Virtualización segura en la Nube
|
|
- María Nieves Morales Henríquez
- hace 8 años
- Vistas:
Transcripción
1 Virtualización segura en la Nube Seguridad basada en tecnologías de procesador para infraestructuras Cloud Simón Viñals Intel Corporation Iberia
2 Tecnologías de Seguridad en los procesadores Intel Xeon Advanced Encryption Standard New Instructions (AES-NI) Intel Trusted Execution Technology (TXT) Habilita el uso generalizado de la encriptación en todos los elementos Seguridad de datos y comunicaciones Evita la inserción de código malicioso previo al arranque del M o el OS Seguridad en virtualización 2
3 Combinación de tecnologías Intel VT, TXT y AES-NI Los cimientos de los servicios Cloud seguros Aislar Intel VT & Intel TXT Aporta aislamiento de s y ofrece un arranque más seguro Asegurar Intel TXT Establece status de trusted para asegurar la migración de s basada en políticas de seguridad Encriptar Intel AES-NI Ofrece aceleración por hardware de la encriptación para una mejor protección de datos M?? M Intel TXT ensures platform launch with known configuration 3
4 Ubicuidad en la protección de los datos con las nuevas instrucciones Intel AES NI 1 2 Transacciones seguras (comunmente usadas en pago-e, ecommerce, banca online, etc. Las soluciones software FDE (Full disk encryption) protegen los datos automáticamente al escribir en el disco 1 2 Transacciones seguras en Internet e Intranet Internet FDE protege los datos en los discos y almacenamiento Intranet 3 La mayoría de las aplicaciones empresariales ofrecen opciones para activar la encriptación y proteger así la privacidad de los datos 3 Name: J.Doe SS# Encriptación a nivel de aplicación para mayor automatización y granularidad Ubicuidad de la encriptación = Mejor protección de los activos de información 4
5 Intel AES-NI Encriptación AES asistida por hardware 7 nuevas instrucciones para mejorar la ejecución del popular algoritmo de encriptación Soporte al software de encriptación para ser más rápido y más seguro AES-NI soporta las crecientes cargas de trabajo de encriptación de datos 5
6 Uso 1: Más uso de AES en las s Más uso de SSL/HTTPS en las, mayor velocidad de acceso a discos encriptados (FDE) o tablespaces encriptados de BBDD IIS Win server Apache Fedora 14 server M w AES-NI Resultado: Más s por servidor 6
7 Number of Users Decryption Time(us) provisioning time (seconds) Intel Xeon Processor 5600 Series Comparativas reales de rendimiento con Intel AES-NI Web Banking Workload (MS IIS/PHP) 1 4.5x % Higher is better Database Encryption/Decryption 158 (Oracle 11g) 2 Lower is better -89% Full Disk Encryption (McAfee Endpoint Encryption) % Lower is better WDC w/o encryption NHM w/o encryption WSM NHM w/o Intel IPP WSM NHM WSM 1 System configuration: Windows 2008 R2 x64 Ent. Server. PHP banking sessions /users measured with Intel Xeon X5680 (3.33 GHz) vs Intel Xeon 5160 (3.00 GHz) and Intel Xeon X5570 (2.93 GHz), 24 SSD RAID 0 arrays, TLS_RSA_with_AES_128_CBC_SHA cipher suite. 2 System configuration: Oracle 11g with TDE, time takes to decrypt a 5.1 million row encrypted table with AES-256 CBC mode on WSM 3.33 GHz optimized with Intel Performance Primitives crypto library (IPP) vs NHM 2.8 GHz without IPP. Timing measured is per 4K of data. 3 System configuration: McAfee Endpoint Encryption for PCs (EEPC) 6.0 package with McAfee epolicy Orchestrator (epo) 4.5 encrypting a 32GB X25E SSD with WSM 3.33 GHz vs. NHM 2.93 GHz. 24GB of memory. 7
8 Servicios de terminación VPN (hoy) Típicamente usan dedicado basado en procesadores antiguos y módulos de encriptación propietarios Consolidados y automatizados en la mayoría de los datancenters, sin SLA e2e ni elasticidad Requiere instalar en sedes remotas 8
9 Valor de AES-NI para VPN: Unifica tecnologías VPN (MPLS, Ethernet, internet) en la red, permitiendo SLAs e2e y SLAs de aplicación Para apps de misión crítica: Garantiza alta disponibilidad y rendimiento Refuerza la seguridad de los servicios cloud Facilita la instalación de nuevas aplicaciones, servicios y usuarios Permite un mismo SLA para usuarios móviles, eliminando necesidad de /SW propietario 9
10 Uso 2: Servicios de terminación de VPN Acceso a túneles VPN: app OpenVPN client OpenVPN Apache Client OS Vyatta 6.1 Fedora 14 M w AES-NI Resultado: Servicios de terminación de VPN flexibles y optimizados en coste 10
11 Usage 3: Transmisión segura Mover s entre servidores: compute compute sin AES-NI M on M on compute AES-NI crea un canal encriptado en el túnel compute M using AES-NI M using AES-NI 11
12 Resumen AES-NI Intel AES-NI enables better security and performance which improves cloud security Bigger number of more secure s per host Secure bursting through encrypted channel between hosts And flexibility Terminating VPNs in SW appliances 12
13 Trust Level: Enforced Trust Level: Measured Intel TXT: Cómo funciona? Ejemplo de verificación: El SW puede ser medido y verificado contra un valor conocido Arranque del El FW del sistema es verificado por TXT antes del boot FW/BIOS match? Yes TXT Código del es medido por TXT y comparado con el valor conocido antes de permitir su ejecución HYP measure match? Yes Lanzar s, OS, etc OS OS Ejemplo de bloqueo: El SW desconocido es medido, comprobado, detectado y bloqueado Arranque del El FW del sistema es verificado por TXT antes del boot FW/BIOS match? Yes TXT Código del es medido por TXT y comparado con el valor conocido antes de permitir su ejecución Rootkit HYP measure match? No TXT bloquea el lanzamiento del falso (Rootkit) 13
14 Trust Level: Unknown Trust Level: Measured Intel TXT: Modelos de uso Afrontar una necesidad crítica en los modelos de uso virtualizados y basados en el cloud Soporta la migración de s a otras plataformas seguras Arranque seguro de M Pools de confianza 1 n 1 n 1a 2a 1b 2b 3a 3b OS OS Intel TXT OS OS OS OS OS OS OS OS Asegura que sólo el SW de confianza sea ejecutado Migración segura dentro de Pools de confianza Green designates Intel TXT enabled Poderoso complemento para las protecciones en tiempo de ejecución en entornos virtualizados 14
15 Let s do amazing
Infraestructura de Redes. Microprocesadores
Infraestructura de Redes Microprocesadores Infraestructura Serie 3400 Supere la etapa de las PC de desktop con el desempeño avanzado de los servidores equipados con procesadores Intel Xeon serie 3400.
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesVirtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia
Virtualization Journey to IT as a Service VMware Alejandro Solana Responsable Preventa VMware Iberia VMware Journey To IT-as-a-Service Fase Producción TI Producción Negocio IT as a Service Sponsorship
Más detallesDesktop as a Service (DaaS)
Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles
Más detallesLa seguridad más sólida en los dispositivos comienza por la base de hardware
Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesIII. INTRODUCCIÓN AL CLOUD COMPUTING
III. INTRODUCCIÓN AL CLOUD COMPUTING Definición (I) Qué es el cloud computing? Nuevo paradigma de computación distribuida Provee un servicio de acceso a recursos computacionales: servidores, almacenamiento,
Más detallesIndex. 1. Presentació 2. Els Nostres Valors 3. Estràtegia Comercial 4. Serveis 5. Partners & Resellers. 6. Referencies Clients
Index 1. Presentació 2. Els Nostres Valors 3. Estràtegia Comercial 4. Serveis 5. Partners & Resellers Presentación del Servicio de Seguridad BackUp Remoto 6. Referencies Clients ENERO - 2008 Introducción
Más detallesAndrés Borrego Socio de OBICE andres@obice.es
Andrés Borrego Socio de OBICE andres@obice.es Antecedentes: B2B Integral (1998-2005) Áreas de negocio (1998-2005): Operador de Telecomunicaciones Alojamiento de Servicios: Hosting-Housing Desarrollos web
Más detallesEncuentro tecnológico Prov. de Buenos Aires
Encuentro tecnológico Prov. de Buenos Aires Cloud y sus grados de adopción Octubre 2013 Mariano Batista, Client Technical Architect, IBM Argentina batista@ar.ibm.com @marianbyte http://ar.linkedin.com/in/marianobatista/
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesSystem Center 2012 R2
System Center 2012 R2 Resumen del Modelo de Licencia Introducción Microsoft System Center 2012 R2 ofrece soluciones para la gestión de recursos de centro de datos, nubes privadas y dispositivos de cliente.
Más detallesCAPÍTULO 3: Resultados
CAPÍTULO 3: CAPÍTULO 3: RESULTADOS La meta de un proyecto de consolidación de servidores físicos o de virtualización, es la creación de las máquinas virtuales que sean capaces de ejecutar las aplicaciones
Más detallesSistema Operativo en la Nube y Centro de Datos Dinámico
Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración
Más detallesConsolidación inteligente de servidores con System Center
Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito
Más detallesConstruyendo un Entorno de Cloud Seguro. La transición hacia un Modelo Privado, Seguro y Orientado a Servicios
Construyendo un Entorno de Cloud Seguro La transición hacia un Modelo Privado, Seguro y Orientado a Servicios Congreso DINTEL de CLOUD Computing 2011 Madrid 8 de febrero de 2011 João Pedro Director de
Más detallesVENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE
VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas
Más detallesJuan Carcelen CáceresC
VIRTUALIZACION Y EL DATACENTER DINAMICO Juan Carcelen CáceresC Gte Div de Virtualizacion Electrodata Retos del departamento de IT en las empresas Simplificar la Infraestructura y su Administración Reducir
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesPresentamos la familia de procesador Intel Xeon, creada para crecer
Presentamos la familia de procesador Intel Xeon, creada para crecer Norberto Mateos Carrascal Director General Intel Corporation Iberia El corazón de su centro de datos flexible y eficiente Más dispositivos
Más detalles5118 Supporting Windows Vista and Applications in the Enterprise
5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar
Más detallesSoluciones que aportan valor a la seguridad de los datos. Soluciones integradas para empresas
Soluciones que aportan valor a la seguridad de los datos. 1 2 3 4 Causas de no disponibilidad de los datos Consolidación del almacenamiento Virtualización de servidores Sistemas centralizados y desatendidos
Más detallesBiblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014
Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Página 1 de 5 Objetivo Conocer más acerca de vranger Contenido Resguardo, Replicación y Recuperación Simple, Rápida y Escalable basada
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesDocumentación Información técnica de Servidores Cloud Infinity+
Documentación Información técnica de Servidores Cloud Infinity+ Potenciamos grandes ideas Cuando se trata de potenciar su presencia en internet, ejecutar sus aplicaciones web transaccionales, ecommerce
Más detallesVirtualización. El valor de la Virtualización de Servidores en la PYME
Virtualización El valor de la Virtualización de Servidores en la PYME AGENDA QUE ES LA VIRTUALIZACION? VENTAJAS VMWARE PARA PYMES DEMOSTRACION RUEGOS Y PREGUNTAS QUE ES LA VIRTUALIZACION? ANTES SERVIDOR
Más detallesDescripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Windows Server 2008 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás
Más detallesANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:
ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus
Más detallesAplicaciones redundantes mediante el uso de software de alta disponibilidad y tolerancia a fallos everrun
Aplicaciones redundantes mediante el uso de software de alta disponibilidad y tolerancia a fallos everrun El diseño y la implementación de soluciones redundantes en entornos de industria e infraestructuras
Más detallesSymantec Encryption Management Server, con tecnología PGP
Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesINFORMACION PLATAFORMA BIOMÉTRICA HOMINI
1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas
Más detallesSolución de suscripción y facturación recurrente La solución preferida para la gestión ágil de transacciones recurrentes
Solución de suscripción y facturación recurrente La solución preferida para la gestión ágil de transacciones recurrentes 2015 Openbravo Inc. All Rights Reserved. 1 Proveedor de confianza Líder mundial
Más detallesMIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura
MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura Comparativa producto SEMINARIO MIGRACIÓN WINDOWS 7/8 Características que destacan comparando Windows 7 con otros sistemas operativos. Organización
Más detallesMASTER DE SYSTEM CENTER 2012
MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesNexica Private Cloud
Nexica Private Cloud Elasticidad inteligente de plataformas cloud Juan Carlos Diaz Director Comercial -2- Nexica -3- Quiénes somos? En Nexica proporcionamos servicios de gestión TIC. Somos expertos en
Más detallesBUSINESS INTELLIGENCE Y REDSHIFT
Whitepaper BUSINESS INTELLIGENCE Y REDSHIFT BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com LAS SOLUCIONES QUE TU BI NECESITA Con Amazon Web Services (AWS) es posible disponer con solo unos clics
Más detallesPattern Generation System Moda, Confección
Pattern Generation System: el valor de la creatividad La creación de nuevos patrones es el resultado de la perfecta sinergia entre la creatividad y la técnica profesionales. Mediante la mejora de esta
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesDescripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda
Descripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda A través del Instrumento de Agregación de Demanda para la Adquisición de Servicios Oracle, las Entidades Estatales
Más detallesEl Corazón de los Centros de Datos Flexibles y Eficientes
El Corazón de los Centros de Datos Flexibles y Eficientes Descubra la familia de procesadores Intel Xeon E5 80% Incremento de rendimiento 1 Innovación revolucionaria en E/S Alta Seguridad Excelente eficiencia
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesBackup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013
Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.
Más detallesTRANSFORME SU INFRAESTRUCTURA DE BASE DE DATOS
TRANSFORME SU INFRAESTRUCTURA DE BASE DE DATOS Las bases de datos como Oracle y SQL Server exigen una latencia baja constante y un rendimiento de I/O excepcional para responder al instante a las consultas
Más detallesXV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013
Taller Técnico Líder en soluciones geográficas empresariales XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013 Web GIS, Portal y patrones de despliegue Reinaldo Cartagena Web GIS?
Más detallesCurso de Formación MIFARE
Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS
Más detallesMcAfee Advanced Threat Defense 3.0
Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación
Más detallestoda la potencia de un Dedicado con la flexibilidad del Cloud
Cloud Dedicado: toda la potencia de un Dedicado con la flexibilidad del Cloud Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Qué es un Cloud Privado Virtual? El término
Más detalles1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4
1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen
Más detallesN u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s
I D C T E C H N O L O G Y S P O T L I G H T N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s Abril de 2012 Adaptado de Perspectiva de análisis de mercado: Software
Más detallesDescripción general - Familia de procesadores Intel Core vpro de 4ta generación
Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo
Más detallesMS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Más detallesSymantec Network Access Control Starter Edition
Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesLa Transformación del Data Center. Miguel Angel Ruiz Consulting Systems Engineer mruizhor@cisco.com
La Transformación del Data Center Miguel Angel Ruiz Consulting Systems Engineer mruizhor@cisco.com Presentation_ID 2009 Cisco Systems, Inc. All rights reserved. 1 Agenda Retos y Tendencias Estrategia Data
Más detallesMS_10971 Storage and High Availability with Windows Server 2012
Gold Learning Gold Business Intelligence Silver Data Plataform Storage and High Availability with Windows Server 2012 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.
Más detallesMarco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ
MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.
Más detallesMGS Moda, Confección
MGS: El sistema CAD más avanzado y versátil para la industria de la confección La gama de productos MGS constituye una respuesta eficaz y contrastada a una necesidad claramente identificada: disponer de
Más detallesMOC-10747 Administering System Center 2012 Configuration Manager
MOC-10747 Administering System Center 2012 Configuration Manager Introducción Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center
Más detallesIntelligent Management Center
SOFTWARE DE ADMINISTRACION Intelligent Management Center HP intelligent Management Center o IMC, es una plataforma de administracion de interfaz Grafica, es una plataforma comprensiva que entrega capacidades
Más detallesPruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ
PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesHOB RDVPN 2.1 HOB RD VPN
HOB RDVPN 2.1 Intranet/Extranet Seguro Sus aplicaciones, datos, sistemas e impresiones remotas donde usted se encuentre a través de Web Seguro HOB RD VPN ( Private Network) HOB RD VPN es una robusta solución
Más detallesAppliance Symantec Backup Exec 3600
Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware
Más detallesovirt: Administración básica
5 y 6 de noviembre de 2015 Escuela Técnica Superior de Ingeniería Agronómica, Alimentaría y de Biosistemas Vicerrectorado de Servicios Informáticos y de Comunicación Contexto Objetivos: Investigar las
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesSistemas de Información Gerencial. Licda. Aracely Pérez de Hernández
Sistemas de Información Gerencial 2 Monitorear nivel de servicio y costos Desarrollar planes de modernización Realizar inversiones en infraestructura TI Alinear la infraestructura de TI con las metas de
Más detalles50331 Windows 7, Enterprise Desktop Support Technician
50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesLa 6ª generación de LTO Ultrium
Tape Backup 02 La 6ª generación de LTO Ultrium 05 Aplicaciones de LTFS en entornos cloud 07 10 Razones para copiar en cinta 08 Nota técnica: Cómo configurar la funcionalidad LTFS La 6ª generación de LTO
Más detallesintellidata.com.ar I lixiansoftware.com linkedin.com/company/intellidata
intellidata.com.ar I lixiansoftware.com linkedin.com/company/intellidata Lixian es una solución integral de procesos de gestión negocios. El módulo de Gestión de Procesos Lixian Flow, es un simple y poderoso
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología
Más detallesPROYECTO DE VIRTUALIZACIÓN Business Case Sector Alimentario
PROYECTO DE VIRTUALIZACIÓN Business Case Sector Alimentario Main Memory, S.A. Datos de contacto e-mail: marketing@mainmemory.es Telf: 932139698 C/ Ramis 16, baixos Fax: 932139728 08012 Barcelona Depto.
Más detallesAVG AntiVirus Business Edition 2016
AVG AntiVirus Nuevas funciones poderosas que protegen su negocio Protección en línea contra malware Navegación segura para empleados Seguridad de datos e identidad Siempre actualizado Soporte telefónico
Más detallesEscritorios y Aplicaciones en la Nube!"!
Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )
Más detallesMS_20410 Installing and Configuring Windows Server 2012
Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows Server 2012 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este
Más detallesCONFIGURACIONES DE ALTA DISPONIBILIDAD
Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 01-2012 SOFTWARE DE VIRTUALIZACIÓN I. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de Tecnologías
Más detallesSymantec Backup Exec 3600 Appliance
El appliance de copia de seguridad y recuperación todo en uno para empresas medianas Hoja de datos: Protección de datos Descripción general es la única solución lista para usar que proporciona el software
Más detallesLa virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.
VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar
Más detallesCORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD
Tema 4 SAD CORTAFUEGOS HARDWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a)elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesPropuesta avanzada para La Optimización del Centro de Datos
Propuesta avanzada para La Optimización del Centro de Datos Francisco Campos Senior Sales Consultants IT Shared Services OPPORTUNITY Combining IT facilities, human resources, and infrastructure platforms
Más detallesSophos Deployment Packager Guía de usuario
Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes
Más detallessmall box big storage
small box big storage A Drobo se le conoce por Sofisticación galordana Tecnología patentada BeyondRAID, y otras Hot swap, migración entre Drobos, data aware Thin Provisioning, avanzado y automatizado Disco
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología
Más detallesControl web Guía de introducción
Control web Guía de introducción Sophos Web Appliance Sophos UTM (versión 9.2 o posterior) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: abril de 2015 Contenido 1 Control web...3
Más detallesMaquinas virtuales Conceptos Básicos
Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.
Más detallesPropuesta Técnica Servidor Dedicado Híbrido Power Connect P-1
Propuesta Técnica Servidor Dedicado Híbrido Power Connect P-1 P Área Comercial gabriela.aguirre@powerhost.cl Área Técnica ricardo@powerhost.cl Datacenter POWERHOST Luis Beltrán # 1647 Ñuñoa-Santiago Alta
Más detallesCARRERA ADMINISTRADOR-USUARIO EN REDES
CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS
Más detallesINFORME TÉCNICO ADQUISICIÓN DE LICENCIA DE SOFTWARE PARA VIRTUALIZACION
INFORME TÉCNICO ADQUISICIÓN DE LICENCIA DE SOFTWARE PARA VIRTUALIZACION APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 12/11/12 INFORME TÉCNICO PREVIO DE EVALUACIÓN
Más detallesCómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Casos de Éxito. Servidores Virtuales
Cómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Negocio Usos Casos de Éxito Servidores Virtuales AGOSTO 2014 Las empresas que utilizan tecnología crecen más rápido que las
Más detallesCuál es el caso de su empresa?
Tigo Cloud Cuál es el caso de su empresa? Apenas comienza? Requiere incluir planes de continuidad de negocios? Impone crecer abruptamente sus servicios? Requiere más capacidad de cómputo? Fallan constantemente
Más detallesque ofrecen las empresas: HP, Dell y ESABE.
PRÁCTICA 7 E- Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE. HP Blades de servidor BladeSystem ProLiant Blades de servidor ultradensos optimizados para
Más detallesRenovación del Subsistema de Backup de Sistemas Distribuidos. Infraestructura de Backup Actual y Sistemas Operativos.
Anexo-III Renovación del Subsistema de Backup de Sistemas Distribuidos Infraestructura de Backup Actual y Sistemas Operativos. IZFE dispone de dos CPD s, activos ambos, llamados Ibaeta y Miramón, separados
Más detalles