915 int.401, Col.
La Paz, CP 72160
CD. DE MXICO
GUADALAJARA Puebla, Puebla, Tel:
222 644 0820
Corporativo
Avenida Mariano Otero, Calle Bohemia #4, Col.
Mail: puebla@lbsistemas.com.mx
#1901 interior #501, Cervecera Modelo,
Zapopan, Jalisco. Tel: Naucalpan de Jarez, Edo.
333 121 7611 Mxico. C.P. 53330