Sesión Noves Iniciatives Tecnològiques José J. Norte - OPENWIRED SL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sesión Noves Iniciatives Tecnològiques José J. Norte - OPENWIRED SL"

Transcripción

1 Sesión Noves Iniciatives Tecnològiques José J. Norte - OPENWIRED SL

2 OpenWired European Manufacturer of Internetworking Solutions for professional use

3 Quienes somos? Qué hacemos? Por qué? Portfolio de Productos de Openwired Visión a largo plazo El por qué de esta visión (Nuestra Gente) Preguntas

4 Openwired nace de la voluntad de Doctores de la UPC de transformar sus investigaciones de 15 años a la realidad y el empuje de dos emprendedores con muchísima experiencia comercial y de trabajo en otros star-ups. OpenWired European Manufacturer of Internetworking Solutions for professional use

5 Que hacemos? OpenWired es fabricante de Hardware y Software, lo que en el mercado se denomina Appliances o dispositivos electrónicos. Para ello tenemos un staff de 12 personas entre doctores, ingenieros y proyectistas(becarios) de la Universidad Politécnica de Catalunya, departamento de Telemática y de Informática. Estos dispositivos en el mercado se reconocen como Servidores de correo electrónico, servidores webs, servidores de impresión, servidores de ficheros, etc, Firewalls(cortafuegos), Analizadores de Red, Monitorizadores de red, Detectores de Intrusos de Internet, Network Management, entre otros...

6 Que hacemos II? Ejemplo Firewall Es un dispositivo que filtra los paquetes que vienen desde internet a la empresa y a su vez también los paquetes que salen de la empresa a la internet, para evitar ataques externos y para evitar por ejemplo fugas de información.

7 Firewalls Seguridad Que hacemos? III Building Intelligent Networks Empresa Pequeña Gestores de Aplicaciones y Servicios Gestores de Red Gestión Remota de Equipos y Usuarios Gestores de Seguridad Empresa Mediana Empresa Grande BIN

8 Por qué? En la actualidad no existe ninguna empresa en España que desarrolle este tipo de dispositivos, la mayoría de estos equipos vienen de USA, UK, entre otros. Elementos diferenciadores básicos Idioma Interfaz gráfica amigable Somos los únicos en España Desarrollamos una plataforma integral de productos única en su estilo en el mundo Esquema de productos basado en la escalabilidad y modularidad Productos que NO PAGAN LICENCIAS Desarrollos de software embebido dentro de los mismos dispositivos

9 Por que? II Elementos Diferenciadores Patentables Protocolo propio Estrategia de Red Inteligente Única RFC y IETF últimas versiones de redes inteligentes escritas por OPENWIRED en el MUNDO. The Request for Comments (RFCs) The Requests for Comments (RFC) document series is a set of technical and organizational notes about the Internet (originally the ARPANET), beginning in Memos in the RFC series discuss many aspects of computer networking, including protocols, procedures, programs, and concepts, as well as meeting notes, opinions, and sometimes humor. The Internet Engineering Task Force (IETF) is a large open international community of network designers, operators, vendors, and researchers concerned with the evolution of the Internet architecture and the smooth operation of the Internet. It is open to any interested individual.

10 Portfolio de Productos de OpenWired SOHO Branch Office Enterprise Firewired IDS I-Analyzer 100 Firewired IDS I-Analyzer 1000 I-Box 1000 Firewired 1000 Firewired IDS Firewired 100 Firewired 20 I-Box 5 I-Box 20 I-Analyzer 50 Monitoring Firewired 50 I-Box 50 Firewired 100E I-Box 100 Functionality / Scalability / Performance

11 Nuestra Visión Imaginamos un mundo en donde la multiplicidad de redes y servicios necesitarán productos de integración multiplataformas que soporten tanto las aplicaciones, los servicios y la seguridad en el intercambio de los datos. Para ello hemos desarrollado el BIN (Building Intelligent Networks). Construyendo una red escalable e inteligente que incorpora dispositivos autónomos.

