Amplíe su infraestructura de TI con la nube privada virtual de Amazon

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Amplíe su infraestructura de TI con la nube privada virtual de Amazon"

Transcripción

1 Amplíe su infraestructura de TI con la nube privada virtual de Amazon

2 En qué consiste la nube privada virtual de Amazon La nube privada virtual de Amazon (Virtual Private Cloud, Amazon VPC) es un puente seguro y sin fisuras entre la infraestructura de TI de una empresa y la nube de Amazon Web Services. Amazon VPC permite conectar sus infraestructuras a un conjunto de recursos informáticos aislados de AWS por medio de una conexión de red privada virtual (VPN). Con Amazon VPC, podrá ampliar sus capacidades de gestión y sus servicios de seguridad (por ejemplo, DNS, LDAP, Active Directory, cortafuegos y sistemas de detección de intrusos) con objeto de que incluyan sus recursos de AWS y protejan la información como usted la protege en la actualidad. Amazon VPC se integra en la actualidad con la nube informática elástica de Amazon (Elastic Compute Cloud, Amazon EC2), con el almacenamiento en bloques elásticos de Amazon (Elastic Block Store, Amazon EBS) y con Amazon CloudWatch; se integrará asimismo con otros servicios de AWS en el futuro. Como sucede con la totalidad de Amazon Web Services, no hay contratos de larga duración, ni requisitos de consumo mínimo ni de inversiones por adelantado. Con Amazon VPC, pagará únicamente los recursos que utilice. En gran parte, para administrar los recursos de Amazon VPC, usted seguirá las mismas prácticas y utilizará las mismas herramientas que utiliza en la actualidad para gestionar sus propios recursos locales. Para ayudarle a comprender las similitudes y las diferencias, veamos en primer lugar una descripción general de la tecnología. Amazon VPC se componen de varios objetos que le resultarán conocidos: Una nube privada virtual (VPC): parte aislada de la nube de AWS. Subred: segmento del rango de direcciones IP de una VPC donde es posible colocar grupos de recursos aislados. Conexión de VPN: enlace entre su Amazon VPC y su centro de datos, red corporativa o instalaciones anejas. Puerta de enlace de VPN: el extremo de Amazon VPC en una conexión de VPN. Puerta de enlace del cliente: el extremo que ocupa usted en una conexión de VPN. Enrutador: conecta las subredes entres sí y dirige el tráfico entre la puerta de enlace de la VPN y las subredes. Amazon VPC le proporciona una conexión de nube y VPN. Dentro de esta nube, es posible definir hasta 20 subredes conforme a la notación CIDR convencional; las subredes se conectan en una topología de estrella con un único enrutador virtual entre ellas, y pueden variar en tamaño de /18 a /28. (Si desea más información acerca de la notación CIDR, consulte encontrará información de las redes en estrella en Usted define el rango de direcciones IPv4 de su nube (todavía no se admite IPv6). Puede ser parte del rango interno o público que ya utilice, de cualquier otro rango público de su propiedad, o de un rango privado. AWS no realiza ninguna traducción de direcciones entre su red corporativa e instancias de Amazon EC2 en una Amazon VPC. Los recursos que coloque dentro de la nube están disponibles directamente para su red interna una vez que defina la ruta y actualice sus directrices de seguridad. Ninguno de los recursos se anuncia en Internet, aunque puede anunciarlos por medio de las reglas correspondientes en el enrutador para conectar su red corporativa con su proveedor de servicios de Internet. La conexión de VPN utiliza el modo de túnel IPsec (estándar en la industria) con IKE- PSK, AES- 128, HMAC- SHA- 1, PFS, para autenticar a las puertas de enlace entre sí y para proteger los datos que estén en tránsito frente a posibles intercepciones y manipulaciones. IPsec añade una carga mínima al tráfico (el cifrado y el encapsulamiento añaden aproximadamente un 7% de uso adicional de la red). La mayoría de las tarjetas de interfaz de red delegan ahora las 2

