EXIN Cloud Computing Foundation

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EXIN Cloud Computing Foundation"

Transcripción

1 Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014

2 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2

3 Índice Introducción 4 Examen tipo 5 Soluciones 11 Evaluación 21 3

4 Introducción Éste es el examen tipo EXIN Cloud Computing Foundation. Este examen consiste en 20 preguntas de opción múltiple. El examen real consiste en 40 preguntas de tipo test. Cada pregunta tiene un número de respuestas posibles, de las cuales sólo una es correcta. El número máximo de puntos que se pueden obtener en este examen es de 20. Cada respuesta correcta tiene un valor de un punto. Si usted consigue 13 puntos o más, habrá aprobado el examen. El tiempo permitido para este examen es de 30 minutos. Todos los derechos quedan reservados. Buena suerte! 4

5 Examen tipo 1 de 20 Cuál es una definición correcta de Informática en la Nube (Cloud Computing)? A. Un gran conjunto de recursos virtualizados utilizables y accesibles B. Una red de equipos cliente globalmente interconectados C. Una arquitectura de servicio basada en clientes ligeros D. Un servicio ofrecido por un proveedor de servicios, no limitado por un Acuerdo de Niveles de Servicio (SLA) 2 de 20 Dónde comenzó Internet? A. Un grupo de universidades que cooperaban entre sí en los Estados Unidos B. Aficionados a la informática C. La CIA D. El Departamento de Defensa de los Estados Unidos 3 de 20 Por qué la virtualización impulsó el surgimiento de la Informática en la Nube? A. Una máquina virtual es más segura que una máquina física. B. La virtualización permitió a los usuarios compartir recursos de manera más sencilla y económica. C. Las máquinas virtuales tienen un rendimiento superior al de las máquinas físicas. D. La virtualización conduce a una mejor utilización de la red. 5

6 4 de 20 Cuál es un ejemplo de entorno de propósito único? A. Cualquier aplicación en cualquier servidor B. Interfaz con un gran equipo C. Interfaz con un gran almacenamiento D. Mainframe 5 de 20 Cuál es una preocupación importante para el cliente en entornos multicliente (multitenant)? A. Disponibilidad B. Ancho de banda de la red C. Latencia de la red D. Seguridad 6 de 20 Qué beneficio importante ofrece la nube? A. Datos altamente protegidos B. Independencia de Internet C. Menores costos D. Ancho de banda reducido 7 de 20 Qué es una red privada virtual (VPN)? A. Una conexión segura para obtener acceso remoto a una red de área local. B. Una nube privada segura para un único usuario. C. Un dispositivo de red virtual para usos privados. D. Un sistema operativo para sistemas de redes privadas. 6

7 8 de 20 Qué se puede hacer para aprovechar al máximo el principio de interoperabilidad de la Informática en la Nube? A. Emplear múltiples integradores de sistemas para crear una nube privada. B. Utilizar únicamente proveedores de nube ubicados en Europa. C. Utilizar hardware y software de un solo proveedor. D. Utilizar protocolos estándar. 9 de 20 Cuál no es un motivo válido para que el cliente le pregunte a un proveedor de nube dónde están ubicados sus servidores? A. Es posible que la ubicación geográfica diga algo sobre la latencia de red. B. Es posible que la ubicación geográfica diga algo sobre la legislación. C. La cantidad de sitios dice algo sobre las posibilidades de recuperación de desastres. D. Cuando un servidor deja de funcionar, el cliente desea enviar a un técnico para solucionar el problema lo antes posible. 10 de 20 Qué proceso no está cubierto por la ISO/IEC 20000? A. Gestión de la Configuración B. Gestión de personas C. Gestión de Niveles de Servicio D. Gestión de proveedores 11 de 20 Cuál es un requisito importante para que las aplicaciones sean accesibles en la nube? A. La aplicación debe ser compatible con el explorador del equipo del usuario. B. La aplicación debe usar el mismo lenguaje de programación que los clientes. C. El usuario debe saber en qué servidor está ubicada la aplicación. D. La aplicación debe conocer la identidad de los usuarios. 7

