Innovación de servicios sobre redes IP. Omar Romero

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Innovación de servicios sobre redes IP. Omar Romero oromero@reduno.com.mx"

Transcripción

1 Innovación de servicios sobre redes IP Omar Romero

2 Agenda Servicios Uninet. IP PBX y evolución IMS. Aplicaciones de Video análisis. Servicios Administrados.

3 NECESIDADES INTEGRACION DE SERVICIOS EN UNA SOLA RED QoS CALIDAD DE SERVICIO REDUCCION DE COSTOS DE OPERACIÓN E-BUSSINES INTRANETS EXTRANETS NUEVOS SERVICIOS USUARIOS MOVILES, DE RED, SOCIOS Y PROVEEDORES

4 CONECTIVIDAD A ESCALA SOCIOS Y PROVEEDORES CLIENTES OFICINAS REMOTAS OFICINAS VIRTUALES CONECTIVIDAD WAN CORPORATIVO MULTISERVICIOS

5 RED PRIVADA VIRTUAL UNINET ESTRUCTURA DE LA RED PRIVADA VIRTUAL UNINET BACKBONE FRONTERA RUTEADOR FRONTERA RUTEADOR BACKBONE RUTEADOR BACKBONE RUTEADOR BACKBONE RUTEADOR FRONTERA RUTEADOR FRONTERA RUTEADOR BACKBONE RUTEADOR BACKBONE RUTEADOR BACKBONE RUTEADOR FRONTERA LA RED PRIVADA VIRTUAL UNINET ESTA CONMPUESTA POR DOS INFRAESTRUCTURAS, UNA QUE FORMA LA RED DE FRONTERA Y OTRA QUE FORMA EL BACKBONE. EN LA RED DE FRONTERA LOS RUTEADORES SON DE LA FAMILIA EN EL BACKBONE LOS RUTEADORES SON GIGABIT SWITCH DE LA FAMILIA 12000

6 CARACTERÍSTICAS BASADA EN ARQUIETECTURA MPLS (MULTIPROTOCOL LABEL SWITCHING) PERMITIENDO: CONECIVIDAD ANY TO ANY: POR NATURALEZA IP ESTA ORIENTADO A NO CONEXIONES ESCALABILIDAD: CONEXIÓN TRANSPARENTE DE EMPRESAS PEQUEÑAS, MEDIANAS Y GRANDES CORPORATIVOS. SEGURIDAD: PRIVACIA EQUIVALENTE A UNA RED PRIVADA. PRIORIDAD: ASEGURA EL MANEJO APROPIADO DE LOS DIFERNTES TIPOS DE TRAFICO, DE MISION CRITICA (SAP, BAAN, ETC) O SENSIBLES AL TIEMPO (VOZ Y VIDEOCONFERENCIA). ADMINSTRACIÓN: PUNTO ESENCIAL EN EN EL EL COSTO-BENEFICIO. AVANZADO MONITOREO

7 ESQUEMA TIPICO UNINET CULIACAN RDI CRU GDL CISCO CRU HER VIDEO CONFERENCIA CISCO 768 KBPS CISCO CRU QTO VIDEO CONFERENCIA DELPHI CENTEC GDL CRU MTY CISCO VIDEO CONFERENCIA PBX 1024 KBPS RDI 768 KBPS RDI CRU CHI VIDEO CONFERENCIA VIDEO CONFERENCIA PBX 2048 KBPS 768 KBPS RDI CISCO CRU MID CISCO 1024 KBPS RPV 1024 KBPS VIDEO CONFERENCIA PBX VIDEO CONFERENCIA CISCO 192 KBPS RDI 3*2048 KBPS CISCO 512 KBPS RDI 256 KBPS 192 KBPS 768 KBPS CRU CUN CISCO 128 KBPS Si PBX CISCO CISCO Si CRU VHSA VIDEO CONFERENCIA CRU CORPORATIVO MEX CRU VER CRU SLP VIDEO CONFERENCIA PBX