3 funciones de cifrado en un procesador especializado, de forma que la puerta de enlace de su cliente no debería resultar afectada. Los recursos que defina en Amazon VPC le pertenecen exclusivamente a usted. Es imposible acceder a ellos desde fuera de la conexión de VPN, y no tienen conexión directa a Internet. Si sus recursos de Amazon VPC necesitan comunicarse externamente, el tráfico atraviesa en primer lugar la VPN y luego la infraestructura existente; el tráfico de retorno sigue la vía inversa. Esto permite aplicar las mismas directrices de inspección y prácticas de administración que ya utiliza en la actualidad. Igual que con las instancias públicas de Amazon EC2, es posible supervisar el funcionamiento de las instancias que se ejecutan dentro de su VPC por medio de Amazon CloudWatch. Este servicio Web permite visualizar la utilización de recursos, el funcionamiento operativo y los patrones de demanda en general (incluido el uso de CPU, las operaciones de lectura y escritura en disco y el tráfico de red). La información aparece en la consola de gestión de AWS, y también está disponible por medio de API. Con el uso de unos scripts sencillos, podrá integrar Amazon CloudWatch en las herramientas de gestión que ya utilice. El servicio conserva datos históricos de las dos últimas semanas, incluso aunque se haya terminado una instancia. Si desea conservar más de dos semanas mientras estén en ejecución las instancias, o más de dos semanas después de terminar una instancia, existe una herramienta de línea de comandos que permite guardar datos en Amazon S3 o en Amazon SimpleDB. En una versión que saldrá en el futuro, Amazon VPC admitirá el equilibrado de cargas elásticas y el ajuste automático de las dimensiones de las instancias de Amazon EC2. (En la versión inicial de Amazon VPC no están disponibles las funciones de equilibrado de cargas elásticas ni de ajuste automático de las dimensiones de Amazon CloudWatch.) Situaciones en las que utilizar Amazon VPC Qué se puede hacer con Amazon VPC? Imagínese un centro de datos que ajusta automáticamente sus dimensiones en función de la demanda, que no despilfarra dinero mientras está inactivo, que no requiere mantenimiento y que permite a su entidad ofrecer nuevas soluciones a medida que las necesita el negocio. Amazon VPC puede aportar estas cualidades a la infraestructura que usted ya tiene, sin necesidad de sacrificar la seguridad ni cambiar las prácticas de gestión. Para ayudarle a poner en marcha el sistema, hemos descrito algunos casos que usted puede adoptar hoy mismo. Los supuestos descritos aquí son básicamente variaciones de un mismo tema. Estas ideas de implementación aprovechan la capacidad que tiene Amazon VPC para separar lógicamente los recursos, al tiempo que permite que se comuniquen entre sí y con otros recursos presentes en la red corporativa. De aquí puede sacar ideas para utilizar Amazon VPC conforme a sus requisitos específicos. Recuerde asimismo que los recursos de Amazon VPC se comportan como instancias de Amazon EC2. Los servidores físicos que usted posea pueden apagarse, y al volver a encenderse reanudarán su funcionamiento en el estado anterior. Una vez terminadas, las instancias de servidores de Amazon EC2 no pueden reanudarse (aunque sí pueden reiniciarse si fuera necesario). Puede utilizar instancias reservadas con Amazon VPC y se aplicará la tarifa horaria con descuento que esté en vigor, aunque con la versión beta no podemos garantizar la disponibilidad de la instancia. En algunos de los supuestos que se describen a continuación, explicamos cómo puede guardar instantáneas de instancias de servidores en ejecución y reiniciar a partir de dichas instantáneas si fuera necesario. Construir un entorno de pruebas Los entornos de software están en continua evolución; nuevas versiones, nuevas funciones, parches y actualizaciones. A menudo, los cambios de software tienen que implementarse con rapidez, con poco tiempo para probar cómo podrían afectar al entorno de producción instaurado. En un mundo ideal, usted dispondría de laboratorios de pruebas que 3

