EXIN Cloud Computing Foundation
|
|
- Roberto Chávez Navarro
- hace 8 años
- Vistas:
Transcripción
1 Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014
2 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2
3 Índice Introducción 4 Examen tipo 5 Soluciones 11 Evaluación 21 3
4 Introducción Éste es el examen tipo EXIN Cloud Computing Foundation. Este examen consiste en 20 preguntas de opción múltiple. El examen real consiste en 40 preguntas de tipo test. Cada pregunta tiene un número de respuestas posibles, de las cuales sólo una es correcta. El número máximo de puntos que se pueden obtener en este examen es de 20. Cada respuesta correcta tiene un valor de un punto. Si usted consigue 13 puntos o más, habrá aprobado el examen. El tiempo permitido para este examen es de 30 minutos. Todos los derechos quedan reservados. Buena suerte! 4
5 Examen tipo 1 de 20 Cuál es una definición correcta de Informática en la Nube (Cloud Computing)? A. Un gran conjunto de recursos virtualizados utilizables y accesibles B. Una red de equipos cliente globalmente interconectados C. Una arquitectura de servicio basada en clientes ligeros D. Un servicio ofrecido por un proveedor de servicios, no limitado por un Acuerdo de Niveles de Servicio (SLA) 2 de 20 Dónde comenzó Internet? A. Un grupo de universidades que cooperaban entre sí en los Estados Unidos B. Aficionados a la informática C. La CIA D. El Departamento de Defensa de los Estados Unidos 3 de 20 Por qué la virtualización impulsó el surgimiento de la Informática en la Nube? A. Una máquina virtual es más segura que una máquina física. B. La virtualización permitió a los usuarios compartir recursos de manera más sencilla y económica. C. Las máquinas virtuales tienen un rendimiento superior al de las máquinas físicas. D. La virtualización conduce a una mejor utilización de la red. 5
6 4 de 20 Cuál es un ejemplo de entorno de propósito único? A. Cualquier aplicación en cualquier servidor B. Interfaz con un gran equipo C. Interfaz con un gran almacenamiento D. Mainframe 5 de 20 Cuál es una preocupación importante para el cliente en entornos multicliente (multitenant)? A. Disponibilidad B. Ancho de banda de la red C. Latencia de la red D. Seguridad 6 de 20 Qué beneficio importante ofrece la nube? A. Datos altamente protegidos B. Independencia de Internet C. Menores costos D. Ancho de banda reducido 7 de 20 Qué es una red privada virtual (VPN)? A. Una conexión segura para obtener acceso remoto a una red de área local. B. Una nube privada segura para un único usuario. C. Un dispositivo de red virtual para usos privados. D. Un sistema operativo para sistemas de redes privadas. 6
7 8 de 20 Qué se puede hacer para aprovechar al máximo el principio de interoperabilidad de la Informática en la Nube? A. Emplear múltiples integradores de sistemas para crear una nube privada. B. Utilizar únicamente proveedores de nube ubicados en Europa. C. Utilizar hardware y software de un solo proveedor. D. Utilizar protocolos estándar. 9 de 20 Cuál no es un motivo válido para que el cliente le pregunte a un proveedor de nube dónde están ubicados sus servidores? A. Es posible que la ubicación geográfica diga algo sobre la latencia de red. B. Es posible que la ubicación geográfica diga algo sobre la legislación. C. La cantidad de sitios dice algo sobre las posibilidades de recuperación de desastres. D. Cuando un servidor deja de funcionar, el cliente desea enviar a un técnico para solucionar el problema lo antes posible. 10 de 20 Qué proceso no está cubierto por la ISO/IEC 20000? A. Gestión de la Configuración B. Gestión de personas C. Gestión de Niveles de Servicio D. Gestión de proveedores 11 de 20 Cuál es un requisito importante para que las aplicaciones sean accesibles en la nube? A. La aplicación debe ser compatible con el explorador del equipo del usuario. B. La aplicación debe usar el mismo lenguaje de programación que los clientes. C. El usuario debe saber en qué servidor está ubicada la aplicación. D. La aplicación debe conocer la identidad de los usuarios. 7