8 12 de 20 Qué modelo de servicio permite al cliente elegir más capas en la arquitectura informática? A. Infraestructura como Servicio (IaaS) B. Plataforma como Servicio (PaaS) C. Software como Servicio (SaaS) D. No hay diferencia entre los modelos de servicio. 13 de 20 De qué manera la Informática en la Nube cambia la relación entre el proveedor y el cliente? A. Mayor énfasis en los acuerdos de nivel de servicio (SLA) B. Menos cumplimiento de las normas C. Menos énfasis en los acuerdos de nivel de servicio (SLA) D. Más énfasis en la capacitación 14 de 20 Cómo puede lograrse la confidencialidad de la información? A. Garantizando recursos suficientes para que la información esté a disposición de todos los usuarios B. Impidiendo los cambios no autorizados C. Realizando copias de seguridad periódicas de la información D. Restringiendo el acceso a la información 15 de 20 Cuál de las siguientes opciones no es una medida capaz de disminuir la pérdida de datos? A. Auditorías B. Autenticación y autorizaciónv C. Cifrado D. Red de área de almacenamiento (SAN) 8

9 16 de 20 Qué es la federación en administración de identidades? A. Administración de identidades en la nube que permite el inicio de sesión único para múltiples sistemas B. Sistemas en la nube que comparten información sobre la identidad de los usuarios C. La nube de todos los sistemas a los que puede acceder un solo usuario D. La identidad de un grupo de usuarios que comparten los mismos recursos en la nube 17 de 20 Para qué se utiliza la información de ubicación en la nube? A. Para determinar la ubicación geográfica del usuario de una aplicación B. Para determinar la identidad de un usuario de una aplicación C. Para determinar si el usuario de una aplicación está en línea D. Para determinar quién ha accedido a un documento almacenado en la nube 18 de 20 Qué beneficio aporta la disponibilidad de almacenamiento en la nube? A. El almacenamiento adicional no requiere un presupuesto para nuevos dispositivos de almacenamiento masivo. B. El almacenamiento en la nube tiene una disponibilidad superior a la de dispositivos de almacenamiento en la red de área local. C. El almacenamiento en la nube tiene un acceso más rápido que el almacenamiento en la red de área local. D. El almacenamiento en la nube es más fácil de proteger frente a la intrusión. 19 de 20 Cuál es el beneficio de la Informática en la Nube para el personal de TI? A. El personal de TI relacionado con la Informática en la Nube recibe una mayor remuneración B. Menos interrupciones de trabajo causadas por usuarios que solicitan soporte técnico C. Se precisan menos conocimientos: La Informática en la Nube no exige habilidades especiales D. Menores niveles de estrés: menos preocupación sobre las actividades normales diarias, como la realización de copias de seguridad 9

10 20 de 20 Por qué se necesita un periodo de prueba cuando se examina la posibilidad de usar Software como Servicio (SaaS)? A. Para establecer el ancho de banda requerido para usar los servicios de nube B. Para evaluar si los servicios de nube serán útiles C. Para averiguar si el proveedor cumplirá con el acuerdo de servicio D. Para tener tiempo de adaptar la red local al uso de los nuevos servicios 10

11 Soluciones 1 de 20 Cuál es una definición correcta de Informática en la Nube (Cloud Computing)? A. Un gran conjunto de recursos virtualizados utilizables y accesibles B. Una red de equipos cliente globalmente interconectados C. Una arquitectura de servicio basada en clientes ligeros D. Un servicio ofrecido por un proveedor de servicios, no limitado por un Acuerdo de Niveles de Servicio (SLA) A. Correcto. Esta es una definición correcta de informática en nube. B. Incorrecto. Una red no siempre es una nube. C. Incorrecto. Un cliente ligero es un recurso posible, pero no necesario, en una nube. D. Incorrecto. Los servicios ofrecidos por un proveedor de servicios, por definición, no se prestan en la nube. 2 de 20 Dónde comenzó Internet? A. Un grupo de universidades que cooperaban entre sí en los Estados Unidos B. Aficionados a la informática C. La CIA D. El Departamento de Defensa de los Estados Unidos A. Incorrecto. No fue un grupo de universidades el que desarrolló Internet. B. Incorrecto. No fue un grupo de aficionados a la informática el que desarrolló Internet. C. Incorrecto. La CIA no desarrolló Internet D. Correcto. Comenzó como el proyecto Arpanet en el Departamento de Defensa de los Estados Unidos. 11

