GS5 TECH
MODERNIDAD
Y DESARROLLO
Nos basamos en la criptografía elíptica. Utilizamos la última tecnología, nuestros dispositivos tienen sensores de inteligencia artificial implementados, recordando y evolucionando para su comodidad.
La posibilidad de conectar y gestionar libremente los sistemas desde cualquier lugar. Nuestro sistema se caracteriza por la apertura, la compatibilidad y la movilidad.
SEGURIDAD
Es una plataforma de automatización que le permite supervisar, gestionar y controlar de forma centralizada varios dispositivos inteligentes. Puede controlar la iluminación, los termostatos, las cerraduras, los sistemas de alarma, los reproductores multimedia
y mucho más, creando automatizaciones que se adapten a preferencias y horarios específicos.
La seguridad es un aspecto clave, especialmente cuando se trata de la comunicación entre los dispositivos y la plataforma:
Comunicación local:
Se ha diseñado para funcionar principalmente en una red local, lo que significa que la mayor parte de la comunicación tiene lugar directamente entre los dispositivos y nuestro concentrador, sin necesidad de transmitir datos a través de Internet. Esto reduce significativamente el riesgo de interceptación no autorizada de datos.
Cifrado:
El sistema admite el cifrado AES-128 para proteger los datos de accesos no autorizados.
Autorización y autenticación:
Requiere la autenticación del usuario para acceder a la interfaz y controlar los dispositivos. Se pueden configurar varios métodos de autenticación, como contraseñas, autenticación de dos factores (2FA) o integración con proveedores de identidad de terceros.
Aislamiento de la red:
La instalación puede configurarse en una VLAN (red de área local virtual) independiente para aislarla de otros dispositivos de la red doméstica. Se trata de una capa adicional de protección que dificulta el acceso desde otros dispositivos.
Control de acceso:
Permite controlar con precisión qué dispositivos y usuarios tienen acceso a determinadas funciones y datos. Puedes crear grupos de usuarios y asignarles distintos niveles de privilegios para restringir el acceso a información confidencial.
Control y registro:
El sistema registra los eventos y la actividad de los usuarios, lo que permite supervisar el entorno y detectar posibles amenazas.
CONTACTO