Servicios
Redes
Routing and Switching
A medida que las empresas migran hacia las arquitecturas basadas en controladores, las redes centrales están evolucionando y son más vitales que nunca.
Routing and Switching le garantizará la permanencia, estabilidad y performance adecuado a cada necesidad que su empresa requiere.
Wireless
Análisis y Diseño de Redes Inalámbricas basados en métricas existentes en cada sitio.

Configuración y selección de equipos en base a necesidades de cada cliente y sitio
Cableado estructurado
La planeación e implementación de cableado estructurado puede resultar en una sustancial mejora en sus proceso y servicio, como socios de negocio ofrecemos las mejores soluciones en Cableado Estructurado, Tierra Física y Fibra Óptica.
Seguridad informativa
Firewalls
Debido a que las amenazas a la información en un mundo cybernetico crecen constantemente, las empresas están obligadas a proteger la integridad de los sistemas de información, para ello ofrecemos soluciones que ayudarán a tu empresa a estar mejor protegida.
IDS/IPS
Las constantes intentos de infiltración en sistemas digitales es un dolor de cabeza en todas las empresas para eso nosotros ofrecemos las mejores soluciones para detectar y prevenir intrusos.
HoneyPots
Ayudamos a las empresas a insertar señuelos invisibles de seguridad para poder detectar, y recabar información de los posibles atacantes a tus sistemas de información.
PenTesting
Pentesting o Penetration Testing es la práctica de atacar diversos entornos con la intención de descubrir fallos, vulnerabilidades u otros fallos de seguridad, para así poder prevenir ataques externos hacia esos equipos o sistemas.
Soluciones de Infraestructura
Servidores físicos
Un servidor dedicado es un servidor físico, que podemos “verlo y tocarlo”. Se trata de una configuración de hardware y software concreta, además de otras especificaciones, que puede tener forma de torre o bien de tipo “enracable”.
Servidores Virtuales
Las siglas VPS son de “Virtual Private Server”, un servidor virtual, no físico. Se trata de una instalación de software realizada sobre un servidor físico; este servidor físico puede alojar diferentes virtuales que comparten entre sí el hardware y los recursos, pero su funcionamiento es completamente independiente.
Los servidores virtuales permiten ahorrar en costes si necesitamos varios servidores, ya que podemos tener varios virtuales dentro de uno físico.
Almacenamiento
Implementamos soluciones de almacenamiento físico y almacenamiento en la nube.
VoIP
Las soluciones VoIP permiten una interacción dinámica entre los usuarios de cualquier dominio en internet cuando desean realizar una llamada. Para realizar llamadas a través de VoIP el usuario necesita un teléfono IP basado en software (Softphone) o un Teléfono VoIP basado en hardware.

Las llamadas telefónicas pueden hacer a cualquier lugar y a cualquier persona, tanto a números VoIP como a números de teléfono PSTN.
Soporte
Infraestructura
Contamos con una planta de ingenieros certificados en diferentes arquitecturas y marcas, para que nuestros clientes tengan la certeza de que están depositando su inversión en buenas manos, contamos con el respaldo de las marcas.
En sitio
Consiste en un ingeniero de sistemas en sitio de tiempo completo respetando los horarios que el cliente señale y deberá respetar los lineamientos como si fuera un empleado más de la institución. además cuenta con todo el respaldo de BinSix.
Pólizas
Contamos con Ingenieros de soporte técnico a todos los niveles, estos cubren todos los eventos con lo que cuente tu empresa y se le da seguimiento a cada ticket que se haya registrado por el cliente, este cuenta con SLA (Service Level Agreement) nivel de servicio Cliente-BinSix.
Consultoría
ISO-27001
ISO/IEC 27001 es un estándar para la seguridad de la información (Information technology - Security techniques - Information security management systems - Requirements) aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission.

Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI) según el conocido como “Ciclo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prácticas descritas en ISO/IEC 27002, anteriormente conocida como ISO/IEC 17799, con orígenes en la norma BS 7799-2:2002, desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).
ITIL
La Biblioteca de Infraestructura de Tecnologías de Información (o ITIL, por sus siglas en inglés) es un conjunto de conceptos y buenas prácticas usadas para la gestión de servicios de tecnologías de la información, el desarrollo de tecnologías de la información y las operaciones relacionadas con la misma en general.

ITIL da descripciones detalladas de un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI.

Estos procedimientos son independientes del proveedor y han sido desarrollados para servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.
Seguridad Informática
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.1 Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.
productos
Equipo de computo
Computadoras
Personales
Laptops
Clientes Ligeros
Dispositivos Móviles
Accesorios y consumibles
Memorias
Discos Duros
Procesadores
Toner / Tintas

info@binsix.mx
Alberto Rosales 1440 int 105, Col. Zona Este, Tijuana BC
(664) 688 0566