8 Escenarios típicos de disponibilidad UniNet Enrutador (CPE) 99.0% Enlace Ultima Milla PDH (N x 64) CENTRAL POP RPV Enrutador (CPE) 99.90% Enlace Ultima Milla PDH (N x 64) CENTRAL X POP A RPV Enrutador (CPE) DUAL HOME Diversidad POP B RPV Enrutador (CPE) 99.50% CENTRAL POP RPV Respaldo: PDH (N x 64) Microondas VSAT CENTRAL Y Enlace Ultima Milla PDH (N x 64) Respaldo: Dial Up ISDN ADSL GPRS PSTN Enrutador (CPE) 99.99% Enlace Ultima Milla SDH (STM-n) CENTRAL X POPA RPV Enrutador (CPE) 99.75% Enlace Ultima Milla SDH (STM-n) CENTRAL POP RPV Enrutador (CPE) Respaldo: SDH (STM-n) Microondas DUAL HOME Diversidad CENTRAL Y POP B RPV

9 Agenda Servicios Uninet. IP PBX Aplicaciones de Video análisis. Servicios Administrados.

10 Hosted IP PBX qué es? Servicio de telefonía sobre IP centralizado, basado en una plataforma tecnológica de Softswitch o IP PBX, que permite ofrecer funcionalidades de comunicaciones unificadas y multimedia, a través de una red de transporte IP con Calidad de Servicio y utilizando protocolos estandarizados. IP Phone Pasado LINK & Convergencia Computadora Presente Futuro

11 Características Infraestructura de acceso a través del Servicio RPV Uninet Arquitectura Acceso SDH (Redundante). Alta disponibilidad. Arquitectura Redundante en la infraestructura de IP PBX. Control de Llamadas Funcionalidades. Seguridad. Escalabilidad y Flexibilidad. Usuarios. Aplicaciones Multimedia o de Colaboración. Ancho de Banda Garantizado con QoS. Gestión y Configuración Centralizada. Servicio 7 x 24.

12 Beneficios Reducción en los costos de infraestructura y operación e inventarios Integración transparente de los nuevos servicios voz sobre una Red MPLS (VPN), garantizando la calidad y prioridad del Servicio. Escalabilidad y Flexibilidad para agregar nuevos sitios y aplicaciones multimedia avanzadas a los usuarios. Capacidad para migrar los servicios voz tradicionales a una infraestructura IP. Administración centralizada de los servicios, con soporte 7x24x365.

13 Diagrama conceptual APLICACIONES NODO TRIARA VPN 1 Gatewa y PSTN Teléfono IP Teléfono Analógico Teléfono Digital VPN 2 Teléfono IP CALL SERVER VPN s VPN 3 Teléfono IP IAD PSTN Teléfono Analógico E1 Q.sig IP TRUNK PBX PSTN

14 Funcionalidades Básicas FUNCIONALIDADES DE USUARIO Conferencia (3 participantes) Call Pickup (por extensión) Call Pickup (por grupo) Call Forward (No answer) Call Forward (Busy) Call Forward (Unconditional) Call Hold Call Waiting (llamada en espera) Call Back (retrollamada en ocupado) Call Back (retrollamada) Call Transfer (Blind) Call Transfer (Supervised) Call Park (estacionamiento de llamada) Caller ID Speed Call / Dial (marcación abreviada) Called Name Display Intercom (arreglo Jefe-secretaria). Directorio en Línea Message Waiting Indicator (encendido de lámpara o tono audible) Nota: Depende del tipo de teléfono.

15 Funcionalidades avanzadas VOICE MAIL UNIFED MESSAGING AUTO ATTENDANT MULTIMEDIA WEB PORTAL Click to Call Follow me Directory. Find me. Call log. WEB CONFERENCE AND COLLABORATION REMOTE ACCESS VIDEO CONFERENCE Futuro OUTLOOK INTEGRATION CONFERENCE BRIGE MEET ME INSTANT MESSAGE

16 Requerimientos para el servicio IP PBX PSTN CENTRAL REMOTO CODEC LAN Serialización Calidad de Servicio Buffer de Jitter G.729A Cableado cat 5e Rede Jerárquica rquica SW VLANs 802.1p/q (CoS) Energía a Regulada Variable QoS ms Recomendación n G.114 de la ITU 150 ms de retardo en un sentido