12 3 de 20 Por qué la virtualización impulsó el surgimiento de la Informática en la Nube? A. Una máquina virtual es más segura que una máquina física. B. La virtualización permitió a los usuarios compartir recursos de manera más sencilla y económica. C. Las máquinas virtuales tienen un rendimiento superior al de las máquinas físicas. D. La virtualización conduce a una mejor utilización de la red. A. Incorrecto. Las máquinas virtuales no son menos vulnerables que las máquinas físicas. B. Correcto. La virtualización facilita la implementación de un sistema multicliente. C. Incorrecto. Las máquinas virtuales tienen algo de sobrecarga en comparación con las máquinas físicas. D. Incorrecto. No hay diferencia en el uso de la red. 4 de 20 Cuál es un ejemplo de entorno de propósito único? A. Cualquier aplicación en cualquier servidor B. Interfaz con un gran equipo C. Interfaz con un gran almacenamiento D. Mainframe A. Incorrecto. Este es un ejemplo de entorno multi-propósito. B. Incorrecto. Este es un ejemplo de entorno multi-propósito. C. Incorrecto. Este es un ejemplo de entorno multi-propósito. D. Correcto. Se utilizaba un Mainframe para propósito único. 12

13 5 de 20 Cuál es una preocupación importante para el cliente en entornos multicliente (multitenant)? A. Disponibilidad B. Ancho de banda de la red C. Latencia de la red D. Seguridad A. Incorrecto. La disponibilidad también es importante en un entorno de un solo cliente (single-tenant). B. Incorrecto. El ancho de banda de red no es un aspecto específico del entorno multicliente. C. Incorrecto. La latencia de la red no es un aspecto específico del entorno multicliente. D. Correcto. Los entornos multicliente comparten datos de diferentes clientes. La seguridad es un aspecto (o un riesgo) clave de los servicios multicliente. 6 de 20 Qué beneficio importante ofrece la nube? A. Datos altamente protegidos B. Independencia de Internet C. Menores costos D. Ancho de banda reducido A. Incorrecto. La protección de datos es un motivo de preocupación. B. Incorrecto. La dependencia de Internet es alta. C. Correcto. La informática en nube ahorra costos de diversas maneras. D. Incorrecto. Se necesita un ancho de banda alto para la Informática en la Nube. 13

14 7 de 20 Qué es una red privada virtual (VPN)? A. Una conexión segura para obtener acceso remoto a una red de área local. B. Una nube privada segura para un único usuario. C. Un dispositivo de red virtual para usos privados. D. Un sistema operativo para sistemas de redes privadas. A. Correcto. La VPN permite que un usuario remoto acceda a una red de área local mediante una conexión segura. B. Incorrecto. Muchos usuarios pueden usar la VPN para acceder a una red de área local. C. Incorrecto. La VPN no es un dispositivo, sino una manera de conectarse a una red de área local y no solamente destinada a usos privados. D. Incorrecto. La VPN no es un sistema operativo, sino una manera de conectarse a una red de área local. 8 de 20 Qué se puede hacer para aprovechar al máximo el principio de interoperabilidad de la Informática en la Nube? A. Emplear múltiples integradores de sistemas para crear una nube privada. B. Utilizar únicamente proveedores de nube ubicados en Europa. C. Utilizar hardware y software de un solo proveedor. D. Utilizar protocolos estándar. A. Incorrecto. Utilizar múltiples integradores de sistemas no garantiza la interoperabilidad. B. Incorrecto. La ubicación geográfica del proveedor no es un factor clave en la interoperabilidad. C. Incorrecto. Utilizar un solo proveedor crea dependencia con el proveedor. D. Correcto. Las normas garantizan la interoperabilidad. 14

