Innovación de servicios sobre redes IP. Omar Romero

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Innovación de servicios sobre redes IP. Omar Romero oromero@reduno.com.mx"

Transcripción

1 Innovación de servicios sobre redes IP Omar Romero

2 Agenda Servicios Uninet. IP PBX y evolución IMS. Aplicaciones de Video análisis. Servicios Administrados.

3 NECESIDADES INTEGRACION DE SERVICIOS EN UNA SOLA RED QoS CALIDAD DE SERVICIO REDUCCION DE COSTOS DE OPERACIÓN E-BUSSINES INTRANETS EXTRANETS NUEVOS SERVICIOS USUARIOS MOVILES, DE RED, SOCIOS Y PROVEEDORES

4 CONECTIVIDAD A ESCALA SOCIOS Y PROVEEDORES CLIENTES OFICINAS REMOTAS OFICINAS VIRTUALES CONECTIVIDAD WAN CORPORATIVO MULTISERVICIOS

5 RED PRIVADA VIRTUAL UNINET ESTRUCTURA DE LA RED PRIVADA VIRTUAL UNINET BACKBONE FRONTERA RUTEADOR FRONTERA RUTEADOR BACKBONE RUTEADOR BACKBONE RUTEADOR BACKBONE RUTEADOR FRONTERA RUTEADOR FRONTERA RUTEADOR BACKBONE RUTEADOR BACKBONE RUTEADOR BACKBONE RUTEADOR FRONTERA LA RED PRIVADA VIRTUAL UNINET ESTA CONMPUESTA POR DOS INFRAESTRUCTURAS, UNA QUE FORMA LA RED DE FRONTERA Y OTRA QUE FORMA EL BACKBONE. EN LA RED DE FRONTERA LOS RUTEADORES SON DE LA FAMILIA EN EL BACKBONE LOS RUTEADORES SON GIGABIT SWITCH DE LA FAMILIA 12000

6 CARACTERÍSTICAS BASADA EN ARQUIETECTURA MPLS (MULTIPROTOCOL LABEL SWITCHING) PERMITIENDO: CONECIVIDAD ANY TO ANY: POR NATURALEZA IP ESTA ORIENTADO A NO CONEXIONES ESCALABILIDAD: CONEXIÓN TRANSPARENTE DE EMPRESAS PEQUEÑAS, MEDIANAS Y GRANDES CORPORATIVOS. SEGURIDAD: PRIVACIA EQUIVALENTE A UNA RED PRIVADA. PRIORIDAD: ASEGURA EL MANEJO APROPIADO DE LOS DIFERNTES TIPOS DE TRAFICO, DE MISION CRITICA (SAP, BAAN, ETC) O SENSIBLES AL TIEMPO (VOZ Y VIDEOCONFERENCIA). ADMINSTRACIÓN: PUNTO ESENCIAL EN EN EL EL COSTO-BENEFICIO. AVANZADO MONITOREO

7 ESQUEMA TIPICO UNINET CULIACAN RDI CRU GDL CISCO CRU HER VIDEO CONFERENCIA CISCO 768 KBPS CISCO CRU QTO VIDEO CONFERENCIA DELPHI CENTEC GDL CRU MTY CISCO VIDEO CONFERENCIA PBX 1024 KBPS RDI 768 KBPS RDI CRU CHI VIDEO CONFERENCIA VIDEO CONFERENCIA PBX 2048 KBPS 768 KBPS RDI CISCO CRU MID CISCO 1024 KBPS RPV 1024 KBPS VIDEO CONFERENCIA PBX VIDEO CONFERENCIA CISCO 192 KBPS RDI 3*2048 KBPS CISCO 512 KBPS RDI 256 KBPS 192 KBPS 768 KBPS CRU CUN CISCO 128 KBPS Si PBX CISCO CISCO Si CRU VHSA VIDEO CONFERENCIA CRU CORPORATIVO MEX CRU VER CRU SLP VIDEO CONFERENCIA PBX

