Amplíe su infraestructura de TI con la nube privada virtual de Amazon

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Amplíe su infraestructura de TI con la nube privada virtual de Amazon"

Transcripción

1 Amplíe su infraestructura de TI con la nube privada virtual de Amazon

2 En qué consiste la nube privada virtual de Amazon La nube privada virtual de Amazon (Virtual Private Cloud, Amazon VPC) es un puente seguro y sin fisuras entre la infraestructura de TI de una empresa y la nube de Amazon Web Services. Amazon VPC permite conectar sus infraestructuras a un conjunto de recursos informáticos aislados de AWS por medio de una conexión de red privada virtual (VPN). Con Amazon VPC, podrá ampliar sus capacidades de gestión y sus servicios de seguridad (por ejemplo, DNS, LDAP, Active Directory, cortafuegos y sistemas de detección de intrusos) con objeto de que incluyan sus recursos de AWS y protejan la información como usted la protege en la actualidad. Amazon VPC se integra en la actualidad con la nube informática elástica de Amazon (Elastic Compute Cloud, Amazon EC2), con el almacenamiento en bloques elásticos de Amazon (Elastic Block Store, Amazon EBS) y con Amazon CloudWatch; se integrará asimismo con otros servicios de AWS en el futuro. Como sucede con la totalidad de Amazon Web Services, no hay contratos de larga duración, ni requisitos de consumo mínimo ni de inversiones por adelantado. Con Amazon VPC, pagará únicamente los recursos que utilice. En gran parte, para administrar los recursos de Amazon VPC, usted seguirá las mismas prácticas y utilizará las mismas herramientas que utiliza en la actualidad para gestionar sus propios recursos locales. Para ayudarle a comprender las similitudes y las diferencias, veamos en primer lugar una descripción general de la tecnología. Amazon VPC se componen de varios objetos que le resultarán conocidos: Una nube privada virtual (VPC): parte aislada de la nube de AWS. Subred: segmento del rango de direcciones IP de una VPC donde es posible colocar grupos de recursos aislados. Conexión de VPN: enlace entre su Amazon VPC y su centro de datos, red corporativa o instalaciones anejas. Puerta de enlace de VPN: el extremo de Amazon VPC en una conexión de VPN. Puerta de enlace del cliente: el extremo que ocupa usted en una conexión de VPN. Enrutador: conecta las subredes entres sí y dirige el tráfico entre la puerta de enlace de la VPN y las subredes. Amazon VPC le proporciona una conexión de nube y VPN. Dentro de esta nube, es posible definir hasta 20 subredes conforme a la notación CIDR convencional; las subredes se conectan en una topología de estrella con un único enrutador virtual entre ellas, y pueden variar en tamaño de /18 a /28. (Si desea más información acerca de la notación CIDR, consulte encontrará información de las redes en estrella en Usted define el rango de direcciones IPv4 de su nube (todavía no se admite IPv6). Puede ser parte del rango interno o público que ya utilice, de cualquier otro rango público de su propiedad, o de un rango privado. AWS no realiza ninguna traducción de direcciones entre su red corporativa e instancias de Amazon EC2 en una Amazon VPC. Los recursos que coloque dentro de la nube están disponibles directamente para su red interna una vez que defina la ruta y actualice sus directrices de seguridad. Ninguno de los recursos se anuncia en Internet, aunque puede anunciarlos por medio de las reglas correspondientes en el enrutador para conectar su red corporativa con su proveedor de servicios de Internet. La conexión de VPN utiliza el modo de túnel IPsec (estándar en la industria) con IKE- PSK, AES- 128, HMAC- SHA- 1, PFS, para autenticar a las puertas de enlace entre sí y para proteger los datos que estén en tránsito frente a posibles intercepciones y manipulaciones. IPsec añade una carga mínima al tráfico (el cifrado y el encapsulamiento añaden aproximadamente un 7% de uso adicional de la red). La mayoría de las tarjetas de interfaz de red delegan ahora las 2