8 12 de 20 Qué modelo de servicio permite al cliente elegir más capas en la arquitectura informática? A. Infraestructura como Servicio (IaaS) B. Plataforma como Servicio (PaaS) C. Software como Servicio (SaaS) D. No hay diferencia entre los modelos de servicio. 13 de 20 De qué manera la Informática en la Nube cambia la relación entre el proveedor y el cliente? A. Mayor énfasis en los acuerdos de nivel de servicio (SLA) B. Menos cumplimiento de las normas C. Menos énfasis en los acuerdos de nivel de servicio (SLA) D. Más énfasis en la capacitación 14 de 20 Cómo puede lograrse la confidencialidad de la información? A. Garantizando recursos suficientes para que la información esté a disposición de todos los usuarios B. Impidiendo los cambios no autorizados C. Realizando copias de seguridad periódicas de la información D. Restringiendo el acceso a la información 15 de 20 Cuál de las siguientes opciones no es una medida capaz de disminuir la pérdida de datos? A. Auditorías B. Autenticación y autorizaciónv C. Cifrado D. Red de área de almacenamiento (SAN) 8
9 16 de 20 Qué es la federación en administración de identidades? A. Administración de identidades en la nube que permite el inicio de sesión único para múltiples sistemas B. Sistemas en la nube que comparten información sobre la identidad de los usuarios C. La nube de todos los sistemas a los que puede acceder un solo usuario D. La identidad de un grupo de usuarios que comparten los mismos recursos en la nube 17 de 20 Para qué se utiliza la información de ubicación en la nube? A. Para determinar la ubicación geográfica del usuario de una aplicación B. Para determinar la identidad de un usuario de una aplicación C. Para determinar si el usuario de una aplicación está en línea D. Para determinar quién ha accedido a un documento almacenado en la nube 18 de 20 Qué beneficio aporta la disponibilidad de almacenamiento en la nube? A. El almacenamiento adicional no requiere un presupuesto para nuevos dispositivos de almacenamiento masivo. B. El almacenamiento en la nube tiene una disponibilidad superior a la de dispositivos de almacenamiento en la red de área local. C. El almacenamiento en la nube tiene un acceso más rápido que el almacenamiento en la red de área local. D. El almacenamiento en la nube es más fácil de proteger frente a la intrusión. 19 de 20 Cuál es el beneficio de la Informática en la Nube para el personal de TI? A. El personal de TI relacionado con la Informática en la Nube recibe una mayor remuneración B. Menos interrupciones de trabajo causadas por usuarios que solicitan soporte técnico C. Se precisan menos conocimientos: La Informática en la Nube no exige habilidades especiales D. Menores niveles de estrés: menos preocupación sobre las actividades normales diarias, como la realización de copias de seguridad 9
10 20 de 20 Por qué se necesita un periodo de prueba cuando se examina la posibilidad de usar Software como Servicio (SaaS)? A. Para establecer el ancho de banda requerido para usar los servicios de nube B. Para evaluar si los servicios de nube serán útiles C. Para averiguar si el proveedor cumplirá con el acuerdo de servicio D. Para tener tiempo de adaptar la red local al uso de los nuevos servicios 10
11 Soluciones 1 de 20 Cuál es una definición correcta de Informática en la Nube (Cloud Computing)? A. Un gran conjunto de recursos virtualizados utilizables y accesibles B. Una red de equipos cliente globalmente interconectados C. Una arquitectura de servicio basada en clientes ligeros D. Un servicio ofrecido por un proveedor de servicios, no limitado por un Acuerdo de Niveles de Servicio (SLA) A. Correcto. Esta es una definición correcta de informática en nube. B. Incorrecto. Una red no siempre es una nube. C. Incorrecto. Un cliente ligero es un recurso posible, pero no necesario, en una nube. D. Incorrecto. Los servicios ofrecidos por un proveedor de servicios, por definición, no se prestan en la nube. 2 de 20 Dónde comenzó Internet? A. Un grupo de universidades que cooperaban entre sí en los Estados Unidos B. Aficionados a la informática C. La CIA D. El Departamento de Defensa de los Estados Unidos A. Incorrecto. No fue un grupo de universidades el que desarrolló Internet. B. Incorrecto. No fue un grupo de aficionados a la informática el que desarrolló Internet. C. Incorrecto. La CIA no desarrolló Internet D. Correcto. Comenzó como el proyecto Arpanet en el Departamento de Defensa de los Estados Unidos. 11
12 3 de 20 Por qué la virtualización impulsó el surgimiento de la Informática en la Nube? A. Una máquina virtual es más segura que una máquina física. B. La virtualización permitió a los usuarios compartir recursos de manera más sencilla y económica. C. Las máquinas virtuales tienen un rendimiento superior al de las máquinas físicas. D. La virtualización conduce a una mejor utilización de la red. A. Incorrecto. Las máquinas virtuales no son menos vulnerables que las máquinas físicas. B. Correcto. La virtualización facilita la implementación de un sistema multicliente. C. Incorrecto. Las máquinas virtuales tienen algo de sobrecarga en comparación con las máquinas físicas. D. Incorrecto. No hay diferencia en el uso de la red. 4 de 20 Cuál es un ejemplo de entorno de propósito único? A. Cualquier aplicación en cualquier servidor B. Interfaz con un gran equipo C. Interfaz con un gran almacenamiento D. Mainframe A. Incorrecto. Este es un ejemplo de entorno multi-propósito. B. Incorrecto. Este es un ejemplo de entorno multi-propósito. C. Incorrecto. Este es un ejemplo de entorno multi-propósito. D. Correcto. Se utilizaba un Mainframe para propósito único. 12
13 5 de 20 Cuál es una preocupación importante para el cliente en entornos multicliente (multitenant)? A. Disponibilidad B. Ancho de banda de la red C. Latencia de la red D. Seguridad A. Incorrecto. La disponibilidad también es importante en un entorno de un solo cliente (single-tenant). B. Incorrecto. El ancho de banda de red no es un aspecto específico del entorno multicliente. C. Incorrecto. La latencia de la red no es un aspecto específico del entorno multicliente. D. Correcto. Los entornos multicliente comparten datos de diferentes clientes. La seguridad es un aspecto (o un riesgo) clave de los servicios multicliente. 6 de 20 Qué beneficio importante ofrece la nube? A. Datos altamente protegidos B. Independencia de Internet C. Menores costos D. Ancho de banda reducido A. Incorrecto. La protección de datos es un motivo de preocupación. B. Incorrecto. La dependencia de Internet es alta. C. Correcto. La informática en nube ahorra costos de diversas maneras. D. Incorrecto. Se necesita un ancho de banda alto para la Informática en la Nube. 13
14 7 de 20 Qué es una red privada virtual (VPN)? A. Una conexión segura para obtener acceso remoto a una red de área local. B. Una nube privada segura para un único usuario. C. Un dispositivo de red virtual para usos privados. D. Un sistema operativo para sistemas de redes privadas. A. Correcto. La VPN permite que un usuario remoto acceda a una red de área local mediante una conexión segura. B. Incorrecto. Muchos usuarios pueden usar la VPN para acceder a una red de área local. C. Incorrecto. La VPN no es un dispositivo, sino una manera de conectarse a una red de área local y no solamente destinada a usos privados. D. Incorrecto. La VPN no es un sistema operativo, sino una manera de conectarse a una red de área local. 8 de 20 Qué se puede hacer para aprovechar al máximo el principio de interoperabilidad de la Informática en la Nube? A. Emplear múltiples integradores de sistemas para crear una nube privada. B. Utilizar únicamente proveedores de nube ubicados en Europa. C. Utilizar hardware y software de un solo proveedor. D. Utilizar protocolos estándar. A. Incorrecto. Utilizar múltiples integradores de sistemas no garantiza la interoperabilidad. B. Incorrecto. La ubicación geográfica del proveedor no es un factor clave en la interoperabilidad. C. Incorrecto. Utilizar un solo proveedor crea dependencia con el proveedor. D. Correcto. Las normas garantizan la interoperabilidad. 14
15 9 de 20 Cuál no es un motivo válido para que el cliente le pregunte a un proveedor de nube dónde están ubicados sus servidores? A. Es posible que la ubicación geográfica diga algo sobre la latencia de red. B. Es posible que la ubicación geográfica diga algo sobre la legislación. C. La cantidad de sitios dice algo sobre las posibilidades de recuperación de desastres. D. Cuando un servidor deja de funcionar, el cliente desea enviar a un técnico para solucionar el problema lo antes posible. A. Incorrecto. Esta es una pregunta válida, porque la ubicación geográfica, de hecho, puede decir algo sobre la latencia de red. B. Incorrecto. Esta es una pregunta válida, porque la ubicación geográfica, de hecho, puede decir algo sobre la legislación. C. Incorrecto. Esta es una pregunta válida, porque las posibilidades de recuperación de desastres son limitadas si el proveedor utiliza solamente un sitio. D. Correcto. Un servidor que deja de funcionar es responsabilidad del proveedor de nube. 10 de 20 Qué proceso no está cubierto por la ISO/IEC 20000? A. Gestión de la Configuración B. Gestión de personas C. Gestión de Niveles de Servicio D. Gestión de proveedores A. Incorrecto. La Gestión de la Configuración es parte de los procesos de control. B. Correcto. La Gestión de personas no es parte de la ISO/IEC C. Incorrecto. La Gestión de Niveles de Servicio es parte del proceso de prestación de servicios. D. Incorrecto. La Gestión de proveedores es parte del proceso relacional. 15