17 Agenda Servicios Uninet. IP PBX y evolución IMS. Aplicaciones de Video análisis. Servicios Administrados.

18 El Sistema de Video análisis consta de tres componentes principales: 1. Sistema de Gestión de Video, incluyendo cámaras y software 2. Módulo de video Inteligente de las cámaras 3. Software de Gestión Situacional de Seguridad (Workflow engine, Event Management, Alarm Management, Report Management, Geographical Information Systems, Mass Notification System)

19

20

21

22

23

24

25 Movimiento y frontera Contador de personas/objetos Perfil y reconocimiento 25

26 Video análisis Loitering Directional Motion Speed Directional Motion

27 Video análisis Path Object Started Object Removal Presence

28 Video análisis Presence Static Object VMD (Thermal) Static Object

29 Video análisis VMD

30 Integración de sistema final

31 Agenda Servicios Uninet. IP PBX y evolución IMS. Aplicaciones de Video análisis. Servicios Administrados.

32 Valor Servicios Administrados Puerto Extendido Red Pública MPLS (RPV) Red Pública Frame Relay Equipo de Telecomunicaciones Enlaces Dedicados Cercanía con el cliente

33 Servicio Tradicional vs. Servicio Administrado Servicio Tradicional Servicio Administrado Atención al cliente Generalizada a través de GRC Dedicada a cada cliente (Punto único de contacto) Atención a fallas Reactiva en CPE Proactiva en CPE Monitoreo Desempeño básico de la red (solo variables de utilización de enlace, descartes y errores) Desempeño avanzado de la red Desempeño del CPE Detección de alarmas Entregables Reportes de desempeño básico de la red Información consultada por el cliente vía Web Reportes de desempeño avanzado de la red Reportes de desempeño del CPE Análisis de tendencias Reportes de atención al cliente Reportes de SLA s Reportes personalizados Información consultada por el cliente vía Web Reportes mensuales al cliente

34 Modelo de Evolución del Servicio UniNet Servicios Administrados Tercerización de servicios RPV Multiservicios Frame Relay Internet Prodigy Data Center Infraestructura (LAN, WAN, VOZ, Video, Seguridad, Telefonía IP) Admin. de la red Admin. de la seguridad IP PBX Hosting Contrato de SLA s Administración de Terceros Integración de Soluciones Rentabilidad del negocio Servicios de Red Administrada

35 Modelo de Operación del Servicio Administrado UniNet SLA s Contrato de SLA s Seguridad Administrada Administración de la seguridad SOC Red Administrada UniNet Servicio UniNet Tradicional Administració n de la red NOC Red de Datos Operación tradicional Servicio No Administrado

36 Modelo de Operación del Servicio Administrado UniNet Servicio UniNet Operación Tradicional No Administrado SLA Administración de la Red (NOC) Administración de la Seguridad (SOC)

37 Beneficios Reducción de costos Flexibilidad financiera al contar con esquemas de arrendamiento de infraestructura Evitar inversiones en recursos humanos y herramientas de gestión Confiabilidad (alta disponibilidad del servicio) Solución llave en mano (un solo punto de contacto) Soporte directo de proveedores de tecnología

38 Servicio Administrado De qué se compone? Servicio Integral de Telecomunicaciones basado en un esquema de renta mensual que incluye: Infraestructura WAN, LAN, VOZ, Video, Seguridad Red Multiservicios (Frame Relay, RPV, Internet) Implementación de la solución Recursos Humanos Operación (monitoreo, soporte y mantenimiento) Gestión (altas, bajas y cambios) Acuerdo de Niveles de Servicio (SLA s)

39 Infraestructura Soportada RED WAN Ruteadores de acceso a la red: Red IP (MPLS) Red Frame Relay Internet VPN s RED LAN RED VOZ SEGURIDAD Equipamiento de Red Lan Switches LAN UPS s Videoconferencia Equipamiento de Voz PBX Multilíneas Telefonía IP Equipamiento de Seguridad Firewalls IDS/IPS Antivirus Gateway Correo de voz Call centers Mensajería Unificada

