Monitoreo remoto de sistemas en red para la auditoria informática. Ciolli María Elena, Porchietto Claudio, Rossi Roberto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Monitoreo remoto de sistemas en red para la auditoria informática. Ciolli María Elena, Porchietto Claudio, Rossi Roberto"

Transcripción

1 Monitoreo remoto sistemas en red para la auditoria informática Ciolli María Elena, Porchietto Claudio, Rossi Roberto Grupo Investigación Instituto Universitario Aeronáutico, Córdoba, Argentina Abstract. Esta ponencia presenta el resultado l análisis e implementación herramientas para el control remoto l hardware y software una red informática basado en la conceptualización GLPI (gestión libre l parque informático) y en la norma ISO 7 dominio 7 (gestión activos) sección 7.(inventario activos). Se realizó un estudio comparativo entre dos herramientas: OCS Inventory NG y Open Audit. Se tomaron como factores claves la intificación unívoca hardware y el software l parque informático y asimismo se consiraron relevantes: el impacto en el tráfico la red, las facilidas las herramientas y la explotación la base datos resultante para su integración con otros sistemas información. Se preten implementar un sistema información automática inventario que registre los cambios la configuración una red informática, aplicándose en primer término a la red interna l Instituto Universitario Aeronáutico que cuenta con un plantel máquinas aproximadamente, repartidas entre penncias l IUA central y centros apoyo Rosario y Buenos. Aires. Palabras clave: OCS Inventory NG, Open Audit, GLPI, Auditoria, Monitoreo. Introducción Existen diversos estándares y prácticas [] que finen cómo gestionar diferentes puntos la función IT entre ellos : COBIT COSO ITIL ISO/IEC 7 FIPS PUB ISO/IEC TR ISO/IEC 8: TickIT TOGAF IT Baseline Protection Manual NIST 8- Fue seleccionada para esta investigación como base normativa la ISO/IEC 7 [],[], por ser un estándar internacional en la cual los puntos control son la clave para su implementación. En este proyecto se tomó la misma el dominio 7, Gestión activos, sección 7. ya que el mismo trata sobre Inventario Activos y Directrices para su clasificación. A los efectos disponer un estudio campo que permita terminar el uso aplicaciones GLPI en el entorno las universidas tanto públicas como privadas la ciudad Córdoba Capital se ha realizado un relevamiento en distintas universidas, entre ellas la UNC y la UCC. En este sentido se ha podido terminar que sólo en algunas áreas muy limitadas se utiliza software l tipo GLPI con fines seguimiento intervenciones sobre los equipos, como en el caso soporte técnico, y no como gestión global recursos informáticos, licencias software o automatización l inventario. No se ha encontrado ningún trabajo que analice el comportamiento herramientas código abierto en ambientes multiplataforma con conexión LAN, WAN o VPN, pero sí existen experiencias

2 sarrolladas en empresas con la utilización aplicaciones propietarias. En el primer caso las referencias encontradas son escasas y direccionan directamente a la página oficial las herramientas consiradas o a los foros consulta las mismas. En un diagrama como muestra la figura, puen apreciarse los distintos roles que intervienen en una auditoría que realiza el control activos informáticos:, a saber: Figura : Auditoria estándar Estaciones trabajo. Auditor. Informe o reporte. Base datos. Estación para el análisis datos. Lista procedimientos. En la actualidad, en el organismo don se realiza la investigación, el rol auditor lo encarna una persona física apoyado por el software AIDA. El informe o reporte es transportado en un pendrive y la base datos es una PC don se guardan todos los informes. Todo esto se ejecuta en base a unos procedimientos internos estandarizados por normativas la Fuerza Aérea Argentina, la cual pen este instituto. Como resulta evinte, es muy ardua la tarea tener actualizada dicha base datos, por lo que es necesario realizar la investigación, sarrollo e implementación un software que permita el control automático l parque informático la institución y la generación y actualización reportes mediante supervisión la base datos l mismo. Se preten, en síntesis, tener un control l inventario la red informática tanto lógico como físico. Al realizarlo manera autónoma, los períodos actualización la información resultan menores que cuando se realiza con un técnico que releva máquina por máquina en forma local y registra la información en una base datos preexistente. Los beneficios más importantes son: Menor tiempo actualización la información. Disminución la probabilidad errores originados por el ingreso manual los datos. Reducción costos mantenimiento. Metodología A la hora implementar una solución al problema la auditoría surgen distintas interrogantes, qué Herramienta usar?, cómo se implementa?, qué datos se puen extraer?, qué datos son relevantes extraer?, entre otros. Habiéndose analizado diferentes opciones para lograr este objetivo, se planteó un análisis dos herramientas preseleccionadas código abierto, a saber: OCS Inventory [], [] y Open Audit [9]. Es pertinente aclarar que se contempla la posibilidad que ninguna las herramientas existentes cumpla con todo los requerimientos. Esto no plantea mayor

3 impedimento, siendo herramientas código abierto se podrán acuar a los requerimientos. Con el fin tener una primera aproximación al funcionamiento las herramientas, este análisis fue llevado a cabo sobre un entorno trabajo virtual. Posteriormente se realizó sobre una pequeña red LAN arquitectura heterogénea Nuestro esquema funcionamiento está centrado en la auditoría las máquinas que pertenecen a una red. En principio esta red está segmentada, con diferentes dominios, diferentes sistemas operativos, y diferentes usuarios. El primero los interrogantes es qué es necesario modificar o agregar a mi red para por implementar el sistema auditoría? netamente un sistema distribuido en toda la red. Para responr estas preguntas es válida la utilización un entorno trabajo virtual. El esquema funcionamiento l sistema que se plantea se aproxima al que se muestra en la figura Esta estructura simula la red informática y se implementó en máquinas virtuales emuladas con Oracle VirtualBox. qué datos se puen extraer? Al extraer datos tales como: usuarios, programas, configuraciones, etc, en general datos lógicos, la virtualización no presenta mayores inconvenientes, pero a la hora extraer datos los componentes físicos la misma no es suficiente. Luego surge la pregunta cómo voy a enviar al auditor a cada estación trabajo?. De aquí surge la segunda etapa l proyecto, centrada en la filidad los datos extraídos. Todas estas preguntas tienen un elemento en común que consiste en cómo factores externos a la herramienta afectan al spliegue la misma []. De más esta cir que una herramienta auditoría es Nuestro nuevo entorno trabajo es una pequeña red aislada, compuesta por estaciones trabajo todas hardware diferente (distintos microprocesadores, placas madres, monitores, etc). Amás cada estación trabajo también contiene sistemas operativos instalados. Si bien con solo estaciones no se pue tener toda la diversidad hardware que hay en una red máquinas, esta configuración es una muestra representativa un entorno real. El esquema funcionamiento l sistema que se plantea se aproxima al que se muestra en la figura Figura : Estructura la red virtual

4 Athlon x FX observó en un análisis tráfico red que el volumen éste es directamente proporcional a la cantidad máquinas. Esto nos permite estimar el tráfico total para la red la institución. Con el fin no congestionar a la red se programan los horarios y la velocidad la auditoria. En la segunda etapa se realizó una comparación la filidad los datos extraídos, inspeccionando los informes cada herramienta y verificando contra el hardware y software real cada máquina. Administrador por consola web TL-SF6D I MLG6 Servidor De GLPI virtual Con todos estos informes se confeccionó la tabla, don se obtienen los siguientes indicadores, cuyos valores oscilan entre cero y cinco don cinco es el máximo valor y cero el mínimo. E Figura : Topología red real para entorno pruebas Inventario Software correspon a datos fidignos y completos (nombre, versión, números serie, licencia, etc, ). correspon a datos fidignos (nombre, versión, etc, pudiendo faltar algún número serie o licencia pero auditando todo lo que tiene el sistema) correspon a datos parciales (ejemplo: No reconoce todo el software instalado o solo los nombres pero no las versiones) Se pue apreciar en la figura que el servidor GLPI sigue siendo virtual. Esto no supone problemas a la hora validar los datos ya que no es la máquina don se alojan los servidores la que nos interesa auditar. Resultados De la primer etapa l proyecto surgen las guías instalación y spliegue las herramientas. Amás se pudo estimar el impacto en la red para cada una ellas. Se Tabla : Cuantificador numérico. Herramienta, Atributo Inventario Software Software base con licencia -Sistema Operativo Actualizaciones Sistema Operativo Software aplicaciones con licencia Antivirus Software gratuito Inventario Hardware Motherboard Procesadores Memoria Almacenamiento físico HDD Almacenamiento físico ( CD, pen, etc ) Almacenamiento lógico Vio Sonido Red BIOS Monitor Dispositivos entrada. Impresoras Impacto en red Volumen tráfico en la auditoría Volumen tráfico en el spliegue Facilidas Desligue TOTAL Valoracio Importacia OCS inventory Windows xp OCS inventory Windows 7,,8,,,, 68, OCS inventory ubuntu,,8,,,,,8 6 Open Audit Windows xp,8,8, 9,8 Open Audit Windows 7,8,,6, 7, Open Audit ubuntu,8,,6, 7,,8,,, 6,8

5 correspon a datos incompletos (Ejemplo: No tecta cierto software.) correspon a datos inciertos (Completa campos con nombres o números no significativos) Inventario Hardware correspon a datos fidignos y completos (nombre, revisión, números serie, etc, ). correspon a datos fidignos (nombre, molo, pudiendo faltar algún número serie, pero auditando todo lo que tiene el sistema) correspon a datos parciales (ejemplo: Reconoce cuanta memoria RAM tiene pero no el molo.) correspon a datos incompletos (Ejemplo: No tenta un microprocesador, no tecta tarjetas expansión.) correspon a datos inciertos (Completa campos con nombres o números no significativos) Impacto red correspon a volumen tráfico excente menor a la mitad al excente promedio. correspon a volumen tráfico excente mayor a la mitad al excente promedio. correspon a volumen tráfico excente cercano al excente promedio. correspon a volumen tráfico excente menor al doble l excente promedio. correspon a volumen tráfico excente mayor al doble l excente promedio. De la tabla se pue concluir que OpenAudit es la herramienta que más se aproxima a los requerimientos la norma ISO 7, pero es necesario su mejora para lograr el objetivo planteado. cómo funciona Open Audit para auditar un dominio? La figura muestra un esquema general auditoria dominio con la herramienta Open Audit. Figura : Auditoria dominio Al iniciar sesión los usuarios l dominio se registran ante el PDC (controlador primario dominio), que es implementado por el servidor Samba, que los instruye a ejecutar un Script auditoria. Dependiendo l sistema operativo el Script es diferente. El Script para Linux está compuesto una serie sentencias consola cuya salida es analizada clasificada y segmentada por herramientas para procesar texto como awk. En Windows se utiliza un Script semejante al Linux que está codificado en Visual Basic y basado en instrucciones WMI

6 Service (Windows Instrumentation). Management cómo funciona Open Audit para auditar máquinas fuera l dominio? por html al servidor l Open Audit que se encarga cargar los datos en el servidor base datos. cómo se genera un reporte l estado general la red? En la figura 6 se aprecia cómo es el flujo información a la hora realizar una consulta. Figura : Auditoria fuera l dominio. Un servidor con un método Polling es el encargado enviar el auditor. En la figura se observa que aunque el segundo proceso distribución parece más simple, no lo es, ya que es necesario cargar máquina por máquina en una lista con sus correspondientes nombres usuario con privilegios administrador. Todo esto conlleva a la necesidad tener una gestión distribuida en la red y no concentrada. cómo almacenan la información? Ambos Scripts guardan en canas texto la información extraída que contiene un intificador cabecera y caracteres especiales como separador campos. Estas canas son almacenadas temporalmente en un archivo texto (reporte) cuyo nombre es el la máquina auditada. Una vez realizadas todas las consultas, el archivo reporte es enviado Figura 6: Consulta genérica No es necesario que las máquinas auditadas estén en linea al momento realizar la consulta. esto cumple con la disponibilidad datos pedida por la ISO. En concordancia con el sistema actual, el rol l auditor es cambiado una persona física a un Script, el reporte que se trasladaba y almacenaba manualmente ahora lo hace a través la red LAN interna cuyo único requerimiento es que brin conectividad entre las estaciones trabajo y el servidor l OpenAudit. Los procedimientos estandarizados están almacenados en el controlador dominio

7 que es quien va a cidir qué máquinas son auditadas y cuándo. Esquema general En la figura 7, se presenta un diagrama en bloques que muestra el esquema general que es necesario agregar a la red para implementar la herramienta. arbitrariamente por un administrador la red cuya pericia avala su contenido. No obstante esto podría ser aplicable solo a la red en la que pertenece dicho administrador. Del relevamiento realizado en instituciones universitarias la provincia Córdoba, se concluyó sobre la no utilización software l tipo GLPI para tareas gestión global l parque informático. En este sentido se estima la utilidad este trabajo a los fines su implementación en otras áreas gestión pública. Conclusiones Las pruebas realizadas sobre el software mostraron que el mismo no es afectado por la topología la red, ya que se parte la presunción que todas las máquinas tienen conectividad contra su servidor dominios o la puerta enlace a Internet, por lo que nos limitamos a simular solamente una subred:...x Figura 7: Molo implementación en red El área pintada gris representa una red como la existente en el IUA, el área pintada turquesa son los servidores que se incorporarán o modificarán. Hay que stacar que hay un área compartida que es el servidor dominio que al momento implementar el sistema en la red real será necesario modificar su configuración. Por esto mismo es vital importancia que estas configuraciones y modificaciones sean exhaustivamente probadas, a los efectos evitar fallos en la red. Discusión La columna valoración importancia que cuantifica a la tabla, fue creada Actualmente se continúa perfeccionando el código fuente OpenAudit a fin lograr la tección completa todos los componentes mencionados por la norma, cuya valoración es visualizada en la tabla. Este es uno lo motivos que se elijan herramientas trabajo código fuente libre. El éxito las pruebas tanto en el entorno virtual como real originó que este logro técnico esté documentado y a disposición los otros proyectos l Ministerio Defensa en ejecución en la actualidad.

8 Trabajos futuros Adaptación l frontend PHP que brinda la herramienta Open Audit con nuevas consultas SQL que faciliten la interacción con la información recolectada. En la siguiente etapa se implementará una integración entre la base datos Open Audit y la base datos la institución a los fines su convergencia a una única solución. Referencias. res-ti/. Barzan T. A. (). IT Inventory and Resource Management with OCS Inventory NG., Ed. Packt Publishing.. Jackson C. ( ). Network Security Auditing. Ed. Cisco Press.. Fettig A. (). Twisted Network Programming Essentials. Ed. O'Reilly.. Philippe J. y Flatin M. (). Web Based Management of IP Network Systems. Ed. John Wiley & Sons. 6. McNab C. (7). Network Security Assessment, 7. Echenique Garcia J. A.(). Auditoria en Informática. Ed. Compañía Editorial Continental. 8. Piattini V. M. y Del Peso N. E. (8). Auditoria Tecnologías y Sistemas Información. Ed. Alfaomega Grupo Editor Datos Contacto: Ciolli María Elena, Porchietto Claudio, Rossi Roberto

9 Anexos Implementación l entorno virtual Este proyecto se basa principalmente en el análisis distintos sistemas código abierto, por lo que es crucial tener una plataforma pruebas que sea estable, aislada y don se puedan implementar versiones fácilmente recuperables. Se optó por utilizar máquinas virtuales emuladas con VirtualBox y alojadas en una estación trabajo con prestaciones suficientes para alojar a todos los componentes una pequeña red. Para la emulación se eligió VirtualBox por ser una herramienta con licencia GNU General Public License (GPL) versión, lo que permite el ahorro l gasto en licencias propietarias y, la posibilidad utilizar la virtualización por hardware VT-x/AMD-V, tecnología que be ser soportada por el micro procesador la estación trabajo anfitriona y permite una amplia mejora en el rendimiento. Procesos realizados Construcción l entorno trabajo. Consta VM que representan estaciones trabajo con Windows Xp, Windows 7 y VM que representan los servidores con Ubuntu server. Dicho entorno está configurado tal manera que emula a la infraestructura existente en el IUA, en don las estaciones trabajo Windows penn controladores dominio montados en servidores Linux con Samba. Luego generado el ambiente, se proce a generar imágenes cada máquina virtual con el fin por regenerar manera simple y rápida un nuevo ambiente prueba virgen. Despliegue sobre el espacio trabajo la primera las herramientas a probar. Se generan informes en los que se talla el proceso con la finalidad que la experiencia sea fácilmente repetida al momento implementarlo en un entorno real. Análisis l funcionamiento la herramienta y generación un informe estandarizado que facilite la comparación con otras dos herramientas. Se repiten los últimos dos puntos para las otras herramientas. Informe comparativo las herramientas con el que se selecciona una y se enumeran las falencias la misma según los requerimientos l proyecto para que posteriormente se cubran con otras herramientas. Infraestructura requerida Para alojar esta red informática virtual se requiere una estación trabajo. Todos estos sistemas operativos ben funcionar simultáneamente en la PC que actúe como anfitriona. Se be dimensionar la PC que albergará el ambiente virtual para las pruebas. Basados en documentación provista por Microsoft, Canonical y datos recogidos Internet construimos la siguiente tabla.

10 Tabla : Estimación los requerimientos Hardware Máquina virtual Memoria por Máquina Virtual Frecuencia CPU ( MHz ) Cantidad Máquinas Virtuales Total Memoria ( Mbytes ) Total CPU ( MHz ) ( Mbytes ) Microsoft Windows 7 X Windows Xp 8 Ubuntu Desktop 8 Ubuntu server Total: Se requiere un total GB RAM y un procesador 8.7GHZ o los que es lo mismo dado que se pue paralelizar el cálculo un procesador núcleos a,ghz. Se optó por un Intel i7 6k cuatro núcleos a. GHz y 6GB RAM. En los servidores es necesario calcular la memoria que consumirán ya que esta varía en función los servicios y la cantidad usuarios. Para calcular la memoria que consumirá el controlador primario dominios, que es uno los servidores l dominio virtual, es necesario saber la cantidad usuarios que tiene la red. En la red virtual planteamos que sean. Este servidor corre un consirable número servicios. Dicha situación se refleja en la Tabla. Tabla : Requerimientos mínimos memoria Servidor SAMBA Nombre aplicación Memoria por usuario Cantidad usuarios Total ( Mbytes ) (Mbytes) DHCP server) (dhcpd-,, DNS 6 6 Samba (nmbd) 6 6 Samba (winbind) 6 6

11 Samba (smbd) Basic OS Total: 7 Por lo tanto se estima que con un total MB RAM será suficiente para cubrir las necesidas memoria en la simulación planteada con anterioridad. La tabla talla los costos estimados valorar las dos principales alternativas. Si bien el costo la estación trabajo necesaria para alojar el entorno trabajo virtual es elevado, el mismo es muy inferior al necesario para implementar el entorno real. Otro los inconvenientes que se presenta es la no centralización los sistemas, pues para implementar un control versiones hay que realizar imágenes cada disco duro haciéndolo máquina por máquina. En el entorno virtual es suficiente con clonar cada PC y etiquetarla con un nombre diferente. Formulación y Valoración Alternativas La primera alternativa a utilizar VirtualBox es VMware que tiene funcionalidas muy parecidas pero exige el pago licencias. Otra alternativa es la utilización una red real con estaciones trabajo y servidores reales pero esto tiene dos grans sventajas, costos muy superiores y mayor dificultad para realizar el versionado. Análisis costo Tabla : Estimación los costos monetarios Cantidad Costo unitario Virtual Cantidad Costo unitario Real Estaciones trabajo 97,8 97,8 Servidores 87,99 87,99 687, 98 switch cableado Total 97,8 79,98

Monitoreo remoto de sistemas y redes para la auditoria informática

Monitoreo remoto de sistemas y redes para la auditoria informática Monitoreo remoto de sistemas y redes para la auditoria informática María Elena Ciolli, Claudio Porchietto, Roberto Rossi, Juan Sapolski Grupo de Investigación Instituto Universitario Aeronáutico, Córdoba,

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

UT04 01 Máquinas virtuales (introducción)

UT04 01 Máquinas virtuales (introducción) UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Maquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1

Maquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 ESTRUCTURA Y PROGRAMACIÓN DE COMPUTADORAS. Grupo: 08. Prof.: Huerta Molina Samuel. Maquinas Virtuales Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 Conceptos Básicos Sobre

Más detalles

CONFIGURACIONES DE ALTA DISPONIBILIDAD

CONFIGURACIONES DE ALTA DISPONIBILIDAD Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

VIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

Maquinas Virtuales - VirtualBox. Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García

Maquinas Virtuales - VirtualBox. Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García Maquinas Virtuales - VirtualBox Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García Maquina virtual En informática una máquina virtual es un software

Más detalles

Taller de Software Libre

Taller de Software Libre Taller de Software Libre Maquina Virtual En informática una máquina virtual es un software que emula a un ordenador y puede ejecutar programas como si fuese un ordenador real. Este software en un principio

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

III. PROPUESTA DE SOLUCION

III. PROPUESTA DE SOLUCION III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio SERVIDOR DEDICADO RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio SERVIDOR DEDICADO RINGO 1 INTRODUCCIÓN Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

INVGATE IT MANAGEMENT

INVGATE IT MANAGEMENT INVGATE IT MANAGEMENT Liderando la vanguardia IT Hablar del origen de InvGate es hablar de las necesidades del mercado IT. Porque una organización experta en desarrollar IT Management Software es una organización

Más detalles

Análisis de desempeño y modelo de escalabilidad para SGP

Análisis de desempeño y modelo de escalabilidad para SGP Análisis de desempeño y modelo de escalabilidad para SGP Este documento es producto de la experiencia de Analítica en pruebas de stress sobre el software SGP. Estas pruebas se realizaron sobre un proceso

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

O3 Requerimientos de Software y Hardware

O3 Requerimientos de Software y Hardware IdeaSoft Uruguay S.R.L. Phone: +598 (2) 710 4372 21 de Setiembre 2570 Fax: +598 (2) 710 4965 Montevideo http://www.ideasoft.com.uy Uruguay O3 Requerimientos de Software y Hardware Uso de memoria, espacio

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01

ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01 ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01 1. IDENTIFICACIÓN DE LA GUÍA DIDÁCTICA DISEÑO Y ADMINISTRACIÓN DE UNA BODEGA DE DATOS Nombre

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Windows 2000 Server. Manual de Windows 2000 Server

Windows 2000 Server. Manual de Windows 2000 Server Windows 2000 Server Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante Ch. Windows 2000 Server

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Plataforma de Desarrollo de Software

Plataforma de Desarrollo de Software Plataforma de Software Guía de introducción a la Plataforma de Desarrollo de Software Versión 1.07 Basado en plantilla: xxxxx - Plantilla básica v2.01 2014-02-07 Página 1 de 9 Control de cambios Fecha

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Página 1 de 5 Objetivo Conocer más acerca de vranger Contenido Resguardo, Replicación y Recuperación Simple, Rápida y Escalable basada

Más detalles

Herramientas de. Sistemas Informáticos I.E.S. Virgen de la Paloma

Herramientas de. Sistemas Informáticos I.E.S. Virgen de la Paloma Herramientas de Virtualización Sistemas Informáticos I.E.S. Virgen de la Paloma Introducción (I) 2 Virtualización: Software que permite instalar un Sistema Operativo (Invitado) sobre otro subyacente (Anfitrión),

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

SOLICITUD DE PROPUESTA Implementación de Procesos ITIL V3 para AxionTI

SOLICITUD DE PROPUESTA Implementación de Procesos ITIL V3 para AxionTI SOLICITUD DE PROPUESTA Implementación de Procesos ITIL V3 para AxionTI Introducción a AxionTI AxionTI es una empresa joven y dinámica fundada en el año 2004 cuyo objetivo es impulsar la productividad de

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración 1 Tabla de Contenido Pagina SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante 6 1.1 Punto de Restauración 6 2 Procedimiento de Instalación de Galeón XP 8 2.1 Acceso a la pagina 2.2 Instrucción

Más detalles

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale,

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Diego Rossi, Enrique Vela, Maximiliano Llosa Programa

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte.

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte. Beneficios Gestión organizada y control sobre las solicitudes de soporte. Información completa correspondiente a cada caso y asociación de los involucrados en el mismo (usuarios, especialistas). Seguimiento

Más detalles

NOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013

NOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013 NOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013 ENTREGA: 26/09/2013 INDICE: 1_.QUE ES UNA MAQUINA VIRTUAL.

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 1 Nombre: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009 ZG09-0101, con fecha 14 de julio de 2009 IBM Tivoli Provisioning Manager for OS Deployment IBM Systems Director Edition V7.1 amplía la compatibilidad con la implementación de un sistema operativo heterogéneo

Más detalles

Programa Instruccional de Asignatura

Programa Instruccional de Asignatura DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASF6501 10 créditos 90 horas ADMINISTRACION DE SISTEMAS OPERATIVOS Requisitos: SOF3501 SOF440 SOD30 Fecha Actualización: 31-JUL-13 ESCUELA

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una

Más detalles

MOC-10747 Administering System Center 2012 Configuration Manager

MOC-10747 Administering System Center 2012 Configuration Manager MOC-10747 Administering System Center 2012 Configuration Manager Introducción Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux Índice de contenido Introducción...2 Qué es Cliente delgado...2 Funcionamiento básico...2 Cliente delgado en Linux...2 Proyectos de Cliente delgado en Linux...3 Detalles del funcionamiento...3 Funcionamiento

Más detalles

CA ARCserve r16.5 ofrece una mejor protección general cuando se lo compara con

CA ARCserve r16.5 ofrece una mejor protección general cuando se lo compara con CA ARCserve r16.5 ofrece una mejor protección general cuando se lo compara con En junio de 2013 CA Technologies encargó un estudio de análisis competitivo a Network Testing Labs (NTL) para comparar a CA

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

Qué es Pandora FMS? Características principales

Qué es Pandora FMS? Características principales DOSSIER INFORMATIVO Qué es Pandora FMS? Pandora FMS es un software de monitorización para todo tipo de empresas, pero especialmente diseñado para grandes entornos, que le ayuda a detectar problemas antes

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto.

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto. REQUERIMIENTOS TECNICOS Contratar los servicios de una firma que realice la implantación del Sistema de Costos por Actividad Costeo ABC del FONDO NACIONAL DE AHORRO. Incluye análisis, diseño, implementación,

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Máquinas Virtuales. FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita. Qué es una máquina virtual?

Máquinas Virtuales. FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita. Qué es una máquina virtual? Máquinas Virtuales Qué es una máquina virtual? En informática una máquina virtual es un software que emula a un computador y puede ejecutar programas como si fuera un computador real. Una característica

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Información del módulo. Ing. Víctor Cuchillac

Información del módulo. Ing. Víctor Cuchillac Información del módulo Ing. Víctor Cuchillac Posibles competencias a desarrollar Detección, hackeo y corrección de vulnerabilidades en la infraestructura de red. Detección, hackeo y corrección de vulnerabilidades

Más detalles

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC 1 Unidad I Técnico en Reparación de PC

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

Pattern Generation System Moda, Confección

Pattern Generation System Moda, Confección Pattern Generation System: el valor de la creatividad La creación de nuevos patrones es el resultado de la perfecta sinergia entre la creatividad y la técnica profesionales. Mediante la mejora de esta

Más detalles