3 funciones de cifrado en un procesador especializado, de forma que la puerta de enlace de su cliente no debería resultar afectada. Los recursos que defina en Amazon VPC le pertenecen exclusivamente a usted. Es imposible acceder a ellos desde fuera de la conexión de VPN, y no tienen conexión directa a Internet. Si sus recursos de Amazon VPC necesitan comunicarse externamente, el tráfico atraviesa en primer lugar la VPN y luego la infraestructura existente; el tráfico de retorno sigue la vía inversa. Esto permite aplicar las mismas directrices de inspección y prácticas de administración que ya utiliza en la actualidad. Igual que con las instancias públicas de Amazon EC2, es posible supervisar el funcionamiento de las instancias que se ejecutan dentro de su VPC por medio de Amazon CloudWatch. Este servicio Web permite visualizar la utilización de recursos, el funcionamiento operativo y los patrones de demanda en general (incluido el uso de CPU, las operaciones de lectura y escritura en disco y el tráfico de red). La información aparece en la consola de gestión de AWS, y también está disponible por medio de API. Con el uso de unos scripts sencillos, podrá integrar Amazon CloudWatch en las herramientas de gestión que ya utilice. El servicio conserva datos históricos de las dos últimas semanas, incluso aunque se haya terminado una instancia. Si desea conservar más de dos semanas mientras estén en ejecución las instancias, o más de dos semanas después de terminar una instancia, existe una herramienta de línea de comandos que permite guardar datos en Amazon S3 o en Amazon SimpleDB. En una versión que saldrá en el futuro, Amazon VPC admitirá el equilibrado de cargas elásticas y el ajuste automático de las dimensiones de las instancias de Amazon EC2. (En la versión inicial de Amazon VPC no están disponibles las funciones de equilibrado de cargas elásticas ni de ajuste automático de las dimensiones de Amazon CloudWatch.) Situaciones en las que utilizar Amazon VPC Qué se puede hacer con Amazon VPC? Imagínese un centro de datos que ajusta automáticamente sus dimensiones en función de la demanda, que no despilfarra dinero mientras está inactivo, que no requiere mantenimiento y que permite a su entidad ofrecer nuevas soluciones a medida que las necesita el negocio. Amazon VPC puede aportar estas cualidades a la infraestructura que usted ya tiene, sin necesidad de sacrificar la seguridad ni cambiar las prácticas de gestión. Para ayudarle a poner en marcha el sistema, hemos descrito algunos casos que usted puede adoptar hoy mismo. Los supuestos descritos aquí son básicamente variaciones de un mismo tema. Estas ideas de implementación aprovechan la capacidad que tiene Amazon VPC para separar lógicamente los recursos, al tiempo que permite que se comuniquen entre sí y con otros recursos presentes en la red corporativa. De aquí puede sacar ideas para utilizar Amazon VPC conforme a sus requisitos específicos. Recuerde asimismo que los recursos de Amazon VPC se comportan como instancias de Amazon EC2. Los servidores físicos que usted posea pueden apagarse, y al volver a encenderse reanudarán su funcionamiento en el estado anterior. Una vez terminadas, las instancias de servidores de Amazon EC2 no pueden reanudarse (aunque sí pueden reiniciarse si fuera necesario). Puede utilizar instancias reservadas con Amazon VPC y se aplicará la tarifa horaria con descuento que esté en vigor, aunque con la versión beta no podemos garantizar la disponibilidad de la instancia. En algunos de los supuestos que se describen a continuación, explicamos cómo puede guardar instantáneas de instancias de servidores en ejecución y reiniciar a partir de dichas instantáneas si fuera necesario. Construir un entorno de pruebas Los entornos de software están en continua evolución; nuevas versiones, nuevas funciones, parches y actualizaciones. A menudo, los cambios de software tienen que implementarse con rapidez, con poco tiempo para probar cómo podrían afectar al entorno de producción instaurado. En un mundo ideal, usted dispondría de laboratorios de pruebas que 3

4 reflejarían su entorno de producción, donde instalaría y ejercitaría las actualizaciones de software con una carga de trabajo típica. Una vez que la actualización o la nueva versión reciba el visto bueno, podrá incorporarla a la producción con más seguridad. Amazon VPC puede ayudarle a preparar un laboratorio de pruebas económico y funcional. Los laboratorios de pruebas internos requieren utilizar equipos que no se utilizan la mayor parte del tiempo. A menudo, los equipos de pruebas que están sin utilizar se incorporan a los equipos de producción, y el laboratorio acaba desapareciendo por mucho que se intente evitarlo. Si prepara un laboratorio en Amazon VPC, no necesitará utilizar presupuesto adicional para comprar más equipos, y podrá modificar fácilmente el laboratorio para que esté actualizado respecto al entorno de producción. Amazon EC2 ofrece imágenes de equipos de Amazon (Amazon Machine Images, AMI) preconfiguradas que podrá adaptar a medida de su entorno. Una vez creada la imagen inicial, podrá agrupar las imágenes personalizadas y guardarlas en el servicio de almacenamiento simple de Amazon (Amazon Simple Storage Service, Amazon S3). Cuando llegue la hora de realizar pruebas, podrá iniciar nuevas instancias a partir de las AMI personalizadas. Ahora ya dispone de un laboratorio de pruebas que se parece al entorno de producción, pero que está aislado de éste. El software se instala en estas instancias para realizar las pruebas. Cuando esté satisfecho con las pruebas y se haya asegurado de que el resto de las modificaciones al software existente no afectan al funcionamiento ni muestran un comportamiento inesperado, podrá instalar las actualizaciones en el entorno de producción y repetir las modificaciones realizadas en el entorno de pruebas. Para terminar, las instancias actualizadas se agrupan en una AMI personalizada y se terminan las instancias. Cuando llegue el ciclo siguiente, simplemente hay que repetir este procedimiento. Modelar y establecer un entorno de producción desde el principio Algún día, todo su negocio, o parte de él, requerirá un giro fundamental en la tecnología que utiliza y en la forma en que se utiliza. Aunque puede ser fácil caer en la tentación de hacer borrón y cuenta nueva, no son nada frecuentes las oportunidades de actuar así. Construir un entorno desde el principio al lado de un entorno ya existente resulta arriesgado. Es posible que surjan inesperadamente dependencias desconocidas, y se podrían descubrir y utilizar nuevos servicios antes de que estén listos. Una alternativa mejor sería preparar el entorno desde el principio aparte del entorno ya existente, incorporar únicamente las aplicaciones y los comportamientos que han funcionado de la forma esperada, y trasladar limpiamente a los usuarios una vez que el entorno nuevo se haya sometido a pruebas exhaustivas. Amazon VPC puede simplificar esta transición. Para empezar, utilice las imágenes de equipos estándar de Amazon en la preparación del nuevo entorno. La conexión de VPN permite controlar la forma en que aparecen en el entorno ya existente los recursos "locales" de la VPC. Puede exponerlos a los usuarios internos, autenticarlos con el directorio de usuarios de la empresa, y administrarlos con las herramientas y las prácticas que ya posee. Deberá publicar un calendario de acciones que informe a los usuarios de cuándo se migrarán los datos, y preparar instrucciones que indiquen a los usuarios cómo pasar al nuevo entorno. Dado que la infraestructura ya existente sigue instalada, es fácil revertir el cambio a Amazon VPC, si fuera necesario. Cree redes de sucursales y de unidades de negocio Si tiene sucursales que requieren redes separadas, pero interconectadas entre sí, plantéese la opción de implementar recursos dentro de Amazon VPC y asignar una subred a cada oficina. Las aplicaciones incluidas en una misma subred pueden comunicarse entre sí con libertad. Asimismo, las aplicaciones pueden comunicarse entre subredes por medio del enrutador virtual. Dado que las instancias que se encuentran dentro de Amazon VPC ya cuentan con la protección de la VPN, no es necesario el cortafuegos virtual de grupos de seguridad que sí requieren las instancias de Amazon EC2 expuestas a Internet. Si necesita limitar los flujos dentro de las subredes, o entre las subredes, puede configurar cortafuegos de software o crear asociaciones de seguridad de modo de transporte IPsec en las instancias para definir 4