15 9 de 20 Cuál no es un motivo válido para que el cliente le pregunte a un proveedor de nube dónde están ubicados sus servidores? A. Es posible que la ubicación geográfica diga algo sobre la latencia de red. B. Es posible que la ubicación geográfica diga algo sobre la legislación. C. La cantidad de sitios dice algo sobre las posibilidades de recuperación de desastres. D. Cuando un servidor deja de funcionar, el cliente desea enviar a un técnico para solucionar el problema lo antes posible. A. Incorrecto. Esta es una pregunta válida, porque la ubicación geográfica, de hecho, puede decir algo sobre la latencia de red. B. Incorrecto. Esta es una pregunta válida, porque la ubicación geográfica, de hecho, puede decir algo sobre la legislación. C. Incorrecto. Esta es una pregunta válida, porque las posibilidades de recuperación de desastres son limitadas si el proveedor utiliza solamente un sitio. D. Correcto. Un servidor que deja de funcionar es responsabilidad del proveedor de nube. 10 de 20 Qué proceso no está cubierto por la ISO/IEC 20000? A. Gestión de la Configuración B. Gestión de personas C. Gestión de Niveles de Servicio D. Gestión de proveedores A. Incorrecto. La Gestión de la Configuración es parte de los procesos de control. B. Correcto. La Gestión de personas no es parte de la ISO/IEC C. Incorrecto. La Gestión de Niveles de Servicio es parte del proceso de prestación de servicios. D. Incorrecto. La Gestión de proveedores es parte del proceso relacional. 15

16 11 de 20 Cuál es un requisito importante para que las aplicaciones sean accesibles en la nube? A. La aplicación debe ser compatible con el explorador del equipo del usuario. B. La aplicación debe usar el mismo lenguaje de programación que los clientes. C. El usuario debe saber en qué servidor está ubicada la aplicación. D. La aplicación debe conocer la identidad de los usuarios. A. Correcto. Debido a que los usuarios acceden a la aplicación mediante el explorador, este debe admitir las características que usa la aplicación. B. Incorrecto. Las aplicaciones no intercambian código de programación con clientes. C. Incorrecto. En la nube, el usuario no necesita la ubicación de la aplicación. D. Incorrecto. Este puede ser un asunto de seguridad, pero en general no es necesario para la accesibilidad. 12 de 20 Qué modelo de servicio permite al cliente elegir más capas en la arquitectura informática? A. Infraestructura como Servicio (IaaS) B. Plataforma como Servicio (PaaS) C. Software como Servicio (SaaS) D. No hay diferencia entre los modelos de servicio. A. Correcto. El cliente puede elegir más capas. B. Incorrecto. La plataforma solo permite el uso de determinados lenguajes de programación. C. Incorrecto. El software solo puede ser configurado por el usuario. D. Incorrecto. IaaS le ofrece al cliente más opciones de capas. 16

17 13 de 20 De qué manera la Informática en la Nube cambia la relación entre el proveedor y el cliente? A. Mayor énfasis en los acuerdos de nivel de servicio (SLA) B. Menos cumplimiento de las normas C. Menos énfasis en los acuerdos de nivel de servicio (SLA) D. Más énfasis en la capacitación A. Correcto. Los proveedores prácticamente manejan los procesos comerciales del cliente, por lo tanto, el cliente debe definir los SLA. B. Incorrect. Las normas son incluso más importantes con la Informática en la Nube. C. Incorrect. Los SLA reciben incluso más atención con la Informática en la Nube. D. Incorrect. Los requisitos de capacitación no necesariamente cambian debido a la Informática en la Nube. 14 de 20 Cómo puede lograrse la confidencialidad de la información? A. Garantizando recursos suficientes para que la información esté a disposición de todos los usuarios B. Impidiendo los cambios no autorizados C. Realizando copias de seguridad periódicas de la información D. Restringiendo el acceso a la información A. Incorrecto. Los recursos son necesarios para que la información esté disponible. B. Incorrecto. Impedir los cambios no autorizados asegura la integridad de la información. C. Incorrect. Las copias de seguridad garantizan la disponibilidad y la integridad de la información. D. Correcto. Proteger la información del acceso no autorizado es la principal herramienta para lograr la confidencialidad. 17

18 15 de 20 Cuál de las siguientes opciones no es una medida capaz de disminuir la pérdida de datos? A. Auditorías B. Autenticación y autorizaciónv C. Cifrado D. Red de área de almacenamiento (SAN) A. Incorrecto. Las auditorías permiten identificar y solucionar puntos débiles. B. Incorrecto. La autenticación y la autorización ayudan a prevenir el acceso no autorizado. C. Incorrecto. El cifrado disminuye las consecuencias de la fuga de datos. D. Correcto. Una SAN es una manera de centralizar el almacenamiento de datos y no necesariamente de reducir la pérdida de datos. 16 de 20 Qué es la federación en administración de identidades? A. Administración de identidades en la nube que permite el inicio de sesión único para múltiples sistemas B. Sistemas en la nube que comparten información sobre la identidad de los usuarios C. La nube de todos los sistemas a los que puede acceder un solo usuario D. La identidad de un grupo de usuarios que comparten los mismos recursos en la nube A. Correcto. La federación se refiere a la administración de identidades en la nube para habilitar el inicio de sesión único. B. Incorrecto. Compartir información solamente, no proporcionaría inicio de sesión único como se requiere en la federación. C. Incorrecto. Ese grupo de sistemas no es una federación en el sentido de administración de identidades. D. Incorrecto. Ese grupo de usuarios no es una federación en el sentido de administración de identidades. 18

19 17 de 20 Para qué se utiliza la información de ubicación en la nube? A. Para determinar la ubicación geográfica del usuario de una aplicación B. Para determinar la identidad de un usuario de una aplicación C. Para determinar si el usuario de una aplicación está en línea D. Para determinar quién ha accedido a un documento almacenado en la nube A. Correcto. Los datos de ubicación tienen que ver con la ubicación real del usuario. B. Incorrecto. Los datos de ubicación no son confiables para la identificación de usuarios. C. Incorrecto. Para ver si un usuario ha iniciado sesión en una aplicación, no se necesitan datos de ubicación. D. Incorrecto. Los datos de ubicación no pueden usarse para identificar el comportamiento pasado de un usuario. 18 de 20 Qué beneficio aporta la disponibilidad de almacenamiento en la nube? A. El almacenamiento adicional no requiere un presupuesto para nuevos dispositivos de almacenamiento masivo. B. El almacenamiento en la nube tiene una disponibilidad superior a la de dispositivos de almacenamiento en la red de área local. C. El almacenamiento en la nube tiene un acceso más rápido que el almacenamiento en la red de área local. D. El almacenamiento en la nube es más fácil de proteger frente a la intrusión. A. Correcto. El almacenamiento en la nube requiere solamente inversión en la capacidad que se necesite. B. Incorrecto. El almacenamiento en la nube incluso puede tener una disponibilidad más baja debido a problemas de red. C. Incorrecto. El almacenamiento en la nube incluso puede tener un acceso más lento debido a problemas de red. D. Incorrecto. El almacenamiento en la nube incluso puede ser menos seguro si se accede a través de Internet. 19

20 19 de 20 Cuál es el beneficio de la Informática en la Nube para el personal de TI? A. El personal de TI relacionado con la Informática en la Nube recibe una mayor remuneración B. Menos interrupciones de trabajo causadas por usuarios que solicitan soporte técnico C. Se precisan menos conocimientos: La Informática en la Nube no exige habilidades especiales D. Menores niveles de estrés: menos preocupación sobre las actividades normales diarias, como la realización de copias de seguridad A. Incorrecto. El personal de TI que trabaja en la Informática en la Nube generalmente no percibe salarios más altos. B. Incorrecto. La Informática en la Nube no reduce automáticamente la necesidad de soporte técnico del usuario. C. Incorrecto. Es posible que la Informática en la Nube requiera menos personal, pero todavía necesita profesionales calificados. D. Correcto. Es posible que el uso de la Informática en la Nube genere menos estrés en el personal de TI, que queda liberado de actividades normales diarias, como se observa en los típicos centros de datos. 20 de 20 Por qué se necesita un periodo de prueba cuando se examina la posibilidad de usar Software como Servicio (SaaS)? A. Para establecer el ancho de banda requerido para usar los servicios de nube B. Para evaluar si los servicios de nube serán útiles C. Para averiguar si el proveedor cumplirá con el acuerdo de servicio D. Para tener tiempo de adaptar la red local al uso de los nuevos servicios A. Incorrecto. Es posible que el ancho de banda no sea realista durante el periodo de prueba y puede aumentar mientras se usa la aplicación. B. Correcto. Antes de invertir en el nuevo servicio, la organización deberá cerciorarse de que la aplicación seleccionada sea apropiada. C. Incorrecto. El periodo de prueba será demasiado corto para evaluar adecuadamente el SLA con el proveedor. D. Incorrecto. Los cambios en la infraestructura tendrán que esperar una decisión final y no se realizarán durante el periodo de prueba. 20

21 Evaluación En la tabla siguiente se indican las respuestas correctas para las preguntas de este examen tipo. número respuesta puntos 1 A 1 2 D 1 3 B 1 4 D 1 5 D 1 6 C 1 7 A 1 8 D 1 9 D 1 10 B 1 11 A 1 12 A 1 13 A 1 14 D 1 15 D 1 16 A 1 17 A 1 18 A 1 19 D 1 20 B 1 21

22 Contacto EXIN

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

EXIN Foundation Certificate in OpenStack Software

EXIN Foundation Certificate in OpenStack Software Examen de Muestra EXIN Foundation Certificate in OpenStack Software Edición Abril 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011 Cloud Computing Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011 Cloud Computing, Qué es? El Cloud computing es un paradigma que permite ofrecer servicios de computación a través de Internet.

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

Medellín, martes 27 de octubre del 2015

Medellín, martes 27 de octubre del 2015 Medellín, martes 27 de octubre del 2015 José Flavio Guerra Gerente de Innovación OasisCom Introducción Administre con eficiencia sus recursos Servicios En la nube? ERP? Nada? Contenido ERP Definición Características

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3

CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3 CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE Versión: 1.3 Marzo 2014 INTRODUCCIÓN En la actualidad varias entidades del sector privado y público están evaluando el usar el Cómputo

Más detalles

Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing

Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing DªVirginia Moreno Bonilla 17 de Mayo de 2011 Madrid SITUACIÓN N AALL EN ESPAÑA Administración n Electrónica Plataformas de movilidad

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

La Virtualización como solución que favorece la Modernización

La Virtualización como solución que favorece la Modernización Líderes en Virtualización La Virtualización como solución que favorece la Modernización de las AAPP Andrés Díez, Director Preventa Agenda Quiénes somos Introducción. La eadministración Tendencias en TI

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática UNIVERSIDAD PONTIFICIA DE SALAMANCA Faculta de Informática Sistemas de Información y Auditoría de Sistemas de Información Modelos de servicio en Cloud Computing (SaaS, PaaS, IaaS) Alumno:!!! Alberto Balado

Más detalles

Innovación para su Contact Center. Contact Center On-demand

Innovación para su Contact Center. Contact Center On-demand Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Elaborado por Víctor Cuchillac (papá)

Elaborado por Víctor Cuchillac (papá) PRE - Especialidad Construyendo la Infraestructura Tecnológica del futuro: Cloud Computing, Seguridad y Virtualización Módulo Cloud Computing Private Cloud Tema Servicios en la nube Víctor Cuchillac (papá)

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011 Resumen Ejecutivo Índice Qué es? Cómo puede ayudarme? Independencia del Operador Facturación Automática Hace algo más? Características Principales Características Heredadas Valor Añadido Software as a

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. Introducción Administre con eficiencia sus recursos ERP? Servicios En la nube? Contenido ERP Definición Características

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation . Workbook EXIN Cloud Computing Foundation Edition February 2013 1 DISCLAIMER: Johannes W. van den Bent and Martine van der Steeg have asserted their right to be identified as the Authors of this work

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad

Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad S WIPO/DAS/PD/WG/3/3 ORIGINAL: INGLÉS FECHA: 23 DE MAYO DE 2011 Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad Tercera reunión Ginebra, 12 a 15 de julio de 2011 ASPECTOS

Más detalles

EXIN Agile Scrum Foundation

EXIN Agile Scrum Foundation Examen tipo EXIN Agile Scrum Foundation Edición Mayo 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen de muestra EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

ConfigFree para una conectividad sencilla

ConfigFree para una conectividad sencilla ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles

Más detalles

Ilión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09

Ilión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09 Ilión Factura Electrónica efactura en modalidad SaaS Ilión Factura Electronica GUIA DE VENTA V. 30 noviembre 09 Contenido 1- Qué es?... 3 2- Qué permite hacer?... 4 3- Ventajas... 4 4- Qué es lo que más

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles