header-logo header-logo
  • Soluciones
  • Casos de Éxito
  • Alianzas
  • Tendencias
  • Contacto
Close
  • Ciberseguridad

  • Fábrica de Software

  • Centro de Datos

  • Servicios de Inteligencia

  • Soluciones Gubernamentales

  • Soluciones Especializadas

  • Biblioteca Digital

  • Gobierno Digital

  • E-learning

  • Digitalización y Gestión

  • Servicios de Impresión

  • Contactar a Ventas

  • Soporte

  • Descripcion de la empresa

  • Historia

  • Misión y Visión

  • Eventos

Soluciones

Nuestros expertos te ayudarán a entender la postura actual de la organización, con respecto a la seguridad de los activos informáticos, a guiarte paso a paso en la adopción de tecnologías, para llevarte al punto óptimo al que quieres llegar, tomando en consideración los tres estados de la información: en reposo, en uso y en transito.

Más información

Contamos con un equipo de ingeniería capacitado y experimentado en las distintas áreas que conforman un centro de datos, para brindarte la asesoría pertinente a cada una de ellas, desde llevar a cabo una revisión o diagnóstico del estado actual del centro de datos, alineándolo al crecimiento de tu empresa, la revisión de las tecnologías actuales, la revisión de los riesgos (tecnológicos y naturales), los controles de acceso, los privilegios de los administradores, y la construcción, adecuación y habilitación de un centro de datos desde cero.

Más información
Más información
Más información
Más información
Más información

A través de contratos plurianuales abiertos (min & max) se integran distintas soluciones, acordes a los requerimientos de nuestros clientes, como un solo servicio: Hardware, Software, Servicios profesionales de Implementación, Mantenimiento, Soporte Técnico, Monitoreo, Mesa de Servicios. (Nivel Nacional)

Más información

Levantamiento, diseño, implementación, mantenimiento y certificación en redes ethernet

Más información
Más información

Compendio de contenidos digitales los cuales pueden ser consultados y accedidos desde los cada vez más diversos dispositivos tecnológicos de comunicación, enfocado a atender las necesidades de información, educación y/o trabajo de una población o sector específico o de cualquier persona con los permisos para ingresar a dicho contenido digital.

Más información
Más información

Transformación Digital

Contamos con metodologías actuales, que son líderes de la industria para habilitar modelos operativos ágiles en las organizaciones, para implementar sus estrategias de transformación digital.


La Transformación Digital es el proceso por el cual las empresas mejoran sus procesos de trabajo y estrategias para obtener más beneficios gracias a la implementación de las nuevas tecnologías.


Aprender más  
video-preview

Casos de Éxito

Los siguientes casos son ejemplos de la intervención del grupo en diversas instituciones públicas y privadas, como síntesis de la colaboración establecida con otras empresas que participan con nosotros para garantizar soluciones integrales.

content-image
Secretaría de Marina (SEMAR)
content-image
Procuraduría General de la República (PGR)
content-image
Secretaría de Gobernación
content-image
Instituto del Fondo Nacional de la Vivienda para los Trabajadores
content-image
Comisión Nacional de Seguridad (CNS)
content-image
Secretaría de la Defensa Nacional (SEDENA)

Alianzas

brand-logo
brand-logo
brand-logo
brand-logo
brand-logo
brand-logo
brand-logo
brand-logo
Ver Todos  

Tendencias

  • Xiaomi Scooter vulnerable

    La vulnerabilidad del scooter eléctrico Xiaomi permite hacks remotos

  • Facebook Phishing

    Antoine Vincent Jebara, cofundador y director ejecutivo del software de gestión de contraseñas Myki, dijo a The Hacker News que su equipo descubrió recientemente una nueva campaña de ataques de phishing "que incluso los usuarios más vigilantes podrían aprovechar".

  • Vulnerabilidad en plugin de WordPress

    El complemento permite a los usuarios agregar botones para compartir en las redes sociales en la barra lateral, en línea, arriba y abajo del contenido de la publicación, en fotos, ventanas emergentes y vuelos.

  • Malware en los enclaves SGX de Intel

    Los investigadores de seguridad cibernética han descubierto una forma de ocultar el código malicioso en los enclaves de Intel SGX, una función de cifrado de memoria basada en hardware en los procesadores modernos que aísla el código y los datos confidenciales para protegerlos de revelaciones o modificaciones.

Contacto

Teléfono de Contacto:

+52 55 4160 0169


Correo Electrónico:

contacto@losungti.com

Servicios
  • Transformación Digital
  • Fabrica de Software
  • Ciberseguridad
  • Centro de Datos
  • Gobierno de Datos
Nosotros
  • Acerca de Nosotros
  • Casos de Éxito
  • Contacto
Documentación
  • Aviso de Privacidad
header-logo

© Lösung. Derechos Reservados