40 GRC Gestión de Red al Cliente NOC Centro de Operación de Redes SOC Centro de Operación de Seguridad Portafolio de Servicios Administrados SERVICIOS ADMINISTRADOS RED ADMINISTRADA SEGURIDAD ADMINISTRADA IP PBX SERVICIOS PROFESIONALES RED MULTISERVICIOS INFRAESTRUCTURA DRP SITE HOSTING COUBICACIÓN STREAMING WAN LAN Wireless Voz Telefonía IP Seguridad Frame Relay IP MPLS IDE Instalación Mantenimiento Soporte en sitio Video Cableado Infraestruct. Aux. (Racks, UPS, Gabinetes) VPN Infinitum Ingeniería dedicada

41 Funciones del Centro de Operación de Red NOC Administración de Fallas Detección, registro y solución de fallas y problemas de operación en la red Administración del Desempeño Medición y recolección de información estadística de los parámetros de operación de los equipos y enlaces para determinar el desempeño de la red NOC Administración de Configuraciones Manejo de los inventarios y configuraciones de los equipos de la red Basado en el modelo del Network Management Forum de la ISO

42 Actividades de operación en las funciones de administración de la red Administración n de Fallas Administración de Configuraciones Administración Desempeño Monitoreo de dispositivos Detección proactiva de fallas Gestión de fallas Notificación automática de alarmas Respaldo y pruebas periódicas Diagnostico de falla Soporte remoto Envío de refacción y personal a sitio Acceso WEB para consulta Altas, bajas y cambios Control y manejo de bitácoras y memorias técnicas Administración de los niveles de servicio Control de inventarios Resguardo y respaldo de configuraciones Admin. de la nomenclatura Admin. de capacidades Mediciones de: Desempeño de los equipos Tráfico y utilización de los medios Rendimiento de la red Reportes ejecutivos

43 Seguridad Administrada UniNet Es un servicio que se implementa a Nivel Perimetral, por medio de Dispositivos Tecnológicos administrados remotamente desde un Centro de Control, que permite proteger la información que se transmite por medios públicos. Servicio que incluye: Infraestructura (implementación y puesta a punto) Soporte y Mantenimiento Monitoreo de la Seguridad Gestión (altas, bajas y cambios) Acuerdo de Niveles de Servicio (SLA s) Respuesta a incidentes

44 Seguridad Administrada UniNet Componentes Equipo CPE de Seguridad Perimetral Infraestructura de seguridad desplegada en el sitio del cliente sobre el perímetro de la red Administración de la Seguridad Gestión centralizada de los equipos CPE de seguridad perimetral para Administrar y Monitorear los equipos Detectar y contener ataques informáticos

45 Alcances de Administración de la Seguridad Análisis, contención y recuperación ante incidentes de seguridad, así como aplicación y control de cambios en base a solicitudes del cliente Monitoreo y revisión de los eventos de seguridad, eliminación de falsos positivos e identificación de incidentes críticos y actualización al software de los dispositivos Gestión de Incidentes Monitoreo y Gestión de la Seguridad Análisis de Vulnerabilidad Pruebas de inspección periódicas para garantizar la correcta aplicación de las tecnologías de seguridad implementadas en las localidades del cliente Administración del desempeño, de las configuraciones y de fallas en el hardware de seguridad provisto por UniNet Gestión del Portal WEB CPE Informe de nuevas Vulnerabilidad es Información periódica entregada al cliente acerca de las nuevas vulnerabilidades y amenazas reportadas por los principales boletines de seguridad a nivel mundial Portal web que permite al cliente conocer el estado que guarda su seguridad perimetral

46 Alcances de Administración de la Seguridad Despliegue de la Infraestructura Implementación y Puesta a Punto Hardening Servicios de NOC Gestión de la Seguridad Monitoreo Detección de incidentes Respuesta a incidentes de seguridad Control de cambios (ABC s) Vigilancia Contínua Administración de vulnerabilidades Análisis de vulnerabilidades Pruebas de penetración Consultoría y Asesoría Assessment de Seguridad Consultoría de Normatividad en Políticas de seguridad Análisis Forense PC Usuario

47 Administración de la Seguridad Alcance Perimetral SOC RED EXTERNA Seguridad Perimetral Seguridad en Servidores CPE DE SEGURIDAD Firewall Detectores de Intrusos (IDS). Protección de Intrusos (IPS) Antivirus de Gateway Filtrado de Contenido Encripción Windows Unix Linux AntiSpam

48 Frontera de la Administración de la Seguridad Seguridad en Aplicaciones Desarrolladores de aplicaciones del CLIENTE Seguridad en Servidores y PC s Administrador de red del CLIENTE Servicio Administrado UNINET Seguridad Perimetral

49 Funcionalidades del CPE de Seguridad Perimetral FIREWALL Filtrado de tráfico. Separa dos o más redes y define reglas para permitir el transito de paquetes de datos entre las redes. Bloqueo de acceso a a sitios de Internet, Intranet, Extranet y servidores. IDS/IPS Sistema de detección y protección contra intrusiones (port scanning, negación de servicio, tráfico malicioso). Monitoreo del tráfico de la red para detectar ataques o comportamientos anómalos. Notificación a la consola de correlación. GATEWAY ANTIVIRUS CONTENIDO DE FILTRADO Detecta y bloquea el acceso al código malicioso (Virus, gusanos, troyanos) que atacan por correo electrónico y navegación web. Seguridad contra virus y SPAM a través del análisis del correo electrónico en varias capas. Protección contra navegación no deseada. Optimiza recursos de la red evitando el acceso a sitios determinados. Mantiene un control en los accesos. FILTRADO ANTISPAM Filtrado de correo electrónico no deseado. Bloquea los mensajes coincidentes con las firmas de Spam.

50 Piezas de la Seguridad Administrada Procesos y Procedimientos Antes de la operación Durante la operación Después de un incidente Tecnología Firewalls Detectores / Preventores de intrusos Filtrado de contenido URL Antivirus Gateway Encripción Centro de Operaciones Personal Operador especialista Analista de Seguridad Especialista de Seguridad

51 Solución integral Uninet Oficina Remota Corporativo PBX ADSL/Dial Up Usuario Remoto Oficina Regional IP MPLS Data Center Conexión Segura/ VPDN D R P NOC/SOC Server Hosting Aplicación Hosting Hosted IP PBX

52 Dudas y/o comentarios. Gracias.

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

LA NUEVA CARA DE LA COLABORACIÓN

LA NUEVA CARA DE LA COLABORACIÓN Colaboración LA NUEVA CARA DE LA COLABORACIÓN TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Colaboración CUAD TELMEX CUAD es Comunicaciones Unificadas LAS NUEVAS TENDENCIAS

Más detalles

Colaboración LA COLABORACIÓN REINVENTADA TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES. www.telmex.

Colaboración LA COLABORACIÓN REINVENTADA TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES. www.telmex. Colaboración LA COLABORACIÓN REINVENTADA TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Colaboración CUAD TELMEX De Telmex IT CUAD es Comunicaciones Unificadas LAS NUEVAS

Más detalles

Comunicaciones Unificadas Administradas

Comunicaciones Unificadas Administradas Colaboración CUAD TELMEX Comunicaciones Unificadas Administradas Tendencias en el mundo de Colaboración Tendencias en el mundo de Colaboración Escenario actual... Demasiados dispositivos y aplicaciones

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

Qué es el servicio? Beneficios

Qué es el servicio? Beneficios RPV Multiservicios Qué es el servicio? La Red Privada Virtual Multiservicios de T elmex (RPV) es la Red IP de Tel mex que integra en una sola infraestructura los servicios de Voz, Video, Datos Críticos,

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

4o Congreso Internacional de Centros de Atención n Telefónica y Foro Tecnológico. Call Centers 2000

4o Congreso Internacional de Centros de Atención n Telefónica y Foro Tecnológico. Call Centers 2000 4o Congreso Internacional de Centros de Atención n Telefónica y Foro Tecnológico Call Centers 2000 Tendencias, Infraestructura y Desarrollos en Telecomunicaciones Tendencias, Infraestructura y Desarrollos

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Solución Multimedia para Call Centers. José Antonio Maldonado V. Mercadotecnia Empresarial Marzo 2000

Solución Multimedia para Call Centers. José Antonio Maldonado V. Mercadotecnia Empresarial Marzo 2000 Solución Multimedia para Call Centers José Antonio Maldonado V. Mercadotecnia Empresarial Marzo 2000 Agenda Introducción La revolución del Internet La Red : un componente crítico El rol de Telmex Aplicaciones

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

CCNA Voice. Introducción a las Comunicaciones Unificadas

CCNA Voice. Introducción a las Comunicaciones Unificadas CCNA Voice Introducción a las Comunicaciones Unificadas Contenido Qué son? 1 2 Características 2 Comunicaciones Unificadas Qué son? Las Comunicaciones Unificadas combinan voz, datos y vídeo en una única

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS Calidad y Experiencia en infraestructura de telecomunicaciones. Fidelity Networks Av Roosevelt 44-37 Of 214 Números de Contacto: celular 3128925708 Fijo(2) 4898901 www.redesfn.com

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS 1.1 COMUNICACIONES En el año 2007, el único ámbito de los servicios de comunicación era el Internet, servicio con nodos independientes (Administración Central

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: CENTROS DE OPERACIÓN EN REDES Y SEGURIDAD FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Soluciones de Red. (MPLS-IP,Internet, IMS, L2L)

Soluciones de Red. (MPLS-IP,Internet, IMS, L2L) Soluciones Telmex Soluciones de Red (MPLS-IP,Internet, IMS, L2L) El Servicio de Internet Las redes de Internet mundial, proveen a sus usuarios, de forma fácil e integrada, el acceso a una serie de recursos

Más detalles

Plataforma de la serie 7000

Plataforma de la serie 7000 OfficeServ 7100 Plataforma de la serie 7000 OfficeServ 7400 OfficeServ 7100 OfficeServ 7200 Segmento Pequeñas Oficinas, Sucursales Oficinas Pequeñas y Medianas Oficinas Medianas y Grandes Nº de Usuarios

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

Descripción Mercado Empresarial RED Uninet

Descripción Mercado Empresarial RED Uninet Descripción Es una gama de productos y soluciones para el Mercado Empresarial, que le brinda todas los opciones de conexión para su empresa a la red Mundial de la Información, soportada por la RED Uninet

Más detalles

Álvarez-Ossorio Miller & Co. Abogados

Álvarez-Ossorio Miller & Co. Abogados Bufete de abogados Álvarez-Ossorio Miller & Co. SUMARIO EJECUTIVO Cliente Álvarez-Ossorio Miller & Co. Abogados Sector Servicios Situación Madrid (España) Reto Dotar de una nueva infraestructura de comunicaciones

Más detalles

PROYECTO DE ISP. Pequeños y medianos Operadores. Ing. Daniel Duarte Gerente de ventas de BCD duarte@bcd.com.ar

PROYECTO DE ISP. Pequeños y medianos Operadores. Ing. Daniel Duarte Gerente de ventas de BCD duarte@bcd.com.ar PROYECTO DE ISP Pequeños y medianos Operadores Ing. Daniel Duarte Gerente de ventas de BCD duarte@bcd.com.ar Ing. Claudio Marzotta Gerente de ingeniería de BCD marzotta@bcd.com.ar La Situación Determinar

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

Descripción y alcance del servicio GOOGLE APPS

Descripción y alcance del servicio GOOGLE APPS Descripción y alcance del servicio GOOGLE APPS 1. Introducción Google, la empresa más innovadora del mundo en servicios online e IPLAN, líder en telecomunicaciones de Argentina, se han unido para llevarles

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Soluciones Informáticas. a la medida de su empresa.

Soluciones Informáticas. a la medida de su empresa. Soluciones Informáticas a la medida de su empresa. Quienes somos Somos un grupo de profesionales del área de Sistemas con sólida experiencia técnica y funcional que inició actividades en 1990 en la Ciudad

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

INTERNET DEDICADO IP VPN NEGOCIOS

INTERNET DEDICADO IP VPN NEGOCIOS INTERNET DEDICADO IP VPN NEGOCIOS 2013 Índice Descripción del servicio Tipos de Acceso Características ti Generales Aplicaciones Beneficios para el cliente Procedimiento de Instalación Descripción del

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

INTERNET DEDICADO. 31 Oriente no 616 l, Puebla, Puebla. Ventas: (222) 1875013 www.ultranet.com.mx

INTERNET DEDICADO. 31 Oriente no 616 l, Puebla, Puebla. Ventas: (222) 1875013 www.ultranet.com.mx ULTRANET DEDICADO Es un servicio de acceso dedicado a un puerto de alta velocidad y de conexión permanente al backbone de internet. Ofrecemos velocidades desde : 1 Mbps, 2 Mbps hasta velocidades de alta

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1 Servicios en una red WAN convergente Accediendo la WAN Capítulo 1 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos Describir cómo la arquitectura empresarial de Cisco

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

PROYECTO DE LA RED CONVERGENTE DE CÓMPUTO Y TELEFONÍA IP DEL INSTITUTO DE INGENIERÍA

PROYECTO DE LA RED CONVERGENTE DE CÓMPUTO Y TELEFONÍA IP DEL INSTITUTO DE INGENIERÍA PROYECTO DE LA RED CONVERGENTE DE CÓMPUTO Y TELEFONÍA IP DEL INSTITUTO DE INGENIERÍA Marco Ambríz Maguey El proyecto tiene como objetivo brindar un servicio de mayor calidad en las redes de cómputo y telefonía,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Transformando las comunicaciones en la Superintendencia de Telecomunicaciones

Transformando las comunicaciones en la Superintendencia de Telecomunicaciones Transformando las comunicaciones en la Superintendencia de Telecomunicaciones SUPERINTENDENCIA DE TELECOMUNICACIONES La Superintendencia de Telecomunicaciones, SUPERTEL, fue creada en Agosto de 1992, como

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Modelo de crédito y cobranza en la telecomunicación

Modelo de crédito y cobranza en la telecomunicación Modelo de crédito y cobranza en la telecomunicación Agenda Medios de contacto con el cliente en Telefónica Portafolio de Servicios Servicios y soluciones adaptadas al negocio Servicio de comunicación convergente

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

VPN IP MPLS. Organización de Administración Civil Internacional. Lima, 19 de Julio de 2011. Telefónica del Perú Gerencia Datos VP Empresas

VPN IP MPLS. Organización de Administración Civil Internacional. Lima, 19 de Julio de 2011. Telefónica del Perú Gerencia Datos VP Empresas VPN IP MPLS Organización de Administración Civil Internacional Lima, 19 de Julio de 2011 Índice 01 Una compañía, un mundo Tlfói Telefónica Wholesale s l International ti Network 02 Qué es una VPN? Qué

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0450.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área local (LAN) Ofertar al sector un referente que permita

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Presentación de la Empresa

Presentación de la Empresa Presentación de la Empresa Gersan Networks Antecedentes. Llevamos una forma de vida mucho mas dinámica que la de nuestros antecesores. Vivimos momentos de cambio tecnológico a través de una enésima revolución

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Comunicaciones por Internet

Comunicaciones por Internet Propuesta de Valor Comunicaciones por Internet Beneficios: Los objetivos de negocio y su relación directa e inevitable Incrementar ingresos Aprovechar la reducción de costos para invertir en nuevos negocios

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

INDICE Parte I. Introducción de las Redes Telefónicas y de Datos 1. Introducción 2. Fundamentos de Telefonía

INDICE Parte I. Introducción de las Redes Telefónicas y de Datos 1. Introducción 2. Fundamentos de Telefonía INDICE Prólogo XIX Parte I. Introducción de las Redes Telefónicas y de Datos 1. Introducción 3 1.1. Elementos básicos de un sistema de comunicaciones 5 1.1.1. Elementos del sistema 6 1.2. Evolución histórica

Más detalles