4 reflejarían su entorno de producción, donde instalaría y ejercitaría las actualizaciones de software con una carga de trabajo típica. Una vez que la actualización o la nueva versión reciba el visto bueno, podrá incorporarla a la producción con más seguridad. Amazon VPC puede ayudarle a preparar un laboratorio de pruebas económico y funcional. Los laboratorios de pruebas internos requieren utilizar equipos que no se utilizan la mayor parte del tiempo. A menudo, los equipos de pruebas que están sin utilizar se incorporan a los equipos de producción, y el laboratorio acaba desapareciendo por mucho que se intente evitarlo. Si prepara un laboratorio en Amazon VPC, no necesitará utilizar presupuesto adicional para comprar más equipos, y podrá modificar fácilmente el laboratorio para que esté actualizado respecto al entorno de producción. Amazon EC2 ofrece imágenes de equipos de Amazon (Amazon Machine Images, AMI) preconfiguradas que podrá adaptar a medida de su entorno. Una vez creada la imagen inicial, podrá agrupar las imágenes personalizadas y guardarlas en el servicio de almacenamiento simple de Amazon (Amazon Simple Storage Service, Amazon S3). Cuando llegue la hora de realizar pruebas, podrá iniciar nuevas instancias a partir de las AMI personalizadas. Ahora ya dispone de un laboratorio de pruebas que se parece al entorno de producción, pero que está aislado de éste. El software se instala en estas instancias para realizar las pruebas. Cuando esté satisfecho con las pruebas y se haya asegurado de que el resto de las modificaciones al software existente no afectan al funcionamiento ni muestran un comportamiento inesperado, podrá instalar las actualizaciones en el entorno de producción y repetir las modificaciones realizadas en el entorno de pruebas. Para terminar, las instancias actualizadas se agrupan en una AMI personalizada y se terminan las instancias. Cuando llegue el ciclo siguiente, simplemente hay que repetir este procedimiento. Modelar y establecer un entorno de producción desde el principio Algún día, todo su negocio, o parte de él, requerirá un giro fundamental en la tecnología que utiliza y en la forma en que se utiliza. Aunque puede ser fácil caer en la tentación de hacer borrón y cuenta nueva, no son nada frecuentes las oportunidades de actuar así. Construir un entorno desde el principio al lado de un entorno ya existente resulta arriesgado. Es posible que surjan inesperadamente dependencias desconocidas, y se podrían descubrir y utilizar nuevos servicios antes de que estén listos. Una alternativa mejor sería preparar el entorno desde el principio aparte del entorno ya existente, incorporar únicamente las aplicaciones y los comportamientos que han funcionado de la forma esperada, y trasladar limpiamente a los usuarios una vez que el entorno nuevo se haya sometido a pruebas exhaustivas. Amazon VPC puede simplificar esta transición. Para empezar, utilice las imágenes de equipos estándar de Amazon en la preparación del nuevo entorno. La conexión de VPN permite controlar la forma en que aparecen en el entorno ya existente los recursos "locales" de la VPC. Puede exponerlos a los usuarios internos, autenticarlos con el directorio de usuarios de la empresa, y administrarlos con las herramientas y las prácticas que ya posee. Deberá publicar un calendario de acciones que informe a los usuarios de cuándo se migrarán los datos, y preparar instrucciones que indiquen a los usuarios cómo pasar al nuevo entorno. Dado que la infraestructura ya existente sigue instalada, es fácil revertir el cambio a Amazon VPC, si fuera necesario. Cree redes de sucursales y de unidades de negocio Si tiene sucursales que requieren redes separadas, pero interconectadas entre sí, plantéese la opción de implementar recursos dentro de Amazon VPC y asignar una subred a cada oficina. Las aplicaciones incluidas en una misma subred pueden comunicarse entre sí con libertad. Asimismo, las aplicaciones pueden comunicarse entre subredes por medio del enrutador virtual. Dado que las instancias que se encuentran dentro de Amazon VPC ya cuentan con la protección de la VPN, no es necesario el cortafuegos virtual de grupos de seguridad que sí requieren las instancias de Amazon EC2 expuestas a Internet. Si necesita limitar los flujos dentro de las subredes, o entre las subredes, puede configurar cortafuegos de software o crear asociaciones de seguridad de modo de transporte IPsec en las instancias para definir 4