8 Escenarios típicos de disponibilidad UniNet Enrutador (CPE) 99.0% Enlace Ultima Milla PDH (N x 64) CENTRAL POP RPV Enrutador (CPE) 99.90% Enlace Ultima Milla PDH (N x 64) CENTRAL X POP A RPV Enrutador (CPE) DUAL HOME Diversidad POP B RPV Enrutador (CPE) 99.50% CENTRAL POP RPV Respaldo: PDH (N x 64) Microondas VSAT CENTRAL Y Enlace Ultima Milla PDH (N x 64) Respaldo: Dial Up ISDN ADSL GPRS PSTN Enrutador (CPE) 99.99% Enlace Ultima Milla SDH (STM-n) CENTRAL X POPA RPV Enrutador (CPE) 99.75% Enlace Ultima Milla SDH (STM-n) CENTRAL POP RPV Enrutador (CPE) Respaldo: SDH (STM-n) Microondas DUAL HOME Diversidad CENTRAL Y POP B RPV

9 Agenda Servicios Uninet. IP PBX Aplicaciones de Video análisis. Servicios Administrados.

10 Hosted IP PBX qué es? Servicio de telefonía sobre IP centralizado, basado en una plataforma tecnológica de Softswitch o IP PBX, que permite ofrecer funcionalidades de comunicaciones unificadas y multimedia, a través de una red de transporte IP con Calidad de Servicio y utilizando protocolos estandarizados. IP Phone Pasado LINK & Convergencia Computadora Presente Futuro

11 Características Infraestructura de acceso a través del Servicio RPV Uninet Arquitectura Acceso SDH (Redundante). Alta disponibilidad. Arquitectura Redundante en la infraestructura de IP PBX. Control de Llamadas Funcionalidades. Seguridad. Escalabilidad y Flexibilidad. Usuarios. Aplicaciones Multimedia o de Colaboración. Ancho de Banda Garantizado con QoS. Gestión y Configuración Centralizada. Servicio 7 x 24.

12 Beneficios Reducción en los costos de infraestructura y operación e inventarios Integración transparente de los nuevos servicios voz sobre una Red MPLS (VPN), garantizando la calidad y prioridad del Servicio. Escalabilidad y Flexibilidad para agregar nuevos sitios y aplicaciones multimedia avanzadas a los usuarios. Capacidad para migrar los servicios voz tradicionales a una infraestructura IP. Administración centralizada de los servicios, con soporte 7x24x365.

13 Diagrama conceptual APLICACIONES NODO TRIARA VPN 1 Gatewa y PSTN Teléfono IP Teléfono Analógico Teléfono Digital VPN 2 Teléfono IP CALL SERVER VPN s VPN 3 Teléfono IP IAD PSTN Teléfono Analógico E1 Q.sig IP TRUNK PBX PSTN

14 Funcionalidades Básicas FUNCIONALIDADES DE USUARIO Conferencia (3 participantes) Call Pickup (por extensión) Call Pickup (por grupo) Call Forward (No answer) Call Forward (Busy) Call Forward (Unconditional) Call Hold Call Waiting (llamada en espera) Call Back (retrollamada en ocupado) Call Back (retrollamada) Call Transfer (Blind) Call Transfer (Supervised) Call Park (estacionamiento de llamada) Caller ID Speed Call / Dial (marcación abreviada) Called Name Display Intercom (arreglo Jefe-secretaria). Directorio en Línea Message Waiting Indicator (encendido de lámpara o tono audible) Nota: Depende del tipo de teléfono.

15 Funcionalidades avanzadas VOICE MAIL UNIFED MESSAGING AUTO ATTENDANT MULTIMEDIA WEB PORTAL Click to Call Follow me Directory. Find me. Call log. WEB CONFERENCE AND COLLABORATION REMOTE ACCESS VIDEO CONFERENCE Futuro OUTLOOK INTEGRATION CONFERENCE BRIGE MEET ME INSTANT MESSAGE

16 Requerimientos para el servicio IP PBX PSTN CENTRAL REMOTO CODEC LAN Serialización Calidad de Servicio Buffer de Jitter G.729A Cableado cat 5e Rede Jerárquica rquica SW VLANs 802.1p/q (CoS) Energía a Regulada Variable QoS ms Recomendación n G.114 de la ITU 150 ms de retardo en un sentido

17 Agenda Servicios Uninet. IP PBX y evolución IMS. Aplicaciones de Video análisis. Servicios Administrados.

18 El Sistema de Video análisis consta de tres componentes principales: 1. Sistema de Gestión de Video, incluyendo cámaras y software 2. Módulo de video Inteligente de las cámaras 3. Software de Gestión Situacional de Seguridad (Workflow engine, Event Management, Alarm Management, Report Management, Geographical Information Systems, Mass Notification System)

19

20

21

22

23

24

25 Movimiento y frontera Contador de personas/objetos Perfil y reconocimiento 25

26 Video análisis Loitering Directional Motion Speed Directional Motion

27 Video análisis Path Object Started Object Removal Presence

28 Video análisis Presence Static Object VMD (Thermal) Static Object

29 Video análisis VMD

30 Integración de sistema final

31 Agenda Servicios Uninet. IP PBX y evolución IMS. Aplicaciones de Video análisis. Servicios Administrados.

32 Valor Servicios Administrados Puerto Extendido Red Pública MPLS (RPV) Red Pública Frame Relay Equipo de Telecomunicaciones Enlaces Dedicados Cercanía con el cliente

33 Servicio Tradicional vs. Servicio Administrado Servicio Tradicional Servicio Administrado Atención al cliente Generalizada a través de GRC Dedicada a cada cliente (Punto único de contacto) Atención a fallas Reactiva en CPE Proactiva en CPE Monitoreo Desempeño básico de la red (solo variables de utilización de enlace, descartes y errores) Desempeño avanzado de la red Desempeño del CPE Detección de alarmas Entregables Reportes de desempeño básico de la red Información consultada por el cliente vía Web Reportes de desempeño avanzado de la red Reportes de desempeño del CPE Análisis de tendencias Reportes de atención al cliente Reportes de SLA s Reportes personalizados Información consultada por el cliente vía Web Reportes mensuales al cliente

34 Modelo de Evolución del Servicio UniNet Servicios Administrados Tercerización de servicios RPV Multiservicios Frame Relay Internet Prodigy Data Center Infraestructura (LAN, WAN, VOZ, Video, Seguridad, Telefonía IP) Admin. de la red Admin. de la seguridad IP PBX Hosting Contrato de SLA s Administración de Terceros Integración de Soluciones Rentabilidad del negocio Servicios de Red Administrada

35 Modelo de Operación del Servicio Administrado UniNet SLA s Contrato de SLA s Seguridad Administrada Administración de la seguridad SOC Red Administrada UniNet Servicio UniNet Tradicional Administració n de la red NOC Red de Datos Operación tradicional Servicio No Administrado

36 Modelo de Operación del Servicio Administrado UniNet Servicio UniNet Operación Tradicional No Administrado SLA Administración de la Red (NOC) Administración de la Seguridad (SOC)

37 Beneficios Reducción de costos Flexibilidad financiera al contar con esquemas de arrendamiento de infraestructura Evitar inversiones en recursos humanos y herramientas de gestión Confiabilidad (alta disponibilidad del servicio) Solución llave en mano (un solo punto de contacto) Soporte directo de proveedores de tecnología

38 Servicio Administrado De qué se compone? Servicio Integral de Telecomunicaciones basado en un esquema de renta mensual que incluye: Infraestructura WAN, LAN, VOZ, Video, Seguridad Red Multiservicios (Frame Relay, RPV, Internet) Implementación de la solución Recursos Humanos Operación (monitoreo, soporte y mantenimiento) Gestión (altas, bajas y cambios) Acuerdo de Niveles de Servicio (SLA s)

39 Infraestructura Soportada RED WAN Ruteadores de acceso a la red: Red IP (MPLS) Red Frame Relay Internet VPN s RED LAN RED VOZ SEGURIDAD Equipamiento de Red Lan Switches LAN UPS s Videoconferencia Equipamiento de Voz PBX Multilíneas Telefonía IP Equipamiento de Seguridad Firewalls IDS/IPS Antivirus Gateway Correo de voz Call centers Mensajería Unificada

40 GRC Gestión de Red al Cliente NOC Centro de Operación de Redes SOC Centro de Operación de Seguridad Portafolio de Servicios Administrados SERVICIOS ADMINISTRADOS RED ADMINISTRADA SEGURIDAD ADMINISTRADA IP PBX SERVICIOS PROFESIONALES RED MULTISERVICIOS INFRAESTRUCTURA DRP SITE HOSTING COUBICACIÓN STREAMING WAN LAN Wireless Voz Telefonía IP Seguridad Frame Relay IP MPLS IDE Instalación Mantenimiento Soporte en sitio Video Cableado Infraestruct. Aux. (Racks, UPS, Gabinetes) VPN Infinitum Ingeniería dedicada

41 Funciones del Centro de Operación de Red NOC Administración de Fallas Detección, registro y solución de fallas y problemas de operación en la red Administración del Desempeño Medición y recolección de información estadística de los parámetros de operación de los equipos y enlaces para determinar el desempeño de la red NOC Administración de Configuraciones Manejo de los inventarios y configuraciones de los equipos de la red Basado en el modelo del Network Management Forum de la ISO

42 Actividades de operación en las funciones de administración de la red Administración n de Fallas Administración de Configuraciones Administración Desempeño Monitoreo de dispositivos Detección proactiva de fallas Gestión de fallas Notificación automática de alarmas Respaldo y pruebas periódicas Diagnostico de falla Soporte remoto Envío de refacción y personal a sitio Acceso WEB para consulta Altas, bajas y cambios Control y manejo de bitácoras y memorias técnicas Administración de los niveles de servicio Control de inventarios Resguardo y respaldo de configuraciones Admin. de la nomenclatura Admin. de capacidades Mediciones de: Desempeño de los equipos Tráfico y utilización de los medios Rendimiento de la red Reportes ejecutivos

43 Seguridad Administrada UniNet Es un servicio que se implementa a Nivel Perimetral, por medio de Dispositivos Tecnológicos administrados remotamente desde un Centro de Control, que permite proteger la información que se transmite por medios públicos. Servicio que incluye: Infraestructura (implementación y puesta a punto) Soporte y Mantenimiento Monitoreo de la Seguridad Gestión (altas, bajas y cambios) Acuerdo de Niveles de Servicio (SLA s) Respuesta a incidentes

44 Seguridad Administrada UniNet Componentes Equipo CPE de Seguridad Perimetral Infraestructura de seguridad desplegada en el sitio del cliente sobre el perímetro de la red Administración de la Seguridad Gestión centralizada de los equipos CPE de seguridad perimetral para Administrar y Monitorear los equipos Detectar y contener ataques informáticos

45 Alcances de Administración de la Seguridad Análisis, contención y recuperación ante incidentes de seguridad, así como aplicación y control de cambios en base a solicitudes del cliente Monitoreo y revisión de los eventos de seguridad, eliminación de falsos positivos e identificación de incidentes críticos y actualización al software de los dispositivos Gestión de Incidentes Monitoreo y Gestión de la Seguridad Análisis de Vulnerabilidad Pruebas de inspección periódicas para garantizar la correcta aplicación de las tecnologías de seguridad implementadas en las localidades del cliente Administración del desempeño, de las configuraciones y de fallas en el hardware de seguridad provisto por UniNet Gestión del Portal WEB CPE Informe de nuevas Vulnerabilidad es Información periódica entregada al cliente acerca de las nuevas vulnerabilidades y amenazas reportadas por los principales boletines de seguridad a nivel mundial Portal web que permite al cliente conocer el estado que guarda su seguridad perimetral

46 Alcances de Administración de la Seguridad Despliegue de la Infraestructura Implementación y Puesta a Punto Hardening Servicios de NOC Gestión de la Seguridad Monitoreo Detección de incidentes Respuesta a incidentes de seguridad Control de cambios (ABC s) Vigilancia Contínua Administración de vulnerabilidades Análisis de vulnerabilidades Pruebas de penetración Consultoría y Asesoría Assessment de Seguridad Consultoría de Normatividad en Políticas de seguridad Análisis Forense PC Usuario

47 Administración de la Seguridad Alcance Perimetral SOC RED EXTERNA Seguridad Perimetral Seguridad en Servidores CPE DE SEGURIDAD Firewall Detectores de Intrusos (IDS). Protección de Intrusos (IPS) Antivirus de Gateway Filtrado de Contenido Encripción Windows Unix Linux AntiSpam

48 Frontera de la Administración de la Seguridad Seguridad en Aplicaciones Desarrolladores de aplicaciones del CLIENTE Seguridad en Servidores y PC s Administrador de red del CLIENTE Servicio Administrado UNINET Seguridad Perimetral

49 Funcionalidades del CPE de Seguridad Perimetral FIREWALL Filtrado de tráfico. Separa dos o más redes y define reglas para permitir el transito de paquetes de datos entre las redes. Bloqueo de acceso a a sitios de Internet, Intranet, Extranet y servidores. IDS/IPS Sistema de detección y protección contra intrusiones (port scanning, negación de servicio, tráfico malicioso). Monitoreo del tráfico de la red para detectar ataques o comportamientos anómalos. Notificación a la consola de correlación. GATEWAY ANTIVIRUS CONTENIDO DE FILTRADO Detecta y bloquea el acceso al código malicioso (Virus, gusanos, troyanos) que atacan por correo electrónico y navegación web. Seguridad contra virus y SPAM a través del análisis del correo electrónico en varias capas. Protección contra navegación no deseada. Optimiza recursos de la red evitando el acceso a sitios determinados. Mantiene un control en los accesos. FILTRADO ANTISPAM Filtrado de correo electrónico no deseado. Bloquea los mensajes coincidentes con las firmas de Spam.

50 Piezas de la Seguridad Administrada Procesos y Procedimientos Antes de la operación Durante la operación Después de un incidente Tecnología Firewalls Detectores / Preventores de intrusos Filtrado de contenido URL Antivirus Gateway Encripción Centro de Operaciones Personal Operador especialista Analista de Seguridad Especialista de Seguridad

51 Solución integral Uninet Oficina Remota Corporativo PBX ADSL/Dial Up Usuario Remoto Oficina Regional IP MPLS Data Center Conexión Segura/ VPDN D R P NOC/SOC Server Hosting Aplicación Hosting Hosted IP PBX

52 Dudas y/o comentarios. Gracias.

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Comunicaciones Unificadas Administradas

Comunicaciones Unificadas Administradas Colaboración CUAD TELMEX Comunicaciones Unificadas Administradas Tendencias en el mundo de Colaboración Tendencias en el mundo de Colaboración Escenario actual... Demasiados dispositivos y aplicaciones

Más detalles

LA NUEVA CARA DE LA COLABORACIÓN

LA NUEVA CARA DE LA COLABORACIÓN Colaboración LA NUEVA CARA DE LA COLABORACIÓN TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Colaboración CUAD TELMEX CUAD es Comunicaciones Unificadas LAS NUEVAS TENDENCIAS

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

Colaboración LA COLABORACIÓN REINVENTADA TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES. www.telmex.

Colaboración LA COLABORACIÓN REINVENTADA TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES. www.telmex. Colaboración LA COLABORACIÓN REINVENTADA TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Colaboración CUAD TELMEX De Telmex IT CUAD es Comunicaciones Unificadas LAS NUEVAS

Más detalles

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Soluciones Informáticas. a la medida de su empresa.

Soluciones Informáticas. a la medida de su empresa. Soluciones Informáticas a la medida de su empresa. Quienes somos Somos un grupo de profesionales del área de Sistemas con sólida experiencia técnica y funcional que inició actividades en 1990 en la Ciudad

Más detalles

Qué es el servicio? Beneficios

Qué es el servicio? Beneficios RPV Multiservicios Qué es el servicio? La Red Privada Virtual Multiservicios de T elmex (RPV) es la Red IP de Tel mex que integra en una sola infraestructura los servicios de Voz, Video, Datos Críticos,

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Soluciones de Red. (MPLS-IP,Internet, IMS, L2L)

Soluciones de Red. (MPLS-IP,Internet, IMS, L2L) Soluciones Telmex Soluciones de Red (MPLS-IP,Internet, IMS, L2L) El Servicio de Internet Las redes de Internet mundial, proveen a sus usuarios, de forma fácil e integrada, el acceso a una serie de recursos

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas BROCHURE CORPORATIVO Orientamos a nuestros clientes con soluciones efectivas para sus empresas Quiénes somos? Orientamos a nuestros clientes con soluciones efectivas para sus empresas Somos expertos en

Más detalles

CCNA Voice. Introducción a las Comunicaciones Unificadas

CCNA Voice. Introducción a las Comunicaciones Unificadas CCNA Voice Introducción a las Comunicaciones Unificadas Contenido Qué son? 1 2 Características 2 Comunicaciones Unificadas Qué son? Las Comunicaciones Unificadas combinan voz, datos y vídeo en una única

Más detalles

INTERNET DEDICADO IP VPN NEGOCIOS

INTERNET DEDICADO IP VPN NEGOCIOS INTERNET DEDICADO IP VPN NEGOCIOS 2013 Índice Descripción del servicio Tipos de Acceso Características ti Generales Aplicaciones Beneficios para el cliente Procedimiento de Instalación Descripción del

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

Especificación de Servicios Datacenter

Especificación de Servicios Datacenter Especificación de Servicios Datacenter 1 Servicios DataCenter A continuación se describen las principales características de nuestro DataCenter. 1. Infraestructura Edilicia del DataCenter En Capital Federal

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS Calidad y Experiencia en infraestructura de telecomunicaciones. Fidelity Networks Av Roosevelt 44-37 Of 214 Números de Contacto: celular 3128925708 Fijo(2) 4898901 www.redesfn.com

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Descripción y alcance del servicio GOOGLE APPS

Descripción y alcance del servicio GOOGLE APPS Descripción y alcance del servicio GOOGLE APPS 1. Introducción Google, la empresa más innovadora del mundo en servicios online e IPLAN, líder en telecomunicaciones de Argentina, se han unido para llevarles

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Solución Multimedia para Call Centers. José Antonio Maldonado V. Mercadotecnia Empresarial Marzo 2000

Solución Multimedia para Call Centers. José Antonio Maldonado V. Mercadotecnia Empresarial Marzo 2000 Solución Multimedia para Call Centers José Antonio Maldonado V. Mercadotecnia Empresarial Marzo 2000 Agenda Introducción La revolución del Internet La Red : un componente crítico El rol de Telmex Aplicaciones

Más detalles

Descripción Mercado Empresarial RED Uninet

Descripción Mercado Empresarial RED Uninet Descripción Es una gama de productos y soluciones para el Mercado Empresarial, que le brinda todas los opciones de conexión para su empresa a la red Mundial de la Información, soportada por la RED Uninet

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Plataforma de la serie 7000

Plataforma de la serie 7000 OfficeServ 7100 Plataforma de la serie 7000 OfficeServ 7400 OfficeServ 7100 OfficeServ 7200 Segmento Pequeñas Oficinas, Sucursales Oficinas Pequeñas y Medianas Oficinas Medianas y Grandes Nº de Usuarios

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

CONCURSO UNIFICADO DE TELECOMUNICACIONES DE PROPÓSITO GENERAL EN EL MINISTERIO DE DEFENSA: IMPLANTACIÓN Y EXPERIENCIA

CONCURSO UNIFICADO DE TELECOMUNICACIONES DE PROPÓSITO GENERAL EN EL MINISTERIO DE DEFENSA: IMPLANTACIÓN Y EXPERIENCIA CONCURSO UNIFICADO DE TELECOMUNICACIONES DE PROPÓSITO GENERAL EN EL MINISTERIO DE DEFENSA: IMPLANTACIÓN Y EXPERIENCIA Jefe del Área de Telecomunicaciones Inspección General CIS Secretaría de Estado de

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

Soporte Técnico Especializado

Soporte Técnico Especializado Quienes Somos Somos una empresa líder en implementación y soporte de sistemas de información, gestión de redes, ingeniería de desarrollo, Internet y otros servicios orientados a la empresa, con soluciones

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

SERVICIOS A V. LOMAS DE S OTELO 1102, PISO 6 INT. 601, COL. LOMAS H ERMOSA, DELEGACIÓN M IGUEL H IDALGO, C.P. 11200, MÉXICO, D.F.

SERVICIOS A V. LOMAS DE S OTELO 1102, PISO 6 INT. 601, COL. LOMAS H ERMOSA, DELEGACIÓN M IGUEL H IDALGO, C.P. 11200, MÉXICO, D.F. SERVICIOS A V. LOMAS DE S OTELO 1102, PISO 6 INT. 601, COL. LOMAS H ERMOSA, DELEGACIÓN M IGUEL H IDALGO, C.P. 11200, MÉXICO, D.F. T ELÉFONOS: + 52 (55) 5025-4500 EMAIL: ventas@endtoend.com.mx www.endtoend.com.mx

Más detalles

4o Congreso Internacional de Centros de Atención n Telefónica y Foro Tecnológico. Call Centers 2000

4o Congreso Internacional de Centros de Atención n Telefónica y Foro Tecnológico. Call Centers 2000 4o Congreso Internacional de Centros de Atención n Telefónica y Foro Tecnológico Call Centers 2000 Tendencias, Infraestructura y Desarrollos en Telecomunicaciones Tendencias, Infraestructura y Desarrollos

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

PROYECTO DE LA RED CONVERGENTE DE CÓMPUTO Y TELEFONÍA IP DEL INSTITUTO DE INGENIERÍA

PROYECTO DE LA RED CONVERGENTE DE CÓMPUTO Y TELEFONÍA IP DEL INSTITUTO DE INGENIERÍA PROYECTO DE LA RED CONVERGENTE DE CÓMPUTO Y TELEFONÍA IP DEL INSTITUTO DE INGENIERÍA Marco Ambríz Maguey El proyecto tiene como objetivo brindar un servicio de mayor calidad en las redes de cómputo y telefonía,

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

VPN IP MPLS. Organización de Administración Civil Internacional. Lima, 19 de Julio de 2011. Telefónica del Perú Gerencia Datos VP Empresas

VPN IP MPLS. Organización de Administración Civil Internacional. Lima, 19 de Julio de 2011. Telefónica del Perú Gerencia Datos VP Empresas VPN IP MPLS Organización de Administración Civil Internacional Lima, 19 de Julio de 2011 Índice 01 Una compañía, un mundo Tlfói Telefónica Wholesale s l International ti Network 02 Qué es una VPN? Qué

Más detalles

Comunicaciones por Internet

Comunicaciones por Internet Propuesta de Valor Comunicaciones por Internet Beneficios: Los objetivos de negocio y su relación directa e inevitable Incrementar ingresos Aprovechar la reducción de costos para invertir en nuevos negocios

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS 1.1 COMUNICACIONES En el año 2007, el único ámbito de los servicios de comunicación era el Internet, servicio con nodos independientes (Administración Central

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1 Servicios en una red WAN convergente Accediendo la WAN Capítulo 1 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos Describir cómo la arquitectura empresarial de Cisco

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN Sistemas de Información para la Gestión Estructura de TI y tecnologías emergentes. Estructura de TI. Componentes de la Infraestructura: hardware

Más detalles

Presentación de la Empresa

Presentación de la Empresa Presentación de la Empresa Gersan Networks Antecedentes. Llevamos una forma de vida mucho mas dinámica que la de nuestros antecesores. Vivimos momentos de cambio tecnológico a través de una enésima revolución

Más detalles

Modelo de crédito y cobranza en la telecomunicación

Modelo de crédito y cobranza en la telecomunicación Modelo de crédito y cobranza en la telecomunicación Agenda Medios de contacto con el cliente en Telefónica Portafolio de Servicios Servicios y soluciones adaptadas al negocio Servicio de comunicación convergente

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Descripción y alcance del servicio INTERNET CLOUD IPLAN

Descripción y alcance del servicio INTERNET CLOUD IPLAN Descripción y alcance del servicio INTERNET CLOUD IPLAN 1. Introducción El servicio INTERNET CLOUD provee una conexión a Internet permanente, de alta confiabilidad, máxima seguridad y alta velocidad, pensado

Más detalles

Álvarez-Ossorio Miller & Co. Abogados

Álvarez-Ossorio Miller & Co. Abogados Bufete de abogados Álvarez-Ossorio Miller & Co. SUMARIO EJECUTIVO Cliente Álvarez-Ossorio Miller & Co. Abogados Sector Servicios Situación Madrid (España) Reto Dotar de una nueva infraestructura de comunicaciones

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

PROYECTO DE ISP. Pequeños y medianos Operadores. Ing. Daniel Duarte Gerente de ventas de BCD duarte@bcd.com.ar

PROYECTO DE ISP. Pequeños y medianos Operadores. Ing. Daniel Duarte Gerente de ventas de BCD duarte@bcd.com.ar PROYECTO DE ISP Pequeños y medianos Operadores Ing. Daniel Duarte Gerente de ventas de BCD duarte@bcd.com.ar Ing. Claudio Marzotta Gerente de ingeniería de BCD marzotta@bcd.com.ar La Situación Determinar

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. SITUACIÓN ACTUAL...

Más detalles

Santo Domingo, Distrito Nacional 01 de junio 2015 Introducción De acuerdo a la ley 10-04 del 20 de enero de 2004 y su reglamento No. 06-04 de fecha 20 de septiembre del mismo año 2004, la Cámara de Cuentas

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN DE REDES Y COMUNICACIÓN DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA. OFICINA DE INFORMATICA

PROCEDIMIENTO ADMINISTRACIÓN DE REDES Y COMUNICACIÓN DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA. OFICINA DE INFORMATICA Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN Realizar la administración, instalación, adecuación, ampliación, operación y actualización de las redes de cómputo para agilizar los procesos administrativos

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

IMPLANTACIÓN DE TELEFONÍA IP EN EL MINISTERIO DE AGRICULTURA PESCA Y ALIMENTACIÓN: UNA SOLA RED PARA VOZ Y DATOS

IMPLANTACIÓN DE TELEFONÍA IP EN EL MINISTERIO DE AGRICULTURA PESCA Y ALIMENTACIÓN: UNA SOLA RED PARA VOZ Y DATOS 18 IMPLANTACIÓN DE TELEFONÍA IP EN EL MINISTERIO DE AGRICULTURA PESCA Y ALIMENTACIÓN: UNA SOLA RED PARA VOZ Y DATOS José Antonio Pérez Quintero Ingeniero de Redes y Sistemas del Departamento Técnico SATEC

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo

Más detalles

Optimizar la visibilidad y el control de amenazas

Optimizar la visibilidad y el control de amenazas Optimizar la visibilidad y el control de amenazas 1 Programa La evolución de las amenazas Soluciones de prevención de ataques e intrusiones Resumen 2 La evolución de la intención De aficionados a profesionales

Más detalles

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO 1. Introducción El servicio INTERNET MÁXIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad

Más detalles

INDICE Parte I. Introducción de las Redes Telefónicas y de Datos 1. Introducción 2. Fundamentos de Telefonía

INDICE Parte I. Introducción de las Redes Telefónicas y de Datos 1. Introducción 2. Fundamentos de Telefonía INDICE Prólogo XIX Parte I. Introducción de las Redes Telefónicas y de Datos 1. Introducción 3 1.1. Elementos básicos de un sistema de comunicaciones 5 1.1.1. Elementos del sistema 6 1.2. Evolución histórica

Más detalles