16 11 de 20 Cuál es un requisito importante para que las aplicaciones sean accesibles en la nube? A. La aplicación debe ser compatible con el explorador del equipo del usuario. B. La aplicación debe usar el mismo lenguaje de programación que los clientes. C. El usuario debe saber en qué servidor está ubicada la aplicación. D. La aplicación debe conocer la identidad de los usuarios. A. Correcto. Debido a que los usuarios acceden a la aplicación mediante el explorador, este debe admitir las características que usa la aplicación. B. Incorrecto. Las aplicaciones no intercambian código de programación con clientes. C. Incorrecto. En la nube, el usuario no necesita la ubicación de la aplicación. D. Incorrecto. Este puede ser un asunto de seguridad, pero en general no es necesario para la accesibilidad. 12 de 20 Qué modelo de servicio permite al cliente elegir más capas en la arquitectura informática? A. Infraestructura como Servicio (IaaS) B. Plataforma como Servicio (PaaS) C. Software como Servicio (SaaS) D. No hay diferencia entre los modelos de servicio. A. Correcto. El cliente puede elegir más capas. B. Incorrecto. La plataforma solo permite el uso de determinados lenguajes de programación. C. Incorrecto. El software solo puede ser configurado por el usuario. D. Incorrecto. IaaS le ofrece al cliente más opciones de capas. 16
17 13 de 20 De qué manera la Informática en la Nube cambia la relación entre el proveedor y el cliente? A. Mayor énfasis en los acuerdos de nivel de servicio (SLA) B. Menos cumplimiento de las normas C. Menos énfasis en los acuerdos de nivel de servicio (SLA) D. Más énfasis en la capacitación A. Correcto. Los proveedores prácticamente manejan los procesos comerciales del cliente, por lo tanto, el cliente debe definir los SLA. B. Incorrect. Las normas son incluso más importantes con la Informática en la Nube. C. Incorrect. Los SLA reciben incluso más atención con la Informática en la Nube. D. Incorrect. Los requisitos de capacitación no necesariamente cambian debido a la Informática en la Nube. 14 de 20 Cómo puede lograrse la confidencialidad de la información? A. Garantizando recursos suficientes para que la información esté a disposición de todos los usuarios B. Impidiendo los cambios no autorizados C. Realizando copias de seguridad periódicas de la información D. Restringiendo el acceso a la información A. Incorrecto. Los recursos son necesarios para que la información esté disponible. B. Incorrecto. Impedir los cambios no autorizados asegura la integridad de la información. C. Incorrect. Las copias de seguridad garantizan la disponibilidad y la integridad de la información. D. Correcto. Proteger la información del acceso no autorizado es la principal herramienta para lograr la confidencialidad. 17
18 15 de 20 Cuál de las siguientes opciones no es una medida capaz de disminuir la pérdida de datos? A. Auditorías B. Autenticación y autorizaciónv C. Cifrado D. Red de área de almacenamiento (SAN) A. Incorrecto. Las auditorías permiten identificar y solucionar puntos débiles. B. Incorrecto. La autenticación y la autorización ayudan a prevenir el acceso no autorizado. C. Incorrecto. El cifrado disminuye las consecuencias de la fuga de datos. D. Correcto. Una SAN es una manera de centralizar el almacenamiento de datos y no necesariamente de reducir la pérdida de datos. 16 de 20 Qué es la federación en administración de identidades? A. Administración de identidades en la nube que permite el inicio de sesión único para múltiples sistemas B. Sistemas en la nube que comparten información sobre la identidad de los usuarios C. La nube de todos los sistemas a los que puede acceder un solo usuario D. La identidad de un grupo de usuarios que comparten los mismos recursos en la nube A. Correcto. La federación se refiere a la administración de identidades en la nube para habilitar el inicio de sesión único. B. Incorrecto. Compartir información solamente, no proporcionaría inicio de sesión único como se requiere en la federación. C. Incorrecto. Ese grupo de sistemas no es una federación en el sentido de administración de identidades. D. Incorrecto. Ese grupo de usuarios no es una federación en el sentido de administración de identidades. 18