5 qué servidores están autorizados a comunicarse entre sí. (Nota: esta asociación es independiente de la asociación de seguridad de modo de túnel IPsec que se crea entre la puerta de enlace del cliente y la puerta de enlace de la VPN de Amazon VPC.) También podría utilizar esta misma idea para agrupar las aplicaciones según criterios de funciones de las unidades de negocios. Las aplicaciones específicas de determinadas unidades de negocios pueden instalarse en subredes independientes, una por cada unidad. Como sucede con el supuesto de las sucursales, puede añadir cortafuegos de software o asociaciones de seguridad IPsec si necesita controlar las comunicaciones dentro de las subredes y entre las subredes. En el futuro, Amazon VPC le permitirá definir varias nubes privadas, configurar más de una conexión de VPN y puerta de enlace de cliente, y proporcionar un mecanismo de definición de grupos de seguridad en el enrutador virtual. De esta forma dispondrá de incluso más flexibilidad para controlar el tráfico entre su red y sus nubes, así como el tráfico entre sus nubes. Es cierto que la diferencia entre utilizar Amazon VPC para recursos de sucursales y de unidades de negocios podría parecer poco significativa cuando se compara con la instalación de recursos específicos en cada oficina. En ambos casos, las operaciones de TI necesitarán utilizar herramientas de gestión remota para configurar y mantener los recursos. Las ventajas principales de Amazon VPC respecto a los equipos dedicados derivan de las mismas ventajas que Amazon EC2 ofrece en el resto de los casos: es posible ajustar elásticamente el volumen de recursos para satisfacer la demanda existente, siempre con cuidado de no infraequipar ni sobreequipar los sistemas. Aumentar la capacidad es fácil: active instancias adicionales con ayuda de sus imágenes personalizadas. Cuando llegue la hora de reducir la capacidad, basta con terminar las instancias que no sean necesarias. Si bien las tareas operativas pueden ser las mismas para mantener los activos en ejecución dentro de una sucursal de VPC que para una sucursal que utilice equipos físicos, no será necesario utilizar personal remoto. Disfrutará de los ahorros de costes derivados de los precios de AWS según consumo, y no tendrá que explicar por qué ha invertido en recursos que se utilizan muy por debajo de su capacidad total. Aísle de la red corporativa las aplicaciones existentes y las experimentales La mayoría de los supuestos que se describen aquí mencionan el uso de Amazon VPC para nuevas aplicaciones y para aumentar la capacidad del entorno de TI. Todas las organizaciones utilizan además aplicaciones más antiguas que se diseñaron para épocas anteriores. Este tipo de aplicaciones podrían utilizar un sistema operativo del que usted desea prescindir, o una configuración de servidores que no es compatible con sus modelos estándar. En lugar de mantener el equipo usted mismo y administrar las excepciones de directrices correspondientes, plantéese la opción de crear una subred de sistemas anteriores dentro de una VPC y albergar en ella las aplicaciones antiguas. Podrá aislar esta subred del resto de la red corporativa por medio de reglas que usted mismo cree en la puerta de enlace de cliente en su extremo de la conexión VPN o en algún otro lugar de su propia infraestructura de seguridad (quizás el cortafuegos situado detrás de su puerta de enlace). Aunque las imágenes de servidores que se ejecuten en esta subred tendrán direcciones de asignación automática, recuerde que el rango de direcciones lo define usted. Podrá utilizar reglas configuradas en la puerta de enlace y en la infraestructura para limitar qué tráfico puede pasar entre el bloque CIDR de la subred de sistemas antiguos y la red corporativa. La misma lógica se aplica a las aplicaciones experimentales. Quizás desee evaluar un paquete de software que prefiere mantener aislado del entorno de producción mientras examina sus funciones y su comportamiento. Es posible realizar este tipo de evaluaciones en unas cuantas instancias de Amazon EC2 dentro de su VPC. Si todo sale bien, podrá plantearse incorporar estas imágenes a la producción y otorgar acceso a los usuarios autorizados a través de su puerta 5