5 qué servidores están autorizados a comunicarse entre sí. (Nota: esta asociación es independiente de la asociación de seguridad de modo de túnel IPsec que se crea entre la puerta de enlace del cliente y la puerta de enlace de la VPN de Amazon VPC.) También podría utilizar esta misma idea para agrupar las aplicaciones según criterios de funciones de las unidades de negocios. Las aplicaciones específicas de determinadas unidades de negocios pueden instalarse en subredes independientes, una por cada unidad. Como sucede con el supuesto de las sucursales, puede añadir cortafuegos de software o asociaciones de seguridad IPsec si necesita controlar las comunicaciones dentro de las subredes y entre las subredes. En el futuro, Amazon VPC le permitirá definir varias nubes privadas, configurar más de una conexión de VPN y puerta de enlace de cliente, y proporcionar un mecanismo de definición de grupos de seguridad en el enrutador virtual. De esta forma dispondrá de incluso más flexibilidad para controlar el tráfico entre su red y sus nubes, así como el tráfico entre sus nubes. Es cierto que la diferencia entre utilizar Amazon VPC para recursos de sucursales y de unidades de negocios podría parecer poco significativa cuando se compara con la instalación de recursos específicos en cada oficina. En ambos casos, las operaciones de TI necesitarán utilizar herramientas de gestión remota para configurar y mantener los recursos. Las ventajas principales de Amazon VPC respecto a los equipos dedicados derivan de las mismas ventajas que Amazon EC2 ofrece en el resto de los casos: es posible ajustar elásticamente el volumen de recursos para satisfacer la demanda existente, siempre con cuidado de no infraequipar ni sobreequipar los sistemas. Aumentar la capacidad es fácil: active instancias adicionales con ayuda de sus imágenes personalizadas. Cuando llegue la hora de reducir la capacidad, basta con terminar las instancias que no sean necesarias. Si bien las tareas operativas pueden ser las mismas para mantener los activos en ejecución dentro de una sucursal de VPC que para una sucursal que utilice equipos físicos, no será necesario utilizar personal remoto. Disfrutará de los ahorros de costes derivados de los precios de AWS según consumo, y no tendrá que explicar por qué ha invertido en recursos que se utilizan muy por debajo de su capacidad total. Aísle de la red corporativa las aplicaciones existentes y las experimentales La mayoría de los supuestos que se describen aquí mencionan el uso de Amazon VPC para nuevas aplicaciones y para aumentar la capacidad del entorno de TI. Todas las organizaciones utilizan además aplicaciones más antiguas que se diseñaron para épocas anteriores. Este tipo de aplicaciones podrían utilizar un sistema operativo del que usted desea prescindir, o una configuración de servidores que no es compatible con sus modelos estándar. En lugar de mantener el equipo usted mismo y administrar las excepciones de directrices correspondientes, plantéese la opción de crear una subred de sistemas anteriores dentro de una VPC y albergar en ella las aplicaciones antiguas. Podrá aislar esta subred del resto de la red corporativa por medio de reglas que usted mismo cree en la puerta de enlace de cliente en su extremo de la conexión VPN o en algún otro lugar de su propia infraestructura de seguridad (quizás el cortafuegos situado detrás de su puerta de enlace). Aunque las imágenes de servidores que se ejecuten en esta subred tendrán direcciones de asignación automática, recuerde que el rango de direcciones lo define usted. Podrá utilizar reglas configuradas en la puerta de enlace y en la infraestructura para limitar qué tráfico puede pasar entre el bloque CIDR de la subred de sistemas antiguos y la red corporativa. La misma lógica se aplica a las aplicaciones experimentales. Quizás desee evaluar un paquete de software que prefiere mantener aislado del entorno de producción mientras examina sus funciones y su comportamiento. Es posible realizar este tipo de evaluaciones en unas cuantas instancias de Amazon EC2 dentro de su VPC. Si todo sale bien, podrá plantearse incorporar estas imágenes a la producción y otorgar acceso a los usuarios autorizados a través de su puerta 5

6 de enlace de cliente. De esta forma se ahorrará los costes de comprar, instalar y mantener equipos adicionales dentro de su propio centro de datos. Establezca un plan de recuperación tras catástrofe y continuidad del negocio A nadie le gusta dedicar tiempo a hacer planes para situaciones desagradables. Pero la verdad es que suceden, y si no se planifica con antelación, las consecuencias pueden ser devastadoras. Los planteamientos tradicionales de la recuperación tras catástrofe suelen incluir copias de seguridad que requieren mano de obra intensiva y equipos caros e inactivos que desperdician su capacidad. En lugar de esta perspectiva, plantéese la posibilidad de incluir a Amazon VPC en su plan de recuperación tras catástrofe. La naturaleza elástica y dinámica de AWS es idónea para las situaciones catastróficas que presentan picos repentinos en los requisitos de recursos. Para empezar, identifique los activos de TI que sean más críticos para su negocio. Como sucede en el supuesto de los laboratorios de pruebas, puede preparar AMI especializadas en Amazon EC2 dentro de su VPC, personalizadas para que dupliquen las funciones de sus activos críticos. Puede utilizar procesos automatizados para hacer copias de seguridad de sus datos de producción en volúmenes de Amazon EBS adicionales. Si por desgracia sucediera una catástrofe, podrá transferir rápidamente su negocio a su VPC: inicie nuevas instancias a partir de sus AMI personalizadas, conecte los volúmenes de datos y dirija el acceso a dichos servidores. Si en la catástrofe solamente se han perdido datos almacenados en los servidores instalados en sus instalaciones, podrá recuperarlos fácilmente desde los volúmenes de datos de Amazon EBS que haya utilizado como almacenamiento para copias de seguridad (aunque los volúmenes de EBS no deberían ser el único mecanismo de copias de seguridad que utilice para sus datos). Si ha sufrido pérdidas también en sus instalaciones físicas, el acceso a sus recursos de Amazon VPC no es posible porque su puerta de enlace de cliente no está disponible. En esta situación, dispondrá de un par de opciones. Si tiene usted varias instalaciones, podemos trabajar con usted para reestablecer rápidamente la conectividad con su VPC desde otra ubicación. En el momento en que la información de enrutamiento vuelva a circular por su red, los usuarios de las instalaciones que no se hayan visto afectadas recuperarán el acceso a su VPC. Si solamente tiene una instalación, no está todo perdido: tendría que trabajar con el lado público de AWS y utilizar instancias de Amazon EC2 que estuvieran accesibles desde Internet. Desde cualquier lugar de Internet, podrá iniciar sesión en su cuenta de AWS y crear un centro de datos provisional completamente alojado en la nube, y utilizar sus AMI personalizadas y sus volúmenes de datos de EBS. Lo único que necesita hacer es iniciar nuevas instancias a partir de las AMI y conectar sus volúmenes de datos. Recuerde que, en este caso, también tendrá que definir grupos de seguridad para proteger las instancias que estén en ejecución, ya que no cuentan con la protección de las directrices de seguridad que suelen definirse en la red corporativa (corpnet). Transmita las aplicaciones en secuencias y cree escritorios virtuales Varios socios de Amazon, como Citrix, AppZero, InstallFree y Nasstar, han creado soluciones de virtualización de clientes y transmisión de aplicaciones en secuencias que pueden albergarse dentro de imágenes de equipos de Amazon EC2. Alojar escritorios virtuales y transmitir aplicaciones cliente en secuencias desde la VPC permite hacer muchas cosas. Por ejemplo, puede ofrecer cursos de formación de personal que requieran determinadas imágenes, permitir a los proveedores que trabajen en sus instalaciones ejecutar escritorios virtuales que sigan los estándares de su empresa, y ofrecer a empleados remotos y a usuarios domésticos conectados a su VPN corporativa el mismo entorno que tienen en la oficina. Si aloja un seminario interno y necesita instalar una serie de PC cliente para que los utilicen los asistentes, puede minimizar costes si alquila ordenadores de cliente ligero y los configura para que ejecuten un escritorio virtual personalizado que se carga desde su VPC. Cualquier proyecto o programa que requiera el uso de PC de escritorio 6

7 durante un periodo corto de tiempo es buen candidato para escritorios virtuales o transmisión de aplicaciones por secuencias. Por ejemplo, puede utilizar una infraestructura de escritorio virtual (Virtual Desktpo Infrastructure, VDI) para probar aplicaciones cliente nuevas o actualizadas antes de implementarlas. Si su empresa necesita ejecutar una aplicación específica que desea mantener aislada del resto de su entorno, una VDI puede ser un entorno perfecto para realizar todo tipo de pruebas. Tenga en cuenta además las ventajas de que podrá disfrutar si implementa una infraestructura de escritorio virtual para uso persistente. Si traslada la carga de trabajo informático a Amazon VPC, podrá posponer la compra de nuevos PC de escritorio y alargar la vida útil de los equipos cliente que ya posea. Una VDI de administración centralizada facilita la aplicación de parches y actualizaciones en el sistema, además de representar un método simple de implementara nuevas aplicaciones cliente. Además, en las industrias sujetas a normativas estrictas y con empleados que no pueden ser móviles, una VDI puede reducir notablemente los riesgos de pérdidas de datos y de infecciones por malware. Una VDI puede ayudarle a reducir el consumo energético de su empresa, ya que permite cortar el suministro eléctrico en las oficinas de noche y durante los fines de semana; cada mañana, cuando vuelven los usuarios, se volverán a encender los equipos y se reanudarán sus sesiones desde Amazon VPC. <Inserte su idea aquí> Esperemos que este breve documento le haya inspirado alguna idea. Creemos que estos supuestos son una manera excelente de explorar las oportunidades que presenta Amazon VPC. Estaremos encantados de que nos cuente cómo Amazon VPC ha mejorado la capacidad de su empresa a la hora de integrar mejor la TI con el negocio. 7

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Alojamiento de aplicaciones Web en la nube de AWS Las mejores prácticas

Alojamiento de aplicaciones Web en la nube de AWS Las mejores prácticas Alojamiento de aplicaciones Web en la nube de AWS Las mejores prácticas Matt Tavis Pág. 1 de 13 Resumen El alojamiento Web ampliable y de alta disponibilidad puede ser un asunto complejo y caro. Las arquitecturas

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo II: Amazon EC2

TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo II: Amazon EC2 CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 2: CAPACIDAD: Diseño del Servicio TI Anexo II: Amazon EC2 Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández

Más detalles

Ficha Técnica del curso Online de Cloud Computing con Amazon Web Services (AWS)

Ficha Técnica del curso Online de Cloud Computing con Amazon Web Services (AWS) Ficha Técnica del curso Online de Cloud Computing con Amazon Web Services (AWS) Nombre del Curso: Curso Online de Cloud Computing con Amazon Web Services (AWS) Breve descripción del Curso: Este curso online

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Guía de uso Cloud Server. Guía de uso Cloud Server

Guía de uso Cloud Server. Guía de uso Cloud Server Guía de uso Cloud Server Guía de uso Cloud Server Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción acens CLOUD SERVER te ofrece la posibilidad de tener tus servidores

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Cloud Computing Foundations

Cloud Computing Foundations Cloud Computing Foundations Objetivo El objetivo de este curso es que el alumno conozca los fundamentos de las soluciones en la nube de Amazon Web Services y la configuración básica de los recursos necesarios

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

III. INTRODUCCIÓN AL CLOUD COMPUTING

III. INTRODUCCIÓN AL CLOUD COMPUTING III. INTRODUCCIÓN AL CLOUD COMPUTING Definición (I) Qué es el cloud computing? Nuevo paradigma de computación distribuida Provee un servicio de acceso a recursos computacionales: servidores, almacenamiento,

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA

CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA Última versión con fecha del 28/05/2012 Definiciones: Activated status: Instancia creada y activada con procesador virtual El estado de la Instancia

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes

Título del contenido: Windows Server 2012 Detalles técnicos de redes Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 3: Virtualización de red de Hyper-V Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECLOGÍA SYMANTEC La PowerVault DL2000 con tecnología Symantec Backup Exec ofrece la única solución de respaldo en disco completamente integrada

Más detalles

PREGUNTAS FRECUENTES SOBRE IPv6

PREGUNTAS FRECUENTES SOBRE IPv6 PREGUNTAS FRECUENTES SOBRE IPv6 Qué es una dirección IP? Las siglas IP corresponden a Internet Protocol, en español, Protocolo de Internet. Este protocolo lo componen una serie de mecanismos que emplean

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP)

Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP) Contenido Introducción 2 Presentación multimedia: Función de DHCP en las infraestructuras de redes 3 Lección:

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

How to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos:

How to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos: How to: Servidor DHCP en Windows Server 2008 En este tutorial instalaremos: Crear un servidor DHCP en Windows Server 2008 Antes de comenzar con la explicación de cómo se crea un Servidor DHCP vamos a dar

Más detalles

A Brave. Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro. Febrero de 2011

A Brave. Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro. Febrero de 2011 A Brave Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro Febrero de 2011 Escrito por Dave Asprey, Vicepresidente de seguridad de Internet I. QUIÉN ES RESPONSABLE

Más detalles

Informe. VDI Value: las ventajas de la virtualización de equipos de escritorio basadas en Value

Informe. VDI Value: las ventajas de la virtualización de equipos de escritorio basadas en Value Informe VDI Value: las ventajas de la virtualización de equipos de escritorio basadas en Value Erik Willey 17.10.2014 RESUMEN: Este artículo revisa los conceptos básicos de la VDI, cómo las soluciones

Más detalles

IaaS en los estudios de informática

IaaS en los estudios de informática IaaS en los estudios de informática Proyecto de Innovación. Implantación y puesta a punto de la infraestructura de un cloud computing privado para el despliegue de servicios en la nube IES Gonzalo Nazareno

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009 ZG09-0101, con fecha 14 de julio de 2009 IBM Tivoli Provisioning Manager for OS Deployment IBM Systems Director Edition V7.1 amplía la compatibilidad con la implementación de un sistema operativo heterogéneo

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Coordinación de políticas de seguridad en redes físicas y entornos de nube híbridos El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Solución de videovigilancia Guía de instalación

Solución de videovigilancia Guía de instalación Guía de instalación Presentación La tecnología de vigilancia ya no se considera nueva, puesto que se han grabado y almacenado vídeos como referencia durante muchos años. Si nos remontamos a los años 80,

Más detalles

PARA EL CLÚSTERING DE SQL SERVER

PARA EL CLÚSTERING DE SQL SERVER MEJORES PRÁCTICAS PARA EL CLÚSTERING DE SQL SERVERR CONTENIDO Antes de comenzar... 3 Planeación... 3 Análisis de Riesgo... 3 Mejores Prácticas Generales... 3 Mejores Prácticas de Hardware... 4 Mejores

Más detalles

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Actualmente, las organizaciones abarcan una amplia gama de usuarios, desde los empleados móviles con sus ordenadores portátiles

Más detalles

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Phil Maynard DATA MANAGEMENT CUSTOMER SOLUTIONS UNIT FEBRERO DE 2012 Introducción Adonde quiera que mire, la cantidad de aplicaciones

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

Los costos ocultos de la readaptación

Los costos ocultos de la readaptación 01 Finches Only 02 ViewSonic Only Los costos ocultos de la readaptación de PC como clientes VDI Erik Willey 04.04.2014 RESUMEN: Un factor que por lo general se pasa por alto al evaluar las ventajas y los

Más detalles

2 Requerimientos técnicos... 8 3 Instalación del agente... 9 4 Configuración:...12

2 Requerimientos técnicos... 8 3 Instalación del agente... 9 4 Configuración:...12 MANUAL DE USUARIO Índice 1 Qué es Ahorrador energético PC?... 3 1.1 Qué ventajas ofrece Ahorrador energético PC?... 4 1.2 Cuáles son las principales aplicaciones de Ahorrador energético PC?... 5 1.3 A

Más detalles

Guía del usuario de vcloud Director

Guía del usuario de vcloud Director vcloud Director 1.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Autor: Neelesh Kamkolkar, gerente de producto. Inteligencia de negocios muy rápida y esencial para la misión a través de Tableau Server

Autor: Neelesh Kamkolkar, gerente de producto. Inteligencia de negocios muy rápida y esencial para la misión a través de Tableau Server Autor: Neelesh Kamkolkar, gerente de producto Inteligencia de negocios muy rápida y esencial para la misión a través de Tableau Server 2 Índice La inteligencia de negocios es esencial para la misión...3

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Optimización de la asignación de direcciones IP

Optimización de la asignación de direcciones IP Optimización de la asignación de direcciones IP Contenido Descripción general 1 Claseless Inter-Domain Routing (CIDR) 2 Direcciones IP binarias 5 Máscaras de subred binarias 10 Asignación de direcciones

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Subir o no subir al Cloud, esa es la cuestión.

Subir o no subir al Cloud, esa es la cuestión. Subir o no subir al Cloud, esa es la cuestión. Conoce los conceptos clave y toma tú la decisión! Para empezar conoce el primer concepto qué es el Cloud o la Nube? Significa Computación en la Nube y no

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Arquitectura para la nube: Prácticas recomendadas Enero de 2010 Última actualización: enero de 2011

Arquitectura para la nube: Prácticas recomendadas Enero de 2010 Última actualización: enero de 2011 Arquitectura para la nube: Prácticas recomendadas Enero de 2010 Última actualización: enero de 2011 Jinesh Varia jvaria@amazon.com Página 1 de 25 Introducción Desde hace mucho tiempo, los arquitectos de

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Manual de uso de VMware vcloud Director

Manual de uso de VMware vcloud Director Manual de uso de VMware vcloud Director Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción VMware vcloud Director es una aplicación web basada en roles que permite a

Más detalles

Arquitectura para la nube: Prácticas recomendadas

Arquitectura para la nube: Prácticas recomendadas Arquitectura para la nube: Prácticas recomendadas Última actualización: mayo de 2010 Jinesh Varia jvaria@amazon.com Página 1 de 27 Introducción Desde hace mucho tiempo, los arquitectos de software han

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Veritas Cluster Server de Symantec

Veritas Cluster Server de Symantec Ofrece alta disponibilidad y recuperación después de un desastre para las aplicaciones críticas Hoja de datos: Alta disponibilidad Descripción general protege las aplicaciones más importantes contra el

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

EL MODELO DE PROGRAMACIÓN DE WINDOWS AZURE

EL MODELO DE PROGRAMACIÓN DE WINDOWS AZURE EL MODELO DE PROGRAMACIÓN DE WINDOWS AZURE DAVID CHAPPELL OCTUBRE DE 2010 PATROCINADO POR MICROSOFT CORPORATION CONTENIDOS Por qué crear un nuevo modelo de programación?... 3 Las tres reglas del modelo

Más detalles

maximum 2 lines Máxima flexibilidad y control para los usuarios de cloud, además de obtener un ahorro en infraestructura de hasta el 40%

maximum 2 lines Máxima flexibilidad y control para los usuarios de cloud, además de obtener un ahorro en infraestructura de hasta el 40% Infrastructure Services / The way we see it Cover Cloud Services title Helvetica Brokerage thin, 30-33 de Capgemini maximum 2 lines Máxima flexibilidad y control para los usuarios de cloud, además de obtener

Más detalles

Indice 1. Introducción a la computación en nube (cloud computing)

Indice 1. Introducción a la computación en nube (cloud computing) Tema 9. Centros de datos: computación en nube y organización física Indice 1. Introducción a la computación en nube (cloud computing) 2. Virtualización de recursos: consolidación de servidores 3. Arquitectura

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

SOLUCIONES DE SOFTWARE

SOLUCIONES DE SOFTWARE Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad

Más detalles

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent Qué le cuesta realmente a una institución financiera extraviar un portátil? Le cuesta perder la confianza de sus clientes y su buena reputación.

Más detalles

Direccionamiento IP. Contenido

Direccionamiento IP. Contenido Direccionamiento IP Contenido Descripción general 1 Direccionamiento IP en clases 2 Subdivisión de una red 6 Planificación del direccionamiento IP 11 Asignación de direcciones TCP/IP 15 Direccionamiento

Más detalles

Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy

Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy Servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy Servicios HP Care Pack Datos técnicos El servicio de soluciones de réplica de datos HP para HP 3PAR Remote Copy proporciona una implementación

Más detalles