Contáctenos

Pensilvania, Estados Unidos

Dirección

20121 Valley Forge Circle

King of Prussia, PA 19406

U.S.A.

Teléfono

1(610) 337.2221

Email

sales@asigroup.global

Costa Rica

Dirección

Torre Mercedes, Piso 9

Paseo Colón

San José, Costa Rica

Teléfono

(506) 4800.0130

Email

ventas@asigroup.global

Panamá

Dirección

Ciudad del Saber 

Edificio 231, oficina 2B

Clayton, Panama, Rep. of Panama

Teléfono

(507) 317.0870

Email

ventas@asigroup.global

República Dominicana

Dirección

Calle Itzamana #17, Edif. Itzamana

Suite 3A, Los Casicazgos

Santo Domingo, RD.

Teléfono

1(809) 650.0052

Email

ventas@asigroup.global

Nuestro PCN

Plan de Continuidad de Negocio

El virus COVID-19 está afectando a nuestros negocios, familias y seres queridos. Dado que proteger a sus empleados es tan importante como proteger su operación, deseamos informarle que tenemos soluciones que pueden ayudarlo a reducir los riesgos y pérdidas en su negocio.

 

En ASI Group hemos activado nuestro Plan de Continuidad de Negocio para trabajar desde casa, protegiendo a nuestros empleados y sus familias, y en este momento estamos 100% operativos.

 

Estas son las soluciones basadas en la nube de algunos de nuestros aliados que actualmente utilizamos para respaldar nuestras operaciones y podemos ayudarlo a implementar:

Kerauno : Nuestra plataforma de comunicación que unifica nuestras oficinas de EE. UU., Panamá y Costa Rica, y todos nuestros equipos operativos en la región.

 

Las comunicaciones unificadas cómo servicio (UCaaS) de Kerauno ofrecen una solución más intuitiva, flexible y potente para aprovechar al máximo las comunicaciones de su empresa. Ahora, puede integrar las comunicaciones entre dispositivos, canales y equipos a través de nuestro sólido conjunto de funciones, que incluye: control visual de llamadas, softphone móvil, herramientas de colaboración, presencia, centro de contacto, flujo de trabajo, chat, integración de video y más.

 

Kerauno permite a los empleados tomar el teléfono de su escritorio y conectarlo a su hogar. Además, permite la instalación de Softphone (teléfono basado en software que funciona conectando auriculares a su computadora) y aplicaciones móviles que se pueden descargar a su teléfono Android o iPhone. Los usuarios pueden hacer y recibir llamadas como si estuvieran en la oficina. Al marcar, la identificación de la persona que llama mostrará el número de la compañía, no la casa o el teléfono celular.

hemos ayudado a Power Financial CU , Cooperativa que se encuentra en el condado de Broward, en Estados Unidos, para permitir que sus agentes del centro de llamadas trabajen de forma remota utilizando la funcionalidad MaxMobile del sistema Altigen. Power Financial se asegura de que sus equipos se mantengan seguros al tiempo que garantiza que sus miembros tengan acceso a sus finanzas.

MS Office 365: Todos los equipos de ASI Group usan herramientas de colaboración de Office 365 que les permiten mantenerse conectados de forma remota y trabajar de forma transparente y segura. Gracias a Office 365 mejoramos la productividad y fomentamos una cultura de colaboración.

 

Office 365 es un servicio de suscripción basado en la nube que reúne las mejores herramientas para la forma en que las personas trabajan hoy. Al combinar las mejores aplicaciones de su clase como Word, PowerPoint, Excel y Outlook con potentes servicios en la nube como OneDrive, SharePoint y Microsoft Teams, Office 365 permite a cualquiera crear y compartir en cualquier lugar en cualquier dispositivo.

En ASI Group, todas nuestras oficinas están protegidas por Cisco Meraki Security Solutions. Esto nos ha permitido proteger nuestra LAN y al mismo tiempo configurar conexiones VPN seguras y confiables para trabajar de forma remota. y no solo nuestros desarrolladores permanecen conectados a nuestro Centro de datos de Panamá, toda la administración y monitoreo de todos los servidores se realiza de forma remota.

 

Cada dispositivo de seguridad Meraki admite varias funciones, como un firewall con estado y un motor integrado de prevención de intrusos (IPS) de Sourcefire, para mantener las redes seguras. Las definiciones de amenazas y las listas de filtros se actualizan sin problemas, lo que garantiza que cada sitio tenga una protección innovadora contra las últimas vulnerabilidades y sitios web problemáticos. 

 

Administre sin problemas las implementaciones de WiFi en todo el campus y las redes distribuidas de múltiples sitios desde un solo panel de vidrio.

De nuestros Aliados...

Los ciber delincuentes ahora están aprovechando nuestra crisis mundial para atacar a empresas de todos los tamaños al lanzar ciberataques y campañas de phishing para vulnerar en un momento de potencial debilidad. Las agencias gubernamentales han emitido advertencias relacionadas con los ciberdelincuentes dirigidos a empresas que están activando el acceso remoto a sus sistemas para ayudar con la continuidad del negocio. El acceso remoto es una herramienta muy poderosa pero, si no se implementa correctamente, puede provocar un ataque cibernético o de ransomware contra la empresa. A medida que las empresas se apresuran a cerrar sus operaciones físicas y pasar a una fuerza laboral remota, la configuración incorrecta de estos sistemas de acceso remoto puede ser una manera fácil de atacar a los ciberdelincuentes. Siga estas mejores prácticas para acceso remoto:

 

  1. A menos que sus recursos de TI comprendan claramente los riesgos asociados con el uso del Protocolo de escritorio remoto (RDP), no permita que lo instalen. RDP es una tecnología altamente explotable que es un objetivo principal de los ciberdelincuentes.

  2. Utilice un software de control remoto que le permita "iniciar sesión" en una computadora en su oficina.

  3. Asegúrese de que el software de control remoto utilice la autenticación de factor múltiple (MFA) para que sea más difícil que un cibercriminal piratee su sistema. MFA envía un mensaje de texto a su teléfono celular o una aplicación en su teléfono para autenticar su inicio de sesión.

  4. Utilice contraseñas seguras que incorporen múltiples palabras, números y caracteres especiales para la autenticación del software de control remoto.

  5. Si está utilizando una VPN, asegúrese de que su proveedor de TI haya actualizado todo el software de VPN. Hace solo unos meses, muchas VPN tenían vulnerabilidades que podían permitir que ocurriera una violación.

  6. Asegúrese de que todas las computadoras remotas ejecuten las últimas versiones de Windows 10 o MAC.

  7. Asegúrese de que todas las computadoras remotas tengan instalado un software antivirus y que las definiciones de virus estén actualizadas.

  8. Use contraseñas seguras en todas las computadoras remotas y host que incorporen múltiples palabras, números y caracteres especiales.

  9. Para dispositivos habilitados para Wi-Fi, use el protocolo de cifrado más fuerte disponible. WPA3 es el más nuevo. Como mínimo, debería estar usando WPA2.

  10. No permita que los miembros de la familia accedan a ningún dispositivo que se use de forma remota en una computadora de trabajo.

  11. Asegúrese de bloquear la computadora antes de alejarse de ella. En una computadora con Windows, esto se puede hacer presionando la tecla "Windows" y la letra "L" al mismo tiempo.