6 de enlace de cliente. De esta forma se ahorrará los costes de comprar, instalar y mantener equipos adicionales dentro de su propio centro de datos. Establezca un plan de recuperación tras catástrofe y continuidad del negocio A nadie le gusta dedicar tiempo a hacer planes para situaciones desagradables. Pero la verdad es que suceden, y si no se planifica con antelación, las consecuencias pueden ser devastadoras. Los planteamientos tradicionales de la recuperación tras catástrofe suelen incluir copias de seguridad que requieren mano de obra intensiva y equipos caros e inactivos que desperdician su capacidad. En lugar de esta perspectiva, plantéese la posibilidad de incluir a Amazon VPC en su plan de recuperación tras catástrofe. La naturaleza elástica y dinámica de AWS es idónea para las situaciones catastróficas que presentan picos repentinos en los requisitos de recursos. Para empezar, identifique los activos de TI que sean más críticos para su negocio. Como sucede en el supuesto de los laboratorios de pruebas, puede preparar AMI especializadas en Amazon EC2 dentro de su VPC, personalizadas para que dupliquen las funciones de sus activos críticos. Puede utilizar procesos automatizados para hacer copias de seguridad de sus datos de producción en volúmenes de Amazon EBS adicionales. Si por desgracia sucediera una catástrofe, podrá transferir rápidamente su negocio a su VPC: inicie nuevas instancias a partir de sus AMI personalizadas, conecte los volúmenes de datos y dirija el acceso a dichos servidores. Si en la catástrofe solamente se han perdido datos almacenados en los servidores instalados en sus instalaciones, podrá recuperarlos fácilmente desde los volúmenes de datos de Amazon EBS que haya utilizado como almacenamiento para copias de seguridad (aunque los volúmenes de EBS no deberían ser el único mecanismo de copias de seguridad que utilice para sus datos). Si ha sufrido pérdidas también en sus instalaciones físicas, el acceso a sus recursos de Amazon VPC no es posible porque su puerta de enlace de cliente no está disponible. En esta situación, dispondrá de un par de opciones. Si tiene usted varias instalaciones, podemos trabajar con usted para reestablecer rápidamente la conectividad con su VPC desde otra ubicación. En el momento en que la información de enrutamiento vuelva a circular por su red, los usuarios de las instalaciones que no se hayan visto afectadas recuperarán el acceso a su VPC. Si solamente tiene una instalación, no está todo perdido: tendría que trabajar con el lado público de AWS y utilizar instancias de Amazon EC2 que estuvieran accesibles desde Internet. Desde cualquier lugar de Internet, podrá iniciar sesión en su cuenta de AWS y crear un centro de datos provisional completamente alojado en la nube, y utilizar sus AMI personalizadas y sus volúmenes de datos de EBS. Lo único que necesita hacer es iniciar nuevas instancias a partir de las AMI y conectar sus volúmenes de datos. Recuerde que, en este caso, también tendrá que definir grupos de seguridad para proteger las instancias que estén en ejecución, ya que no cuentan con la protección de las directrices de seguridad que suelen definirse en la red corporativa (corpnet). Transmita las aplicaciones en secuencias y cree escritorios virtuales Varios socios de Amazon, como Citrix, AppZero, InstallFree y Nasstar, han creado soluciones de virtualización de clientes y transmisión de aplicaciones en secuencias que pueden albergarse dentro de imágenes de equipos de Amazon EC2. Alojar escritorios virtuales y transmitir aplicaciones cliente en secuencias desde la VPC permite hacer muchas cosas. Por ejemplo, puede ofrecer cursos de formación de personal que requieran determinadas imágenes, permitir a los proveedores que trabajen en sus instalaciones ejecutar escritorios virtuales que sigan los estándares de su empresa, y ofrecer a empleados remotos y a usuarios domésticos conectados a su VPN corporativa el mismo entorno que tienen en la oficina. Si aloja un seminario interno y necesita instalar una serie de PC cliente para que los utilicen los asistentes, puede minimizar costes si alquila ordenadores de cliente ligero y los configura para que ejecuten un escritorio virtual personalizado que se carga desde su VPC. Cualquier proyecto o programa que requiera el uso de PC de escritorio 6

7 durante un periodo corto de tiempo es buen candidato para escritorios virtuales o transmisión de aplicaciones por secuencias. Por ejemplo, puede utilizar una infraestructura de escritorio virtual (Virtual Desktpo Infrastructure, VDI) para probar aplicaciones cliente nuevas o actualizadas antes de implementarlas. Si su empresa necesita ejecutar una aplicación específica que desea mantener aislada del resto de su entorno, una VDI puede ser un entorno perfecto para realizar todo tipo de pruebas. Tenga en cuenta además las ventajas de que podrá disfrutar si implementa una infraestructura de escritorio virtual para uso persistente. Si traslada la carga de trabajo informático a Amazon VPC, podrá posponer la compra de nuevos PC de escritorio y alargar la vida útil de los equipos cliente que ya posea. Una VDI de administración centralizada facilita la aplicación de parches y actualizaciones en el sistema, además de representar un método simple de implementara nuevas aplicaciones cliente. Además, en las industrias sujetas a normativas estrictas y con empleados que no pueden ser móviles, una VDI puede reducir notablemente los riesgos de pérdidas de datos y de infecciones por malware. Una VDI puede ayudarle a reducir el consumo energético de su empresa, ya que permite cortar el suministro eléctrico en las oficinas de noche y durante los fines de semana; cada mañana, cuando vuelven los usuarios, se volverán a encender los equipos y se reanudarán sus sesiones desde Amazon VPC. <Inserte su idea aquí> Esperemos que este breve documento le haya inspirado alguna idea. Creemos que estos supuestos son una manera excelente de explorar las oportunidades que presenta Amazon VPC. Estaremos encantados de que nos cuente cómo Amazon VPC ha mejorado la capacidad de su empresa a la hora de integrar mejor la TI con el negocio. 7

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Alojamiento de aplicaciones Web en la nube de AWS Las mejores prácticas

Alojamiento de aplicaciones Web en la nube de AWS Las mejores prácticas Alojamiento de aplicaciones Web en la nube de AWS Las mejores prácticas Matt Tavis Pág. 1 de 13 Resumen El alojamiento Web ampliable y de alta disponibilidad puede ser un asunto complejo y caro. Las arquitecturas

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes

Título del contenido: Windows Server 2012 Detalles técnicos de redes Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 3: Virtualización de red de Hyper-V Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Lo improbable parece más probable que

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA

CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA Última versión con fecha del 28/05/2012 Definiciones: Activated status: Instancia creada y activada con procesador virtual El estado de la Instancia

Más detalles

TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo II: Amazon EC2

TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo II: Amazon EC2 CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo II: Amazon EC2 Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Ficha Técnica del curso Online de Cloud Computing con Amazon Web Services (AWS)

Ficha Técnica del curso Online de Cloud Computing con Amazon Web Services (AWS) Ficha Técnica del curso Online de Cloud Computing con Amazon Web Services (AWS) Nombre del Curso: Curso Online de Cloud Computing con Amazon Web Services (AWS) Breve descripción del Curso: Este curso online

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Actualmente, las organizaciones abarcan una amplia gama de usuarios, desde los empleados móviles con sus ordenadores portátiles

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Intranet de Corredores

Intranet de Corredores Intranet de Corredores (Manual de Uso) (manual Herramientas para Corredores y Corredurías de Seguros, de 1 Índice 1. Introducción. 2. Ventajas. 3. Requisitos del sistema. 4. Acceso inicial "alta de empresa

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Cloud Computing Foundations

Cloud Computing Foundations Cloud Computing Foundations Objetivo El objetivo de este curso es que el alumno conozca los fundamentos de las soluciones en la nube de Amazon Web Services y la configuración básica de los recursos necesarios

Más detalles

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

III. INTRODUCCIÓN AL CLOUD COMPUTING

III. INTRODUCCIÓN AL CLOUD COMPUTING III. INTRODUCCIÓN AL CLOUD COMPUTING Definición (I) Qué es el cloud computing? Nuevo paradigma de computación distribuida Provee un servicio de acceso a recursos computacionales: servidores, almacenamiento,

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

PREGUNTAS FRECUENTES SOBRE IPv6

PREGUNTAS FRECUENTES SOBRE IPv6 PREGUNTAS FRECUENTES SOBRE IPv6 Qué es una dirección IP? Las siglas IP corresponden a Internet Protocol, en español, Protocolo de Internet. Este protocolo lo componen una serie de mecanismos que emplean

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

IaaS en los estudios de informática

IaaS en los estudios de informática IaaS en los estudios de informática Proyecto de Innovación. Implantación y puesta a punto de la infraestructura de un cloud computing privado para el despliegue de servicios en la nube IES Gonzalo Nazareno

Más detalles

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Resumen ejecutivo Las ventajas que suponen el ahorro de costes y la agilidad de la virtualización de servidores están más

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.3 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 19/05/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.3. 5 1.2. Servicios para usuarios

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Este video hace parte de. Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom

Este video hace parte de. Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom Microsoft Virtual Academy Este video hace parte de Microsoft Virtual Academy Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom Miclosoft 1 Puntos claves:

Más detalles

CONFIGURACIONES DE ALTA DISPONIBILIDAD

CONFIGURACIONES DE ALTA DISPONIBILIDAD Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Windows Server 2012. Información general para partners

Windows Server 2012. Información general para partners Windows Server 2012 Información general para partners Gastón Fourcade Director de la Unidad de Servidores para Arg&Uy Gaston.Fourcade@Microsoft.com @gaston4kd MS OEM Agenda Características Principales

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

A Brave. Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro. Febrero de 2011

A Brave. Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro. Febrero de 2011 A Brave Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro Febrero de 2011 Escrito por Dave Asprey, Vicepresidente de seguridad de Internet I. QUIÉN ES RESPONSABLE

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Dedicado IPLAN consiste en brindarte un Servidor físico instalado en nuestros Datacenters, contando con un espacio

Más detalles

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.6 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para usuarios

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Integración total. Superpotencia. Fácil e intuitivo.

Integración total. Superpotencia. Fácil e intuitivo. Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

Política de cookies. Introducción Acerca de las cookies

Política de cookies. Introducción Acerca de las cookies Introducción Acerca de las s Política de s La mayoría de sitios web que usted visita utiliza s para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea durante su visita

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles