Innovación de servicios sobre redes IP. Omar Romero
|
|
- Héctor Sandoval Pérez
- hace 8 años
- Vistas:
Transcripción
1 Innovación de servicios sobre redes IP Omar Romero
2 Agenda Servicios Uninet. IP PBX y evolución IMS. Aplicaciones de Video análisis. Servicios Administrados.
3 NECESIDADES INTEGRACION DE SERVICIOS EN UNA SOLA RED QoS CALIDAD DE SERVICIO REDUCCION DE COSTOS DE OPERACIÓN E-BUSSINES INTRANETS EXTRANETS NUEVOS SERVICIOS USUARIOS MOVILES, DE RED, SOCIOS Y PROVEEDORES
4 CONECTIVIDAD A ESCALA SOCIOS Y PROVEEDORES CLIENTES OFICINAS REMOTAS OFICINAS VIRTUALES CONECTIVIDAD WAN CORPORATIVO MULTISERVICIOS
5 RED PRIVADA VIRTUAL UNINET ESTRUCTURA DE LA RED PRIVADA VIRTUAL UNINET BACKBONE FRONTERA RUTEADOR FRONTERA RUTEADOR BACKBONE RUTEADOR BACKBONE RUTEADOR BACKBONE RUTEADOR FRONTERA RUTEADOR FRONTERA RUTEADOR BACKBONE RUTEADOR BACKBONE RUTEADOR BACKBONE RUTEADOR FRONTERA LA RED PRIVADA VIRTUAL UNINET ESTA CONMPUESTA POR DOS INFRAESTRUCTURAS, UNA QUE FORMA LA RED DE FRONTERA Y OTRA QUE FORMA EL BACKBONE. EN LA RED DE FRONTERA LOS RUTEADORES SON DE LA FAMILIA EN EL BACKBONE LOS RUTEADORES SON GIGABIT SWITCH DE LA FAMILIA 12000
6 CARACTERÍSTICAS BASADA EN ARQUIETECTURA MPLS (MULTIPROTOCOL LABEL SWITCHING) PERMITIENDO: CONECIVIDAD ANY TO ANY: POR NATURALEZA IP ESTA ORIENTADO A NO CONEXIONES ESCALABILIDAD: CONEXIÓN TRANSPARENTE DE EMPRESAS PEQUEÑAS, MEDIANAS Y GRANDES CORPORATIVOS. SEGURIDAD: PRIVACIA EQUIVALENTE A UNA RED PRIVADA. PRIORIDAD: ASEGURA EL MANEJO APROPIADO DE LOS DIFERNTES TIPOS DE TRAFICO, DE MISION CRITICA (SAP, BAAN, ETC) O SENSIBLES AL TIEMPO (VOZ Y VIDEOCONFERENCIA). ADMINSTRACIÓN: PUNTO ESENCIAL EN EN EL EL COSTO-BENEFICIO. AVANZADO MONITOREO
7 ESQUEMA TIPICO UNINET CULIACAN RDI CRU GDL CISCO CRU HER VIDEO CONFERENCIA CISCO 768 KBPS CISCO CRU QTO VIDEO CONFERENCIA DELPHI CENTEC GDL CRU MTY CISCO VIDEO CONFERENCIA PBX 1024 KBPS RDI 768 KBPS RDI CRU CHI VIDEO CONFERENCIA VIDEO CONFERENCIA PBX 2048 KBPS 768 KBPS RDI CISCO CRU MID CISCO 1024 KBPS RPV 1024 KBPS VIDEO CONFERENCIA PBX VIDEO CONFERENCIA CISCO 192 KBPS RDI 3*2048 KBPS CISCO 512 KBPS RDI 256 KBPS 192 KBPS 768 KBPS CRU CUN CISCO 128 KBPS Si PBX CISCO CISCO Si CRU VHSA VIDEO CONFERENCIA CRU CORPORATIVO MEX CRU VER CRU SLP VIDEO CONFERENCIA PBX
8 Escenarios típicos de disponibilidad UniNet Enrutador (CPE) 99.0% Enlace Ultima Milla PDH (N x 64) CENTRAL POP RPV Enrutador (CPE) 99.90% Enlace Ultima Milla PDH (N x 64) CENTRAL X POP A RPV Enrutador (CPE) DUAL HOME Diversidad POP B RPV Enrutador (CPE) 99.50% CENTRAL POP RPV Respaldo: PDH (N x 64) Microondas VSAT CENTRAL Y Enlace Ultima Milla PDH (N x 64) Respaldo: Dial Up ISDN ADSL GPRS PSTN Enrutador (CPE) 99.99% Enlace Ultima Milla SDH (STM-n) CENTRAL X POPA RPV Enrutador (CPE) 99.75% Enlace Ultima Milla SDH (STM-n) CENTRAL POP RPV Enrutador (CPE) Respaldo: SDH (STM-n) Microondas DUAL HOME Diversidad CENTRAL Y POP B RPV
9 Agenda Servicios Uninet. IP PBX Aplicaciones de Video análisis. Servicios Administrados.
10 Hosted IP PBX qué es? Servicio de telefonía sobre IP centralizado, basado en una plataforma tecnológica de Softswitch o IP PBX, que permite ofrecer funcionalidades de comunicaciones unificadas y multimedia, a través de una red de transporte IP con Calidad de Servicio y utilizando protocolos estandarizados. IP Phone Pasado LINK & Convergencia Computadora Presente Futuro
11 Características Infraestructura de acceso a través del Servicio RPV Uninet Arquitectura Acceso SDH (Redundante). Alta disponibilidad. Arquitectura Redundante en la infraestructura de IP PBX. Control de Llamadas Funcionalidades. Seguridad. Escalabilidad y Flexibilidad. Usuarios. Aplicaciones Multimedia o de Colaboración. Ancho de Banda Garantizado con QoS. Gestión y Configuración Centralizada. Servicio 7 x 24.
12 Beneficios Reducción en los costos de infraestructura y operación e inventarios Integración transparente de los nuevos servicios voz sobre una Red MPLS (VPN), garantizando la calidad y prioridad del Servicio. Escalabilidad y Flexibilidad para agregar nuevos sitios y aplicaciones multimedia avanzadas a los usuarios. Capacidad para migrar los servicios voz tradicionales a una infraestructura IP. Administración centralizada de los servicios, con soporte 7x24x365.
13 Diagrama conceptual APLICACIONES NODO TRIARA VPN 1 Gatewa y PSTN Teléfono IP Teléfono Analógico Teléfono Digital VPN 2 Teléfono IP CALL SERVER VPN s VPN 3 Teléfono IP IAD PSTN Teléfono Analógico E1 Q.sig IP TRUNK PBX PSTN
14 Funcionalidades Básicas FUNCIONALIDADES DE USUARIO Conferencia (3 participantes) Call Pickup (por extensión) Call Pickup (por grupo) Call Forward (No answer) Call Forward (Busy) Call Forward (Unconditional) Call Hold Call Waiting (llamada en espera) Call Back (retrollamada en ocupado) Call Back (retrollamada) Call Transfer (Blind) Call Transfer (Supervised) Call Park (estacionamiento de llamada) Caller ID Speed Call / Dial (marcación abreviada) Called Name Display Intercom (arreglo Jefe-secretaria). Directorio en Línea Message Waiting Indicator (encendido de lámpara o tono audible) Nota: Depende del tipo de teléfono.
15 Funcionalidades avanzadas VOICE MAIL UNIFED MESSAGING AUTO ATTENDANT MULTIMEDIA WEB PORTAL Click to Call Follow me Directory. Find me. Call log. WEB CONFERENCE AND COLLABORATION REMOTE ACCESS VIDEO CONFERENCE Futuro OUTLOOK INTEGRATION CONFERENCE BRIGE MEET ME INSTANT MESSAGE
16 Requerimientos para el servicio IP PBX PSTN CENTRAL REMOTO CODEC LAN Serialización Calidad de Servicio Buffer de Jitter G.729A Cableado cat 5e Rede Jerárquica rquica SW VLANs 802.1p/q (CoS) Energía a Regulada Variable QoS ms Recomendación n G.114 de la ITU 150 ms de retardo en un sentido
17 Agenda Servicios Uninet. IP PBX y evolución IMS. Aplicaciones de Video análisis. Servicios Administrados.
18 El Sistema de Video análisis consta de tres componentes principales: 1. Sistema de Gestión de Video, incluyendo cámaras y software 2. Módulo de video Inteligente de las cámaras 3. Software de Gestión Situacional de Seguridad (Workflow engine, Event Management, Alarm Management, Report Management, Geographical Information Systems, Mass Notification System)
19
20
21
22
23
24
25 Movimiento y frontera Contador de personas/objetos Perfil y reconocimiento 25
26 Video análisis Loitering Directional Motion Speed Directional Motion
27 Video análisis Path Object Started Object Removal Presence
28 Video análisis Presence Static Object VMD (Thermal) Static Object
29 Video análisis VMD
30 Integración de sistema final
31 Agenda Servicios Uninet. IP PBX y evolución IMS. Aplicaciones de Video análisis. Servicios Administrados.
32 Valor Servicios Administrados Puerto Extendido Red Pública MPLS (RPV) Red Pública Frame Relay Equipo de Telecomunicaciones Enlaces Dedicados Cercanía con el cliente
33 Servicio Tradicional vs. Servicio Administrado Servicio Tradicional Servicio Administrado Atención al cliente Generalizada a través de GRC Dedicada a cada cliente (Punto único de contacto) Atención a fallas Reactiva en CPE Proactiva en CPE Monitoreo Desempeño básico de la red (solo variables de utilización de enlace, descartes y errores) Desempeño avanzado de la red Desempeño del CPE Detección de alarmas Entregables Reportes de desempeño básico de la red Información consultada por el cliente vía Web Reportes de desempeño avanzado de la red Reportes de desempeño del CPE Análisis de tendencias Reportes de atención al cliente Reportes de SLA s Reportes personalizados Información consultada por el cliente vía Web Reportes mensuales al cliente
34 Modelo de Evolución del Servicio UniNet Servicios Administrados Tercerización de servicios RPV Multiservicios Frame Relay Internet Prodigy Data Center Infraestructura (LAN, WAN, VOZ, Video, Seguridad, Telefonía IP) Admin. de la red Admin. de la seguridad IP PBX Hosting Contrato de SLA s Administración de Terceros Integración de Soluciones Rentabilidad del negocio Servicios de Red Administrada
35 Modelo de Operación del Servicio Administrado UniNet SLA s Contrato de SLA s Seguridad Administrada Administración de la seguridad SOC Red Administrada UniNet Servicio UniNet Tradicional Administració n de la red NOC Red de Datos Operación tradicional Servicio No Administrado
36 Modelo de Operación del Servicio Administrado UniNet Servicio UniNet Operación Tradicional No Administrado SLA Administración de la Red (NOC) Administración de la Seguridad (SOC)
37 Beneficios Reducción de costos Flexibilidad financiera al contar con esquemas de arrendamiento de infraestructura Evitar inversiones en recursos humanos y herramientas de gestión Confiabilidad (alta disponibilidad del servicio) Solución llave en mano (un solo punto de contacto) Soporte directo de proveedores de tecnología
38 Servicio Administrado De qué se compone? Servicio Integral de Telecomunicaciones basado en un esquema de renta mensual que incluye: Infraestructura WAN, LAN, VOZ, Video, Seguridad Red Multiservicios (Frame Relay, RPV, Internet) Implementación de la solución Recursos Humanos Operación (monitoreo, soporte y mantenimiento) Gestión (altas, bajas y cambios) Acuerdo de Niveles de Servicio (SLA s)
39 Infraestructura Soportada RED WAN Ruteadores de acceso a la red: Red IP (MPLS) Red Frame Relay Internet VPN s RED LAN RED VOZ SEGURIDAD Equipamiento de Red Lan Switches LAN UPS s Videoconferencia Equipamiento de Voz PBX Multilíneas Telefonía IP Equipamiento de Seguridad Firewalls IDS/IPS Antivirus Gateway Correo de voz Call centers Mensajería Unificada
40 GRC Gestión de Red al Cliente NOC Centro de Operación de Redes SOC Centro de Operación de Seguridad Portafolio de Servicios Administrados SERVICIOS ADMINISTRADOS RED ADMINISTRADA SEGURIDAD ADMINISTRADA IP PBX SERVICIOS PROFESIONALES RED MULTISERVICIOS INFRAESTRUCTURA DRP SITE HOSTING COUBICACIÓN STREAMING WAN LAN Wireless Voz Telefonía IP Seguridad Frame Relay IP MPLS IDE Instalación Mantenimiento Soporte en sitio Video Cableado Infraestruct. Aux. (Racks, UPS, Gabinetes) VPN Infinitum Ingeniería dedicada
41 Funciones del Centro de Operación de Red NOC Administración de Fallas Detección, registro y solución de fallas y problemas de operación en la red Administración del Desempeño Medición y recolección de información estadística de los parámetros de operación de los equipos y enlaces para determinar el desempeño de la red NOC Administración de Configuraciones Manejo de los inventarios y configuraciones de los equipos de la red Basado en el modelo del Network Management Forum de la ISO
42 Actividades de operación en las funciones de administración de la red Administración n de Fallas Administración de Configuraciones Administración Desempeño Monitoreo de dispositivos Detección proactiva de fallas Gestión de fallas Notificación automática de alarmas Respaldo y pruebas periódicas Diagnostico de falla Soporte remoto Envío de refacción y personal a sitio Acceso WEB para consulta Altas, bajas y cambios Control y manejo de bitácoras y memorias técnicas Administración de los niveles de servicio Control de inventarios Resguardo y respaldo de configuraciones Admin. de la nomenclatura Admin. de capacidades Mediciones de: Desempeño de los equipos Tráfico y utilización de los medios Rendimiento de la red Reportes ejecutivos
43 Seguridad Administrada UniNet Es un servicio que se implementa a Nivel Perimetral, por medio de Dispositivos Tecnológicos administrados remotamente desde un Centro de Control, que permite proteger la información que se transmite por medios públicos. Servicio que incluye: Infraestructura (implementación y puesta a punto) Soporte y Mantenimiento Monitoreo de la Seguridad Gestión (altas, bajas y cambios) Acuerdo de Niveles de Servicio (SLA s) Respuesta a incidentes
44 Seguridad Administrada UniNet Componentes Equipo CPE de Seguridad Perimetral Infraestructura de seguridad desplegada en el sitio del cliente sobre el perímetro de la red Administración de la Seguridad Gestión centralizada de los equipos CPE de seguridad perimetral para Administrar y Monitorear los equipos Detectar y contener ataques informáticos
45 Alcances de Administración de la Seguridad Análisis, contención y recuperación ante incidentes de seguridad, así como aplicación y control de cambios en base a solicitudes del cliente Monitoreo y revisión de los eventos de seguridad, eliminación de falsos positivos e identificación de incidentes críticos y actualización al software de los dispositivos Gestión de Incidentes Monitoreo y Gestión de la Seguridad Análisis de Vulnerabilidad Pruebas de inspección periódicas para garantizar la correcta aplicación de las tecnologías de seguridad implementadas en las localidades del cliente Administración del desempeño, de las configuraciones y de fallas en el hardware de seguridad provisto por UniNet Gestión del Portal WEB CPE Informe de nuevas Vulnerabilidad es Información periódica entregada al cliente acerca de las nuevas vulnerabilidades y amenazas reportadas por los principales boletines de seguridad a nivel mundial Portal web que permite al cliente conocer el estado que guarda su seguridad perimetral
46 Alcances de Administración de la Seguridad Despliegue de la Infraestructura Implementación y Puesta a Punto Hardening Servicios de NOC Gestión de la Seguridad Monitoreo Detección de incidentes Respuesta a incidentes de seguridad Control de cambios (ABC s) Vigilancia Contínua Administración de vulnerabilidades Análisis de vulnerabilidades Pruebas de penetración Consultoría y Asesoría Assessment de Seguridad Consultoría de Normatividad en Políticas de seguridad Análisis Forense PC Usuario
47 Administración de la Seguridad Alcance Perimetral SOC RED EXTERNA Seguridad Perimetral Seguridad en Servidores CPE DE SEGURIDAD Firewall Detectores de Intrusos (IDS). Protección de Intrusos (IPS) Antivirus de Gateway Filtrado de Contenido Encripción Windows Unix Linux AntiSpam
48 Frontera de la Administración de la Seguridad Seguridad en Aplicaciones Desarrolladores de aplicaciones del CLIENTE Seguridad en Servidores y PC s Administrador de red del CLIENTE Servicio Administrado UNINET Seguridad Perimetral
49 Funcionalidades del CPE de Seguridad Perimetral FIREWALL Filtrado de tráfico. Separa dos o más redes y define reglas para permitir el transito de paquetes de datos entre las redes. Bloqueo de acceso a a sitios de Internet, Intranet, Extranet y servidores. IDS/IPS Sistema de detección y protección contra intrusiones (port scanning, negación de servicio, tráfico malicioso). Monitoreo del tráfico de la red para detectar ataques o comportamientos anómalos. Notificación a la consola de correlación. GATEWAY ANTIVIRUS CONTENIDO DE FILTRADO Detecta y bloquea el acceso al código malicioso (Virus, gusanos, troyanos) que atacan por correo electrónico y navegación web. Seguridad contra virus y SPAM a través del análisis del correo electrónico en varias capas. Protección contra navegación no deseada. Optimiza recursos de la red evitando el acceso a sitios determinados. Mantiene un control en los accesos. FILTRADO ANTISPAM Filtrado de correo electrónico no deseado. Bloquea los mensajes coincidentes con las firmas de Spam.
50 Piezas de la Seguridad Administrada Procesos y Procedimientos Antes de la operación Durante la operación Después de un incidente Tecnología Firewalls Detectores / Preventores de intrusos Filtrado de contenido URL Antivirus Gateway Encripción Centro de Operaciones Personal Operador especialista Analista de Seguridad Especialista de Seguridad
51 Solución integral Uninet Oficina Remota Corporativo PBX ADSL/Dial Up Usuario Remoto Oficina Regional IP MPLS Data Center Conexión Segura/ VPDN D R P NOC/SOC Server Hosting Aplicación Hosting Hosted IP PBX
52 Dudas y/o comentarios. Gracias.
SOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesLA NUEVA CARA DE LA COLABORACIÓN
Colaboración LA NUEVA CARA DE LA COLABORACIÓN TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Colaboración CUAD TELMEX CUAD es Comunicaciones Unificadas LAS NUEVAS TENDENCIAS
Más detallesColaboración LA COLABORACIÓN REINVENTADA TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES. www.telmex.
Colaboración LA COLABORACIÓN REINVENTADA TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Colaboración CUAD TELMEX De Telmex IT CUAD es Comunicaciones Unificadas LAS NUEVAS
Más detallesComunicaciones Unificadas Administradas
Colaboración CUAD TELMEX Comunicaciones Unificadas Administradas Tendencias en el mundo de Colaboración Tendencias en el mundo de Colaboración Escenario actual... Demasiados dispositivos y aplicaciones
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesDescripción Mercado Empresarial RED Uninet
Descripción Es una gama de productos y soluciones para el Mercado Empresarial, que le brinda todas los opciones de conexión para su empresa a la red Mundial de la Información, soportada por la RED Uninet
Más detallesServicios Gestionados Soluciones de Hosting, Redes y Aplicaciones
Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de
Más detallesCCNA Voice. Introducción a las Comunicaciones Unificadas
CCNA Voice Introducción a las Comunicaciones Unificadas Contenido Qué son? 1 2 Características 2 Comunicaciones Unificadas Qué son? Las Comunicaciones Unificadas combinan voz, datos y vídeo en una única
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesINTERNET DEDICADO IP VPN NEGOCIOS
INTERNET DEDICADO IP VPN NEGOCIOS 2013 Índice Descripción del servicio Tipos de Acceso Características ti Generales Aplicaciones Beneficios para el cliente Procedimiento de Instalación Descripción del
Más detallesQué es el servicio? Beneficios
RPV Multiservicios Qué es el servicio? La Red Privada Virtual Multiservicios de T elmex (RPV) es la Red IP de Tel mex que integra en una sola infraestructura los servicios de Voz, Video, Datos Críticos,
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesProductos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detalles4o Congreso Internacional de Centros de Atención n Telefónica y Foro Tecnológico. Call Centers 2000
4o Congreso Internacional de Centros de Atención n Telefónica y Foro Tecnológico Call Centers 2000 Tendencias, Infraestructura y Desarrollos en Telecomunicaciones Tendencias, Infraestructura y Desarrollos
Más detallesColt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.
Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesPORTAFOLIO DE SERVICIOS
PORTAFOLIO DE SERVICIOS Calidad y Experiencia en infraestructura de telecomunicaciones. Fidelity Networks Av Roosevelt 44-37 Of 214 Números de Contacto: celular 3128925708 Fijo(2) 4898901 www.redesfn.com
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesSOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar
Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesPlataforma de la serie 7000
OfficeServ 7100 Plataforma de la serie 7000 OfficeServ 7400 OfficeServ 7100 OfficeServ 7200 Segmento Pequeñas Oficinas, Sucursales Oficinas Pequeñas y Medianas Oficinas Medianas y Grandes Nº de Usuarios
Más detallesIntroducción a redes Ing. Aníbal Coto
Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos
Más detallesoportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia
Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesDiseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red
Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas
Más detalles[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas
] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción
Más detallesServicios en una red WAN convergente. Accediendo la WAN Capítulo 1
Servicios en una red WAN convergente Accediendo la WAN Capítulo 1 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos Describir cómo la arquitectura empresarial de Cisco
Más detalles2011-2012. UD4 Actividad 6 Cortafuegos Hardware
2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Más detallesSolución Multimedia para Call Centers. José Antonio Maldonado V. Mercadotecnia Empresarial Marzo 2000
Solución Multimedia para Call Centers José Antonio Maldonado V. Mercadotecnia Empresarial Marzo 2000 Agenda Introducción La revolución del Internet La Red : un componente crítico El rol de Telmex Aplicaciones
Más detallesINTERNET DEDICADO. 31 Oriente no 616 l, Puebla, Puebla. Ventas: (222) 1875013 www.ultranet.com.mx
ULTRANET DEDICADO Es un servicio de acceso dedicado a un puerto de alta velocidad y de conexión permanente al backbone de internet. Ofrecemos velocidades desde : 1 Mbps, 2 Mbps hasta velocidades de alta
Más detallesResolución N 00759 del 26 de febrero de 2008
UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesIntegración de sistemas. Comunicaciones. Seguridad informática
Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Más detallesPROYECTO DE ISP. Pequeños y medianos Operadores. Ing. Daniel Duarte Gerente de ventas de BCD duarte@bcd.com.ar
PROYECTO DE ISP Pequeños y medianos Operadores Ing. Daniel Duarte Gerente de ventas de BCD duarte@bcd.com.ar Ing. Claudio Marzotta Gerente de ingeniería de BCD marzotta@bcd.com.ar La Situación Determinar
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesB I E N V E N I D O S. ROGELIO GUZMAN ABRIL
B I E N V E N I D O S. ROGELIO GUZMAN ABRIL 23, 2009. AGENDA. 1.- EVOLUCION TECNOLOGIAS 2.- MPLS IP 3.-RED ADMINISTRADA MARZO 11, 2009. La Revolución de la tecnología Primeros 50 Millones de Usuarios 4
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: CENTROS DE OPERACIÓN EN REDES Y SEGURIDAD FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesempresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa
CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos
Más detallesMesa de Servicios. Alcance: Es el único punto de contacto para que el usuario SENA registre su solicitud de servicios o requerimientos TIC.
Mesa de Servicios Alcance: Es el único punto de contacto para que el usuario SENA registre su solicitud de servicios o requerimientos TIC. Medios de comunicación: Correo: mesadeservicio@sena.edu.co Extensión:
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesRedes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010
Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios
Más detallesREDuy. Potenciando su Uso. Adrian Zanoni adrian.zanoni@agesic.gub.uy Uruguay Larre Borges uruguay.larreborges@agesic.gub.uy
REDuy Potenciando su Uso Evento Nacional de Gobierno Electrónico 30 de Noviembre, 2010 Adrian Zanoni adrian.zanoni@agesic.gub.uy Uruguay Larre Borges uruguay.larreborges@agesic.gub.uy 1 Temas Introducción
Más detallesCAPITULO III PROPUESTA DE SOLUCION.
CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza
Más detallesFunciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso
El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo
Más detallesTECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO)
TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO) Duración: 250 horas Fechas: 16/12/2013 11/03/2014 Horario: De lunes a viernes de 15.30 a 20.30 1. Objetivo general: Una vez finalizado
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesBogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas
BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte
Más detallesLo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Más detallesRequerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil
Requerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil Objeto: Provisión de equipamiento y/o servicios necesarios para la conectividad digital, entre el
Más detallesNombre C.C. Representante Legal EL USUARIO
ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...
Más detallesVPN IP MPLS. Organización de Administración Civil Internacional. Lima, 19 de Julio de 2011. Telefónica del Perú Gerencia Datos VP Empresas
VPN IP MPLS Organización de Administración Civil Internacional Lima, 19 de Julio de 2011 Índice 01 Una compañía, un mundo Tlfói Telefónica Wholesale s l International ti Network 02 Qué es una VPN? Qué
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesGUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA
Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.
Más detallesModelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesMikrotik en Ambientes Corporativos
Mikrotik en Ambientes Corporativos MUM Argentina Buenos Aires Noviembre de 2009 Expositor Javier Eduardo Berengue CiberNek Introducción Name: Javier Eduardo Berengue Country: Argentina Internet Service
Más detallesActualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.
Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,
Más detallesPROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS
P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesMismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.
Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.
Más detallesDescripción y alcance del servicio GOOGLE APPS
Descripción y alcance del servicio GOOGLE APPS 1. Introducción Google, la empresa más innovadora del mundo en servicios online e IPLAN, líder en telecomunicaciones de Argentina, se han unido para llevarles
Más detallesGAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de
GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data
Más detalles[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV
[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de
Más detallesMANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS
MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones
Más detallesPresentación de la Empresa
Presentación de la Empresa Gersan Networks Antecedentes. Llevamos una forma de vida mucho mas dinámica que la de nuestros antecesores. Vivimos momentos de cambio tecnológico a través de una enésima revolución
Más detallesOffering de Servicios Xpress Security. BT Assure. Security that matters
Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad
Más detallesI. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS
I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS 1.1 COMUNICACIONES En el año 2007, el único ámbito de los servicios de comunicación era el Internet, servicio con nodos independientes (Administración Central
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detallesINFORMACION PLATAFORMA BIOMÉTRICA HOMINI
1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesServidor de Correo Sistema de Comunicación Global
Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CTEL0449.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área amplia (WAN) Ofertar al sector un referente que permita
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CTEL0450.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área local (LAN) Ofertar al sector un referente que permita
Más detallesIEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12
Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesDía 21, Seguridad de contenidos Construyendo redes Inteligentes
Día 21, Seguridad de contenidos Construyendo redes Inteligentes Tomás Gómez de Acuña Country Manager Allot Communications 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Necesidad
Más detallesIngrese al mundo de IFX networks
Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesDepartamento de Ciencias Computacionales. Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS. Identificación de asignatura:
Departamento de Ciencias Computacionales Programa de la Materia: REDES DE COMPUTADORAS AVANZADAS Identificación de asignatura: Código: CC324 Academia: Sistemas Digitales. Prerrequisito: Redes de Computadoras
Más detallesBitDefender Soluciones Corporativas Windows
BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security
Más detalles