19 17 de 20 Para qué se utiliza la información de ubicación en la nube? A. Para determinar la ubicación geográfica del usuario de una aplicación B. Para determinar la identidad de un usuario de una aplicación C. Para determinar si el usuario de una aplicación está en línea D. Para determinar quién ha accedido a un documento almacenado en la nube A. Correcto. Los datos de ubicación tienen que ver con la ubicación real del usuario. B. Incorrecto. Los datos de ubicación no son confiables para la identificación de usuarios. C. Incorrecto. Para ver si un usuario ha iniciado sesión en una aplicación, no se necesitan datos de ubicación. D. Incorrecto. Los datos de ubicación no pueden usarse para identificar el comportamiento pasado de un usuario. 18 de 20 Qué beneficio aporta la disponibilidad de almacenamiento en la nube? A. El almacenamiento adicional no requiere un presupuesto para nuevos dispositivos de almacenamiento masivo. B. El almacenamiento en la nube tiene una disponibilidad superior a la de dispositivos de almacenamiento en la red de área local. C. El almacenamiento en la nube tiene un acceso más rápido que el almacenamiento en la red de área local. D. El almacenamiento en la nube es más fácil de proteger frente a la intrusión. A. Correcto. El almacenamiento en la nube requiere solamente inversión en la capacidad que se necesite. B. Incorrecto. El almacenamiento en la nube incluso puede tener una disponibilidad más baja debido a problemas de red. C. Incorrecto. El almacenamiento en la nube incluso puede tener un acceso más lento debido a problemas de red. D. Incorrecto. El almacenamiento en la nube incluso puede ser menos seguro si se accede a través de Internet. 19
20 19 de 20 Cuál es el beneficio de la Informática en la Nube para el personal de TI? A. El personal de TI relacionado con la Informática en la Nube recibe una mayor remuneración B. Menos interrupciones de trabajo causadas por usuarios que solicitan soporte técnico C. Se precisan menos conocimientos: La Informática en la Nube no exige habilidades especiales D. Menores niveles de estrés: menos preocupación sobre las actividades normales diarias, como la realización de copias de seguridad A. Incorrecto. El personal de TI que trabaja en la Informática en la Nube generalmente no percibe salarios más altos. B. Incorrecto. La Informática en la Nube no reduce automáticamente la necesidad de soporte técnico del usuario. C. Incorrecto. Es posible que la Informática en la Nube requiera menos personal, pero todavía necesita profesionales calificados. D. Correcto. Es posible que el uso de la Informática en la Nube genere menos estrés en el personal de TI, que queda liberado de actividades normales diarias, como se observa en los típicos centros de datos. 20 de 20 Por qué se necesita un periodo de prueba cuando se examina la posibilidad de usar Software como Servicio (SaaS)? A. Para establecer el ancho de banda requerido para usar los servicios de nube B. Para evaluar si los servicios de nube serán útiles C. Para averiguar si el proveedor cumplirá con el acuerdo de servicio D. Para tener tiempo de adaptar la red local al uso de los nuevos servicios A. Incorrecto. Es posible que el ancho de banda no sea realista durante el periodo de prueba y puede aumentar mientras se usa la aplicación. B. Correcto. Antes de invertir en el nuevo servicio, la organización deberá cerciorarse de que la aplicación seleccionada sea apropiada. C. Incorrecto. El periodo de prueba será demasiado corto para evaluar adecuadamente el SLA con el proveedor. D. Incorrecto. Los cambios en la infraestructura tendrán que esperar una decisión final y no se realizarán durante el periodo de prueba. 20
21 Evaluación En la tabla siguiente se indican las respuestas correctas para las preguntas de este examen tipo. número respuesta puntos 1 A 1 2 D 1 3 B 1 4 D 1 5 D 1 6 C 1 7 A 1 8 D 1 9 D 1 10 B 1 11 A 1 12 A 1 13 A 1 14 D 1 15 D 1 16 A 1 17 A 1 18 A 1 19 D 1 20 B 1 21
22 Contacto EXIN
Fundamentos de EXIN Cloud Computing
Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in
Más detallesEXIN Foundation Certificate in OpenStack Software
Examen de Muestra EXIN Foundation Certificate in OpenStack Software Edición Abril 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesCloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica
Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesEXIN IT Service Management Foundation Bridge based on ISO/IEC 20000
Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesPlataforma de nube CA AppLogic para aplicaciones de negocio
HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse
Más detallesCloud Computing. Rodrigo Moreno Rosales DN-11
Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesCloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011
Cloud Computing Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011 Cloud Computing, Qué es? El Cloud computing es un paradigma que permite ofrecer servicios de computación a través de Internet.
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesCLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS
CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesMedellín, martes 27 de octubre del 2015
Medellín, martes 27 de octubre del 2015 José Flavio Guerra Gerente de Innovación OasisCom Introducción Administre con eficiencia sus recursos Servicios En la nube? ERP? Nada? Contenido ERP Definición Características
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesCONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3
CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE Versión: 1.3 Marzo 2014 INTRODUCCIÓN En la actualidad varias entidades del sector privado y público están evaluando el usar el Cómputo
Más detallesEvolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing
Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing DªVirginia Moreno Bonilla 17 de Mayo de 2011 Madrid SITUACIÓN N AALL EN ESPAÑA Administración n Electrónica Plataformas de movilidad
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesCAS- CHILE S.A. DE I.
CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL
Más detallesVentajas del almacenamiento de datos de nube
Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como
Más detallesLa Virtualización como solución que favorece la Modernización
Líderes en Virtualización La Virtualización como solución que favorece la Modernización de las AAPP Andrés Díez, Director Preventa Agenda Quiénes somos Introducción. La eadministración Tendencias en TI
Más detallesPCI-DSS Requisitos para su empleo en la nube
01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de
Más detallesHaciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey
Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesCONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS
CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el
Más detallesINTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer
INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesUNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática
UNIVERSIDAD PONTIFICIA DE SALAMANCA Faculta de Informática Sistemas de Información y Auditoría de Sistemas de Información Modelos de servicio en Cloud Computing (SaaS, PaaS, IaaS) Alumno:!!! Alberto Balado
Más detallesInnovación para su Contact Center. Contact Center On-demand
Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesElaborado por Víctor Cuchillac (papá)
PRE - Especialidad Construyendo la Infraestructura Tecnológica del futuro: Cloud Computing, Seguridad y Virtualización Módulo Cloud Computing Private Cloud Tema Servicios en la nube Víctor Cuchillac (papá)
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesCloud Computing. Octubre 2011 / White paper
Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo
Más detallesVigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo
Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesLa virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.
VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar
Más detallesS o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011
Resumen Ejecutivo Índice Qué es? Cómo puede ayudarme? Independencia del Operador Facturación Automática Hace algo más? Características Principales Características Heredadas Valor Añadido Software as a
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.
ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. Introducción Administre con eficiencia sus recursos ERP? Servicios En la nube? Contenido ERP Definición Características
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesINFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM
Más detallesEXIN Cloud Computing Foundation
. Workbook EXIN Cloud Computing Foundation Edition February 2013 1 DISCLAIMER: Johannes W. van den Bent and Martine van der Steeg have asserted their right to be identified as the Authors of this work
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesGrupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad
S WIPO/DAS/PD/WG/3/3 ORIGINAL: INGLÉS FECHA: 23 DE MAYO DE 2011 Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad Tercera reunión Ginebra, 12 a 15 de julio de 2011 ASPECTOS
Más detallesEXIN Agile Scrum Foundation
Examen tipo EXIN Agile Scrum Foundation Edición Mayo 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesEXIN IT Service Management Foundation Bridge based on ISO/IEC 20000
Examen de muestra EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesMAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar
MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesQuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...
QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM
Más detallesConfigFree para una conectividad sencilla
ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles
Más detallesIlión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09
Ilión Factura Electrónica efactura en modalidad SaaS Ilión Factura Electronica GUIA DE VENTA V. 30 noviembre 09 Contenido 1- Qué es?... 3 2- Qué permite hacer?... 4 3- Ventajas... 4 4- Qué es lo que más
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesGLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Más detallesConstrucción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización
Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesDISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.
DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detalles