12 Por qué de Nuestra Visión Nuestra Gente Estrategia de Red Inteligente Única RFC y IETF últimas versiones de redes inteligentes escritas por OPENWIRED en el MUNDO. The Request for Comments (RFCs) The Requests for Comments (RFC) document series is a set of technical and organizational notes about the Internet (originally the ARPANET), beginning in Memos in the RFC series discuss many aspects of computer networking, including protocols, procedures, programs, and concepts, as well as meeting notes, opinions, and sometimes humor. The Internet Engineering Task Force (IETF) is a large open international community of network designers, operators, vendors, and researchers concerned with the evolution of the Internet architecture and the smooth operation of the Internet. It is open to any interested individual. Dra. Angélica Reyes, Dr. Antoni Barba Martí, Ing David Morón, Ing. Carles Bonfill

13 Contacto Preguntas??? José Joaquín Norte Openwired SL Tel Fax

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Diciembre de 2013 GSyC - 2013 Simple Network Management Protocol 1 c 2013 GSyC Algunos derechos

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL.

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Firewall (SOFTWARE Y HARDWARE NECESARIOS)

Más detalles

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más)

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Nombre del Encuestado e-mail Nombre de la Carrera Universidad Unidad Académica Sede

Más detalles

Redes de Datos- Arquitecturas de protocolos. Ph.D. Jhon Jairo Padilla Aguilar UPB Bucaramanga

Redes de Datos- Arquitecturas de protocolos. Ph.D. Jhon Jairo Padilla Aguilar UPB Bucaramanga - Arquitecturas de protocolos Ph.D. UPB Bucaramanga Protocolo de Comunicaciones Hola Hola Qué hora tiene? Las 10 am gracias De nada Establecimiento conexión Transferencia De Información Solicitud cx Confirmación

Más detalles

UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS

UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS UNIVERSIDAD CENTROCCIDENTAL "LISANDRO ALVARADO" DECANATO DE CIENCIAS Y TECNOLOGIA MAESTRIA EN CIENCIAS DE LA COMPUTACION MENCION REDES DE COMPUTADORAS MODELO DE GESTION WBEM PARA ADMINISTRACION DE REDES

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRONICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Firewall (SOFTWARE Y HARDWARE NECESARIOS) CÓDIGO:

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

La Carrera ya comenzo!! Manuel Ordóñez Gerente de Ventas México

La Carrera ya comenzo!! Manuel Ordóñez Gerente de Ventas México La Carrera ya comenzo!! Manuel Ordóñez Gerente de Ventas México Informacion General Establecida en 1998 Rango de crédito D&B AAA Líder de mercado mundial* Mas de 80,000+ instalaciones 5,000+ socios en

Más detalles

Presentación Soluciones IT Ozeanus

Presentación Soluciones IT Ozeanus Presentación Soluciones IT Ozeanus EMPRESA Ozeanus nace en el año 2007, después de más 20 años de experiencia de su capital humano en el mundo de las tecnologías de la Información. Su equipo fundador está

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU Adquisición de Software de Ofimática 1. NOMBRE DEL ÁREA: y Telecomunicaciones 2. RESPONSABLE DE LA EVALUACIÓN: Ing. Yesenia Cornejo

Más detalles

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA

Más detalles

gateprotect AG gateprotect AG Germany - Valentinskamp 24-20354 Hamburg - Germany 1

gateprotect AG gateprotect AG Germany - Valentinskamp 24-20354 Hamburg - Germany 1 gateprotect AG gateprotect AG Germany - Valentinskamp 24-20354 Hamburg - Germany 1 Perfíl de gateprotect Empresa fundada en el 2001 170 empleados Fabricante Líder Europeo de Firewalls de la Nueva Generación

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser libremente copiado o re-utilizado con la condicion de que toda

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Tablas aprobadas por Comisión de Garantía de Calidad de Grados de la EINA de fecha 12 de mayo de 2014

Tablas aprobadas por Comisión de Garantía de Calidad de Grados de la EINA de fecha 12 de mayo de 2014 CICLO FORMATIVO DE GRADO SUPERIOR Desarrollo de Aplicaciones Informáticas (LOGSE) 30201 Fundamentos de Administración de Empresas B 6 6,7 30204 Programación 1 B 6 3 30219 Bases de Datos O 6 1, 2, 4, 5

Más detalles

Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes

Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 4-2-8. Participantes DATOS DE LA ASIGNATURA Nombre de la asignatura: SEGURIDAD EN REDES Carrera: ING. EN SISTEMAS COMPUTACIONALES Clave de la asignatura: RDF-0703 Horas teoría-horas práctica-créditos 4-2-8 2.- HISTORIA DEL

Más detalles

Secretaría de Docencia Dirección de Estudios Profesionales

Secretaría de Docencia Dirección de Estudios Profesionales PROGRAMA DE ESTUDIO POR COMPETENCIAS SEGURIDAD EN REDES Secretaría de Docencia I. IDENTIFICACIÓN DEL CURSO Espacio Educativo: Facultad de Ingeniería Licenciatura: Ingeniería en Computación Año de aprobación

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS DE RED FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Un enfoque integral para la protección de redes corporativas

Un enfoque integral para la protección de redes corporativas Un enfoque integral para la protección de redes corporativas Kaspersky Open Space Security es un paquete de productos que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014

HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014 HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014 El nuevo estilo de IT Cloud Seguridad Movilidad Avance de las Tecnologías Big Data Competidores nuevos y emergentes

Más detalles

Grupo de Investigación en Agentes Software: Ingeniería y Aplicaciones. http://grasia.fdi.ucm.es

Grupo de Investigación en Agentes Software: Ingeniería y Aplicaciones. http://grasia.fdi.ucm.es Grupo de Investigación en Agentes Software: Ingeniería y Aplicaciones http://grasia.fdi.ucm.es Dep. Ingeniería del Software e Inteligencia Artificial Facultad de Informática Universidad Complutense de

Más detalles

EyeOS y OpenGoo: dos pasos de avance en la concepción del Web Office

EyeOS y OpenGoo: dos pasos de avance en la concepción del Web Office Acimed 2009; 19(3) 1 CARTAS EyeOS y OpenGoo: dos pasos de avance en la concepción del Web Office EyeOS and OpenGoo: Two forward steps in Web Office conception Keilyn Rodríguez Perojo Licenciado en Bibliotecología

Más detalles

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio Sistemas de Computación Archivos de Red 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio NFS Características: Provee un acceso transparente a un Sistema de Archivos

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

DEPARTAMENTO DE INGENIERÍA DE TELECOMUNICACIÓN ASIGNATURA: TRANSPORTE DE DATOS PLAN 1.999.

DEPARTAMENTO DE INGENIERÍA DE TELECOMUNICACIÓN ASIGNATURA: TRANSPORTE DE DATOS PLAN 1.999. UNIVERSIDAD DE JAEN INGENIERIA TECNICA TELECOMUNICACION, ESP TELEMATICA ESCUELA POLITECNICA SUPERIOR DE LINARES DEPARTAMENTO DE INGENIERÍA DE TELECOMUNICACIÓN ASIGNATURA: TRANSPORTE DE DATOS PLAN 1.999.

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/rc_itig

Más detalles

Acerca de AlherVirtual Servicios Informáticos

Acerca de AlherVirtual Servicios Informáticos Acerca de AlherVirtual Servicios Informáticos AlherVirtual nace en 2014 con la idea de ofrecer a nuestros clientes, la experiencia acumulada en mas de 12 años en el sector de la informática y las telecomunicaciones.

Más detalles

RECONOCIMIENTO DE GRADO EN INGENIERIA INFORMÁTICA DE SERVICIOS Y APLICACIONES UNIVERSIDAD DE VALLADOLID

RECONOCIMIENTO DE GRADO EN INGENIERIA INFORMÁTICA DE SERVICIOS Y APLICACIONES UNIVERSIDAD DE VALLADOLID CICLO FORMATIVO DE GRADO SUPERIOR: Administración de Sistemas Informáticos en Red 40813 Redes de Computadores Obligatoria 6 1 40810 Utilización de Sistemas Operativos Obligatoria 6 2 40815 Administración

Más detalles

Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP

Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP XV JENUI. Barcelona, 8-10 de julio de 2009 ISBN: 978-84-692-2758-9 http://jenui2009.fib.upc.edu/ Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP José Manuel

Más detalles

Varios paquetes Communication y opciones de software de valor añadido. Una amplia gama de Aplicaciones de comunicación

Varios paquetes Communication y opciones de software de valor añadido. Una amplia gama de Aplicaciones de comunicación UNA OFERTA MODULAR Y FLEXIBLE Las soluciones de comunicación Alcatel-Lucent Office son totalmente modulares y evolutivas, lo que les permite adaptarse continuamente a sus necesidades. Tanto si necesita

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

INNOVAMOS PARA TI CREANDO EL FUTURO

INNOVAMOS PARA TI CREANDO EL FUTURO INNOVAMOS PARA TI CREANDO EL FUTURO El esfuerzo, la voluntad y el trabajo en equipo generan grandes logros. En Microven lo sabemos bien, nos esforzamos a diario para que nuestros clientes trabajen de manera

Más detalles

Quality Management System

Quality Management System Quality Management System Whitepaper FEBRERO 2009 www.iquall.net/gestion_sase-quality-management-system.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

GenIED. Generación automática de código para Dispositivos Electrónicos Inteligentes bajo IEC61850. Agustin Yagüe Universidad Politécnica de Madrid

GenIED. Generación automática de código para Dispositivos Electrónicos Inteligentes bajo IEC61850. Agustin Yagüe Universidad Politécnica de Madrid Generación automática de código para Dispositivos Electrónicos Inteligentes bajo IEC61850 Agustin Yagüe Universidad Politécnica de Madrid 16 de Enero, Madrid Automatic Code Generation for IEDs compliant

Más detalles

FACULTAD DE INGENIERÍAS Y ARQUITECTURA SISTEMAS DE GESTIÓN DE REDES DE TELECOMUNICACIONES

FACULTAD DE INGENIERÍAS Y ARQUITECTURA SISTEMAS DE GESTIÓN DE REDES DE TELECOMUNICACIONES SISTEMAS DE GESTIÓN DE REDES DE I. DATOS GENERALES: SÍLABO ESCUELA PROFESIONAL : INGENIERÍA ELECTRÓNICA Y CÓDIGO CARRERA PRO. : 29 ASIGNATURA : SISTEMAS DE GESTIÓN DE REDES DE CÓDIGO DE ASIGNATURA : 2902-29E17

Más detalles

PROYECTO: SERVIDOR DE COMUNICACIONES UNIFICADAS ELASTIX MATERIA: SISTEMAS DE ADQUISICIÓN Y TRANSMISIÓN GRUPO #1 INTEGRANTES:

PROYECTO: SERVIDOR DE COMUNICACIONES UNIFICADAS ELASTIX MATERIA: SISTEMAS DE ADQUISICIÓN Y TRANSMISIÓN GRUPO #1 INTEGRANTES: PROYECTO: SERVIDOR DE COMUNICACIONES UNIFICADAS ELASTIX MATERIA: SISTEMAS DE ADQUISICIÓN Y TRANSMISIÓN GRUPO #1 INTEGRANTES: ANGEL YÁNEZ NAVARRETE RUBÉN MÉNDEZ WILSON DÁVILA PROFESOR: ING. JOSÉ MEDINA

Más detalles

SISTEMAS INFORMÁTICOS MONOUSUARIO Y MULTIUSUARIO

SISTEMAS INFORMÁTICOS MONOUSUARIO Y MULTIUSUARIO TITULACIÓN UNIVERSITARIA TITULACIÓN DE FORMACIÓN TIPO DE CRÉDITOS A PROFESIONAL ASIGNATURA RECONOCER Técnico Superior en Administración de Sistemas Informáticos INTRODUCCIÓN A LA INFORMÁTICA SISTEMAS INFORMÁTICOS

Más detalles

Ingeniero en Electrónica y Telecomunicaciones 2006. Ingeniero en Electrónica y Telecomunicaciones 2006

Ingeniero en Electrónica y Telecomunicaciones 2006. Ingeniero en Electrónica y Telecomunicaciones 2006 Estudio y Diseño de un Sistema de Vigilancia y Monitoreo de Video en Tiempo Real, sobre una Red IP, para un Terminal de Despacho y Bombeo de Combustible de la Gerencia Regional Sur de PETROCOMERCIAL. Washington

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Redes de Sensores Inteligentes en la. introducción. Héctor Ramos Morillo. Redes Inalámbricas de Sensores Inteligentes. Uso en la

Redes de Sensores Inteligentes en la. introducción. Héctor Ramos Morillo. Redes Inalámbricas de Sensores Inteligentes. Uso en la Héctor Ramos Morillo Redes Inalámbricas de Sensores Inteligentes. Uso en la Monitorización de Variables Fisiológicas introducción Mayor miniaturización Mayor capacidad cómputo y almacenamiento Técnicas

Más detalles

UNIVERSIDAD DE CÓRDOBA OPTIMIZACIÓN O CREACIÓN DE NUEVOS EQUIPOS DE RED ÍNDICE

UNIVERSIDAD DE CÓRDOBA OPTIMIZACIÓN O CREACIÓN DE NUEVOS EQUIPOS DE RED ÍNDICE Página 1 de 8 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. CONTENIDO... 3 4.1. GENERALIDADES... 3 4.2. DESARROLLO DEL PROCEDIMIENTO... 3 5. FLUJOGRAMA... 4 6. DOCUMENTOS DE REFERENCIA...

Más detalles

Grado en Ingeniería del Software

Grado en Ingeniería del Software Grado en Ingeniería del Software Descripción de los módulos o materias FUNDAMENTOS CIENTÍFICOS PARA LA INGENIERÍA Bases científicas necesarias para cualquier ingeniero informático: Física, Álgebra, Análisis

Más detalles

CURRICULUM VITAE. Universidad Nacional de Asunción, Facultad de Ingeniería, Titulo obtenido Ingeniero Electrónico.

CURRICULUM VITAE. Universidad Nacional de Asunción, Facultad de Ingeniería, Titulo obtenido Ingeniero Electrónico. CURRICULUM VITAE Gualberto Aguileo Benítez Ruiz Díaz Tel: +595 961-917 975 gualberto.benitez@mspbs.gov.py Nacionalidad: Paraguaya Estudios Realizados Estudios Universitarios Nivel Universitario: 1998 2004

Más detalles

III Encuentro Científico Internacional de Invierno

III Encuentro Científico Internacional de Invierno III Encuentro Científico Internacional de Invierno Implementación de un Sistema de Gestión de QoS mediante SNMP sobre Software Libre Ing. Ronald Paucar C. rpaucar@utp.edu.pe Lima, 31 de Julio del 2004

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

Comunicación entre procesos

Comunicación entre procesos Comunicación entre procesos Patrones de comunicación Comunicación cliente-servidor En la que los mensajes de petición y respuesta proporcionan la base para la invocación remota de métodos o de procedimientos.

Más detalles

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Dispositivo para gestión de amenazas en Internet UTM unified threat management Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Internet en el Mundo de los Negocios

Internet en el Mundo de los Negocios Internet en el Mundo de los Negocios Características que ha provocado Internet: La Globalización (capacidad que los negocios tienen para operar a lo largo del mundo) Reducción de barreras reguladoras Restricciones

Más detalles

Vocación de servicio Especialistas en sistemas. info@aerin.es

Vocación de servicio Especialistas en sistemas. info@aerin.es Vocación de servicio Especialistas en sistemas info@aerin.es Introducción 2 Quienes somos? Aerin surge como una apuesta por volver a los orígenes de las empresas de servicios informáticos con una fuerte

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

UNIVERSIDAD DE CÓRDOBA

UNIVERSIDAD DE CÓRDOBA 1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 2 4.1 GENERALIDADES 2 4.2 DESARROLLO DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 4 6. DOCUMENTOS DE REFERENCIA 5 7. REGISTROS 6 8. CONTROL

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Módulo Titulación ADMINISTRACIÓN Y GESTIÓN DE REDES DE COMUNICACIONES PLANIFICACIÓN Y GESTIÓN DE REDES Y SERVICIOS TELEMÁTICOS MATERIAS ESPECÍFICAS DE TELEMÁTICA

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

FUNDAMENTOS DE REDES

FUNDAMENTOS DE REDES FUNDAMENTOS DE REDES Código: 750096M Grupo: 80 Créditos:3 Intensidad Horaria: 3 horas semanales Habilitable: NO Validable: SI Docente: DOLLY GÓMEZ SANTACRUZ Correo: dollygos@univalle.edu.co Material curso:

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A. Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 3: Protocolos y comunicaciones de red Introducción a redes Ing. Aníbal Coto 1 Capítulo 3: Objetivos Explicar la forma en que se utilizan las reglas para facilitar la comunicación. Explicar la

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

GLOSARIO DE TERMINOS

GLOSARIO DE TERMINOS GLOSARIO DE TERMINOS A Aplicaciones Legacy.- Conjunto de aplicaciones desarrolladas o implementadas en plataformas de sistemas anteriores o antiguos. B Bases de Datos.- Organización y conservación de datos

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Estándares del DMTF. Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu

Estándares del DMTF. Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu Estándares del DMTF Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu http://www.dmtf.org D M T F Distributed Management Task Force Aspectos a tratar Premisas.

