Telia garantiza la seguridad en el acceso a la Red

Telia Iberia, filial española de la operadora sueca Telia, ha lanzado al mercado una nueva versión de sus servicios de acceso a Internet con garantías, además de distintas herramientas para trabajo en grupo.

Publicado el 21 Feb 2001

Telia Iberia, filial española de la operadora sueca Telia, ha lanzado al mercado una nueva versión de su servicios de acceso a Internet con garantías, además de distintas herramientas para trabajo en grupo.

Conocido como Telia SIG, el nuevo servicio incorpora como novedad un firewall gestionado y una versión de telia e-office, una aplicación ASP de la firma que permite crear Intranet/extranet en cualquier empresa sin gasto alguno en infraestructura. Este servicio incorpora hasta 9 herramientas de colaboración y trabajo en grupo como correo electrónico, gestor de contactos, documentos, proyectos y recursos, panel de avisos, agenda, lista de tareas…

Encuadrada en la categoría de acceso profesional a la Red, Telia SIG está especialmente pensado para aquellas empresas que consideran la Red como una herramienta estratégica de negocio y que están comprometidas a aprovechar las oportunidades del mercado on line.

Telia establece por contrato dos garantías concretas la disponibilidad (99,8 por ciento dentro de la red IP) y velocidad de acceso (el usuario puede contratar garantías de velocidad de acceso del 10 por ciento, 25 por ciento, 50 por ciento y 100 por cien (accesos desde 64 kbps).

Basada en tecnología MPLS , la red IP de Telia garantiza un retardo medio máximo por paquete de datos de 60 por ciento y una pérdida de paquetes nula.

Por otra parte, la nueva versión de telia SIG integra el servicio telia wall clase C, que permite la monitorización y control de la seguridad en el acceso a la red de la empresa durante las 24 horas del día desde el centro de gestión de red de Telia. Este sistema de seguridad actúa proactivamente ante cualquier ataque a la red. Primero detectando y después emitiendo alarmas o avisos; creando informes de las tentativas de acceso sin autorización e implantando mecanismos que facilita o prohíbe el paso a tráficos heterogéneos.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3