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

[CASI v.0110] Pág. 1

[CASI v.0110] Pág. 1 I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código : T-INF102 Ciclo : Primero Requisitos : Ninguno Duración : 12 Semanas Horas Semana : 04 horas Versión : v.0110 : COMPUTACIÓN E INFORMATICA

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red. GLOSARIO AIIH (Assignment of IPv4 Global Addresses to IPv6 Hosts).- Método que permite asignar temporalmente direcciones IPv4 a hosts Dual Stack dentro de una red IPv6. Anycast.- Un identificador para

Más detalles

SNMP: Conceptos. Carlos Vicente Servicios de Red Universidad de Oregón

SNMP: Conceptos. Carlos Vicente Servicios de Red Universidad de Oregón SNMP: Conceptos Carlos Vicente Servicios de Red Universidad de Oregón Necesidad de una arquitectura En una red heterogénea, es necesario definir (y estandarizar) una serie de elementos para su fácil gestión:

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

A: RECONOCIMIENTO 30 CRÉDITOS O MÁS

A: RECONOCIMIENTO 30 CRÉDITOS O MÁS CICLO FORMATIVO DE GRADO SUPERIOR: Desarrollo de aplicaciones informáticas 105904 Sistemas Informáticos Básica 6 2 105909 Programación Orientada a Objetos Básica 6 1 105921 Desarrollo de Aplicaciones Web

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Programa de Asignatura Desarrollo de Aplicaciones Web

Programa de Asignatura Desarrollo de Aplicaciones Web Programa de Asignatura Desarrollo de Aplicaciones Web 01 Carrera: Tecnología Informática 02 Asignatura: Desarrollo de Aplicaciones Web 03 Año lectivo: 2013 04 Año de cursada: 3 05 Cuatrimestre: 2º 06 Hs.

Más detalles

LA GESTIÓN DEL SERVICIO DINAPTICA

LA GESTIÓN DEL SERVICIO DINAPTICA LA GESTIÓN DEL SERVICIO DINAPTICA Attend Solutions, Caring for your service 2 Responsabilidades de un Centro de Atención 3 Caring for your service attend es la solución más flexible y mejor adaptada a

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

diciembre - enero 2015 24

diciembre - enero 2015 24 diciembre - enero 05 4 7 IMPRESORAS / COPIADORAS Equipos que con el paso del tiempo no solo ejecutan funciones por separado, sino que logran fusionar las tareas para brindar un servicio integral dentro

Más detalles

COMPAREX. We Support Your Success! www.comparex-group.com

COMPAREX. We Support Your Success! www.comparex-group.com We Support Your Success! Nuestro Portfolio Procurement Gestión de contratos Licenciamiento SAM Servicios IT Helpdesk Multifabricante Consultoría IT Soluciones de negocio Academy (Formación) Servicios Gestionados

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

Cloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento.

Cloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento. Cloud Movilidad Virtualización Networking Backup, Restore, Archive Portfolio Data Center Servidores Almacenamiento Seguridad Identidad construida en más de 20 AÑOS Somos una empresa Argentina, pionera

Más detalles

MIDDLEWARE: Arquitectura para Aplicaciones Distribuidas Dr. Víctor J. Sosa Sosa vjsosa@tamps.cinvestav.mx

MIDDLEWARE: Arquitectura para Aplicaciones Distribuidas Dr. Víctor J. Sosa Sosa vjsosa@tamps.cinvestav.mx MIDDLEWARE: Arquitectura para Aplicaciones Distribuidas Dr. Víctor J. Sosa Sosa vjsosa@tamps.cinvestav.mx Contenido Middleware: Introducción Definición Genealogía Aplicaciones actuales: Servicios Web Computación

Más detalles

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles