Monitoreo remoto de sistemas en red para la auditoria informática. Ciolli María Elena, Porchietto Claudio, Rossi Roberto
|
|
- Valentín Sáez Torregrosa
- hace 8 años
- Vistas:
Transcripción
1 Monitoreo remoto sistemas en red para la auditoria informática Ciolli María Elena, Porchietto Claudio, Rossi Roberto Grupo Investigación Instituto Universitario Aeronáutico, Córdoba, Argentina Abstract. Esta ponencia presenta el resultado l análisis e implementación herramientas para el control remoto l hardware y software una red informática basado en la conceptualización GLPI (gestión libre l parque informático) y en la norma ISO 7 dominio 7 (gestión activos) sección 7.(inventario activos). Se realizó un estudio comparativo entre dos herramientas: OCS Inventory NG y Open Audit. Se tomaron como factores claves la intificación unívoca hardware y el software l parque informático y asimismo se consiraron relevantes: el impacto en el tráfico la red, las facilidas las herramientas y la explotación la base datos resultante para su integración con otros sistemas información. Se preten implementar un sistema información automática inventario que registre los cambios la configuración una red informática, aplicándose en primer término a la red interna l Instituto Universitario Aeronáutico que cuenta con un plantel máquinas aproximadamente, repartidas entre penncias l IUA central y centros apoyo Rosario y Buenos. Aires. Palabras clave: OCS Inventory NG, Open Audit, GLPI, Auditoria, Monitoreo. Introducción Existen diversos estándares y prácticas [] que finen cómo gestionar diferentes puntos la función IT entre ellos : COBIT COSO ITIL ISO/IEC 7 FIPS PUB ISO/IEC TR ISO/IEC 8: TickIT TOGAF IT Baseline Protection Manual NIST 8- Fue seleccionada para esta investigación como base normativa la ISO/IEC 7 [],[], por ser un estándar internacional en la cual los puntos control son la clave para su implementación. En este proyecto se tomó la misma el dominio 7, Gestión activos, sección 7. ya que el mismo trata sobre Inventario Activos y Directrices para su clasificación. A los efectos disponer un estudio campo que permita terminar el uso aplicaciones GLPI en el entorno las universidas tanto públicas como privadas la ciudad Córdoba Capital se ha realizado un relevamiento en distintas universidas, entre ellas la UNC y la UCC. En este sentido se ha podido terminar que sólo en algunas áreas muy limitadas se utiliza software l tipo GLPI con fines seguimiento intervenciones sobre los equipos, como en el caso soporte técnico, y no como gestión global recursos informáticos, licencias software o automatización l inventario. No se ha encontrado ningún trabajo que analice el comportamiento herramientas código abierto en ambientes multiplataforma con conexión LAN, WAN o VPN, pero sí existen experiencias
2 sarrolladas en empresas con la utilización aplicaciones propietarias. En el primer caso las referencias encontradas son escasas y direccionan directamente a la página oficial las herramientas consiradas o a los foros consulta las mismas. En un diagrama como muestra la figura, puen apreciarse los distintos roles que intervienen en una auditoría que realiza el control activos informáticos:, a saber: Figura : Auditoria estándar Estaciones trabajo. Auditor. Informe o reporte. Base datos. Estación para el análisis datos. Lista procedimientos. En la actualidad, en el organismo don se realiza la investigación, el rol auditor lo encarna una persona física apoyado por el software AIDA. El informe o reporte es transportado en un pendrive y la base datos es una PC don se guardan todos los informes. Todo esto se ejecuta en base a unos procedimientos internos estandarizados por normativas la Fuerza Aérea Argentina, la cual pen este instituto. Como resulta evinte, es muy ardua la tarea tener actualizada dicha base datos, por lo que es necesario realizar la investigación, sarrollo e implementación un software que permita el control automático l parque informático la institución y la generación y actualización reportes mediante supervisión la base datos l mismo. Se preten, en síntesis, tener un control l inventario la red informática tanto lógico como físico. Al realizarlo manera autónoma, los períodos actualización la información resultan menores que cuando se realiza con un técnico que releva máquina por máquina en forma local y registra la información en una base datos preexistente. Los beneficios más importantes son: Menor tiempo actualización la información. Disminución la probabilidad errores originados por el ingreso manual los datos. Reducción costos mantenimiento. Metodología A la hora implementar una solución al problema la auditoría surgen distintas interrogantes, qué Herramienta usar?, cómo se implementa?, qué datos se puen extraer?, qué datos son relevantes extraer?, entre otros. Habiéndose analizado diferentes opciones para lograr este objetivo, se planteó un análisis dos herramientas preseleccionadas código abierto, a saber: OCS Inventory [], [] y Open Audit [9]. Es pertinente aclarar que se contempla la posibilidad que ninguna las herramientas existentes cumpla con todo los requerimientos. Esto no plantea mayor
3 impedimento, siendo herramientas código abierto se podrán acuar a los requerimientos. Con el fin tener una primera aproximación al funcionamiento las herramientas, este análisis fue llevado a cabo sobre un entorno trabajo virtual. Posteriormente se realizó sobre una pequeña red LAN arquitectura heterogénea Nuestro esquema funcionamiento está centrado en la auditoría las máquinas que pertenecen a una red. En principio esta red está segmentada, con diferentes dominios, diferentes sistemas operativos, y diferentes usuarios. El primero los interrogantes es qué es necesario modificar o agregar a mi red para por implementar el sistema auditoría? netamente un sistema distribuido en toda la red. Para responr estas preguntas es válida la utilización un entorno trabajo virtual. El esquema funcionamiento l sistema que se plantea se aproxima al que se muestra en la figura Esta estructura simula la red informática y se implementó en máquinas virtuales emuladas con Oracle VirtualBox. qué datos se puen extraer? Al extraer datos tales como: usuarios, programas, configuraciones, etc, en general datos lógicos, la virtualización no presenta mayores inconvenientes, pero a la hora extraer datos los componentes físicos la misma no es suficiente. Luego surge la pregunta cómo voy a enviar al auditor a cada estación trabajo?. De aquí surge la segunda etapa l proyecto, centrada en la filidad los datos extraídos. Todas estas preguntas tienen un elemento en común que consiste en cómo factores externos a la herramienta afectan al spliegue la misma []. De más esta cir que una herramienta auditoría es Nuestro nuevo entorno trabajo es una pequeña red aislada, compuesta por estaciones trabajo todas hardware diferente (distintos microprocesadores, placas madres, monitores, etc). Amás cada estación trabajo también contiene sistemas operativos instalados. Si bien con solo estaciones no se pue tener toda la diversidad hardware que hay en una red máquinas, esta configuración es una muestra representativa un entorno real. El esquema funcionamiento l sistema que se plantea se aproxima al que se muestra en la figura Figura : Estructura la red virtual
4 Athlon x FX observó en un análisis tráfico red que el volumen éste es directamente proporcional a la cantidad máquinas. Esto nos permite estimar el tráfico total para la red la institución. Con el fin no congestionar a la red se programan los horarios y la velocidad la auditoria. En la segunda etapa se realizó una comparación la filidad los datos extraídos, inspeccionando los informes cada herramienta y verificando contra el hardware y software real cada máquina. Administrador por consola web TL-SF6D I MLG6 Servidor De GLPI virtual Con todos estos informes se confeccionó la tabla, don se obtienen los siguientes indicadores, cuyos valores oscilan entre cero y cinco don cinco es el máximo valor y cero el mínimo. E Figura : Topología red real para entorno pruebas Inventario Software correspon a datos fidignos y completos (nombre, versión, números serie, licencia, etc, ). correspon a datos fidignos (nombre, versión, etc, pudiendo faltar algún número serie o licencia pero auditando todo lo que tiene el sistema) correspon a datos parciales (ejemplo: No reconoce todo el software instalado o solo los nombres pero no las versiones) Se pue apreciar en la figura que el servidor GLPI sigue siendo virtual. Esto no supone problemas a la hora validar los datos ya que no es la máquina don se alojan los servidores la que nos interesa auditar. Resultados De la primer etapa l proyecto surgen las guías instalación y spliegue las herramientas. Amás se pudo estimar el impacto en la red para cada una ellas. Se Tabla : Cuantificador numérico. Herramienta, Atributo Inventario Software Software base con licencia -Sistema Operativo Actualizaciones Sistema Operativo Software aplicaciones con licencia Antivirus Software gratuito Inventario Hardware Motherboard Procesadores Memoria Almacenamiento físico HDD Almacenamiento físico ( CD, pen, etc ) Almacenamiento lógico Vio Sonido Red BIOS Monitor Dispositivos entrada. Impresoras Impacto en red Volumen tráfico en la auditoría Volumen tráfico en el spliegue Facilidas Desligue TOTAL Valoracio Importacia OCS inventory Windows xp OCS inventory Windows 7,,8,,,, 68, OCS inventory ubuntu,,8,,,,,8 6 Open Audit Windows xp,8,8, 9,8 Open Audit Windows 7,8,,6, 7, Open Audit ubuntu,8,,6, 7,,8,,, 6,8
5 correspon a datos incompletos (Ejemplo: No tecta cierto software.) correspon a datos inciertos (Completa campos con nombres o números no significativos) Inventario Hardware correspon a datos fidignos y completos (nombre, revisión, números serie, etc, ). correspon a datos fidignos (nombre, molo, pudiendo faltar algún número serie, pero auditando todo lo que tiene el sistema) correspon a datos parciales (ejemplo: Reconoce cuanta memoria RAM tiene pero no el molo.) correspon a datos incompletos (Ejemplo: No tenta un microprocesador, no tecta tarjetas expansión.) correspon a datos inciertos (Completa campos con nombres o números no significativos) Impacto red correspon a volumen tráfico excente menor a la mitad al excente promedio. correspon a volumen tráfico excente mayor a la mitad al excente promedio. correspon a volumen tráfico excente cercano al excente promedio. correspon a volumen tráfico excente menor al doble l excente promedio. correspon a volumen tráfico excente mayor al doble l excente promedio. De la tabla se pue concluir que OpenAudit es la herramienta que más se aproxima a los requerimientos la norma ISO 7, pero es necesario su mejora para lograr el objetivo planteado. cómo funciona Open Audit para auditar un dominio? La figura muestra un esquema general auditoria dominio con la herramienta Open Audit. Figura : Auditoria dominio Al iniciar sesión los usuarios l dominio se registran ante el PDC (controlador primario dominio), que es implementado por el servidor Samba, que los instruye a ejecutar un Script auditoria. Dependiendo l sistema operativo el Script es diferente. El Script para Linux está compuesto una serie sentencias consola cuya salida es analizada clasificada y segmentada por herramientas para procesar texto como awk. En Windows se utiliza un Script semejante al Linux que está codificado en Visual Basic y basado en instrucciones WMI
6 Service (Windows Instrumentation). Management cómo funciona Open Audit para auditar máquinas fuera l dominio? por html al servidor l Open Audit que se encarga cargar los datos en el servidor base datos. cómo se genera un reporte l estado general la red? En la figura 6 se aprecia cómo es el flujo información a la hora realizar una consulta. Figura : Auditoria fuera l dominio. Un servidor con un método Polling es el encargado enviar el auditor. En la figura se observa que aunque el segundo proceso distribución parece más simple, no lo es, ya que es necesario cargar máquina por máquina en una lista con sus correspondientes nombres usuario con privilegios administrador. Todo esto conlleva a la necesidad tener una gestión distribuida en la red y no concentrada. cómo almacenan la información? Ambos Scripts guardan en canas texto la información extraída que contiene un intificador cabecera y caracteres especiales como separador campos. Estas canas son almacenadas temporalmente en un archivo texto (reporte) cuyo nombre es el la máquina auditada. Una vez realizadas todas las consultas, el archivo reporte es enviado Figura 6: Consulta genérica No es necesario que las máquinas auditadas estén en linea al momento realizar la consulta. esto cumple con la disponibilidad datos pedida por la ISO. En concordancia con el sistema actual, el rol l auditor es cambiado una persona física a un Script, el reporte que se trasladaba y almacenaba manualmente ahora lo hace a través la red LAN interna cuyo único requerimiento es que brin conectividad entre las estaciones trabajo y el servidor l OpenAudit. Los procedimientos estandarizados están almacenados en el controlador dominio
7 que es quien va a cidir qué máquinas son auditadas y cuándo. Esquema general En la figura 7, se presenta un diagrama en bloques que muestra el esquema general que es necesario agregar a la red para implementar la herramienta. arbitrariamente por un administrador la red cuya pericia avala su contenido. No obstante esto podría ser aplicable solo a la red en la que pertenece dicho administrador. Del relevamiento realizado en instituciones universitarias la provincia Córdoba, se concluyó sobre la no utilización software l tipo GLPI para tareas gestión global l parque informático. En este sentido se estima la utilidad este trabajo a los fines su implementación en otras áreas gestión pública. Conclusiones Las pruebas realizadas sobre el software mostraron que el mismo no es afectado por la topología la red, ya que se parte la presunción que todas las máquinas tienen conectividad contra su servidor dominios o la puerta enlace a Internet, por lo que nos limitamos a simular solamente una subred:...x Figura 7: Molo implementación en red El área pintada gris representa una red como la existente en el IUA, el área pintada turquesa son los servidores que se incorporarán o modificarán. Hay que stacar que hay un área compartida que es el servidor dominio que al momento implementar el sistema en la red real será necesario modificar su configuración. Por esto mismo es vital importancia que estas configuraciones y modificaciones sean exhaustivamente probadas, a los efectos evitar fallos en la red. Discusión La columna valoración importancia que cuantifica a la tabla, fue creada Actualmente se continúa perfeccionando el código fuente OpenAudit a fin lograr la tección completa todos los componentes mencionados por la norma, cuya valoración es visualizada en la tabla. Este es uno lo motivos que se elijan herramientas trabajo código fuente libre. El éxito las pruebas tanto en el entorno virtual como real originó que este logro técnico esté documentado y a disposición los otros proyectos l Ministerio Defensa en ejecución en la actualidad.
8 Trabajos futuros Adaptación l frontend PHP que brinda la herramienta Open Audit con nuevas consultas SQL que faciliten la interacción con la información recolectada. En la siguiente etapa se implementará una integración entre la base datos Open Audit y la base datos la institución a los fines su convergencia a una única solución. Referencias. res-ti/. Barzan T. A. (). IT Inventory and Resource Management with OCS Inventory NG., Ed. Packt Publishing.. Jackson C. ( ). Network Security Auditing. Ed. Cisco Press.. Fettig A. (). Twisted Network Programming Essentials. Ed. O'Reilly.. Philippe J. y Flatin M. (). Web Based Management of IP Network Systems. Ed. John Wiley & Sons. 6. McNab C. (7). Network Security Assessment, 7. Echenique Garcia J. A.(). Auditoria en Informática. Ed. Compañía Editorial Continental. 8. Piattini V. M. y Del Peso N. E. (8). Auditoria Tecnologías y Sistemas Información. Ed. Alfaomega Grupo Editor Datos Contacto: Ciolli María Elena, Porchietto Claudio, Rossi Roberto {mciolli,porchietto,roberto.rossi}@gmail.com
9 Anexos Implementación l entorno virtual Este proyecto se basa principalmente en el análisis distintos sistemas código abierto, por lo que es crucial tener una plataforma pruebas que sea estable, aislada y don se puedan implementar versiones fácilmente recuperables. Se optó por utilizar máquinas virtuales emuladas con VirtualBox y alojadas en una estación trabajo con prestaciones suficientes para alojar a todos los componentes una pequeña red. Para la emulación se eligió VirtualBox por ser una herramienta con licencia GNU General Public License (GPL) versión, lo que permite el ahorro l gasto en licencias propietarias y, la posibilidad utilizar la virtualización por hardware VT-x/AMD-V, tecnología que be ser soportada por el micro procesador la estación trabajo anfitriona y permite una amplia mejora en el rendimiento. Procesos realizados Construcción l entorno trabajo. Consta VM que representan estaciones trabajo con Windows Xp, Windows 7 y VM que representan los servidores con Ubuntu server. Dicho entorno está configurado tal manera que emula a la infraestructura existente en el IUA, en don las estaciones trabajo Windows penn controladores dominio montados en servidores Linux con Samba. Luego generado el ambiente, se proce a generar imágenes cada máquina virtual con el fin por regenerar manera simple y rápida un nuevo ambiente prueba virgen. Despliegue sobre el espacio trabajo la primera las herramientas a probar. Se generan informes en los que se talla el proceso con la finalidad que la experiencia sea fácilmente repetida al momento implementarlo en un entorno real. Análisis l funcionamiento la herramienta y generación un informe estandarizado que facilite la comparación con otras dos herramientas. Se repiten los últimos dos puntos para las otras herramientas. Informe comparativo las herramientas con el que se selecciona una y se enumeran las falencias la misma según los requerimientos l proyecto para que posteriormente se cubran con otras herramientas. Infraestructura requerida Para alojar esta red informática virtual se requiere una estación trabajo. Todos estos sistemas operativos ben funcionar simultáneamente en la PC que actúe como anfitriona. Se be dimensionar la PC que albergará el ambiente virtual para las pruebas. Basados en documentación provista por Microsoft, Canonical y datos recogidos Internet construimos la siguiente tabla.
10 Tabla : Estimación los requerimientos Hardware Máquina virtual Memoria por Máquina Virtual Frecuencia CPU ( MHz ) Cantidad Máquinas Virtuales Total Memoria ( Mbytes ) Total CPU ( MHz ) ( Mbytes ) Microsoft Windows 7 X Windows Xp 8 Ubuntu Desktop 8 Ubuntu server Total: Se requiere un total GB RAM y un procesador 8.7GHZ o los que es lo mismo dado que se pue paralelizar el cálculo un procesador núcleos a,ghz. Se optó por un Intel i7 6k cuatro núcleos a. GHz y 6GB RAM. En los servidores es necesario calcular la memoria que consumirán ya que esta varía en función los servicios y la cantidad usuarios. Para calcular la memoria que consumirá el controlador primario dominios, que es uno los servidores l dominio virtual, es necesario saber la cantidad usuarios que tiene la red. En la red virtual planteamos que sean. Este servidor corre un consirable número servicios. Dicha situación se refleja en la Tabla. Tabla : Requerimientos mínimos memoria Servidor SAMBA Nombre aplicación Memoria por usuario Cantidad usuarios Total ( Mbytes ) (Mbytes) DHCP server) (dhcpd-,, DNS 6 6 Samba (nmbd) 6 6 Samba (winbind) 6 6
11 Samba (smbd) Basic OS Total: 7 Por lo tanto se estima que con un total MB RAM será suficiente para cubrir las necesidas memoria en la simulación planteada con anterioridad. La tabla talla los costos estimados valorar las dos principales alternativas. Si bien el costo la estación trabajo necesaria para alojar el entorno trabajo virtual es elevado, el mismo es muy inferior al necesario para implementar el entorno real. Otro los inconvenientes que se presenta es la no centralización los sistemas, pues para implementar un control versiones hay que realizar imágenes cada disco duro haciéndolo máquina por máquina. En el entorno virtual es suficiente con clonar cada PC y etiquetarla con un nombre diferente. Formulación y Valoración Alternativas La primera alternativa a utilizar VirtualBox es VMware que tiene funcionalidas muy parecidas pero exige el pago licencias. Otra alternativa es la utilización una red real con estaciones trabajo y servidores reales pero esto tiene dos grans sventajas, costos muy superiores y mayor dificultad para realizar el versionado. Análisis costo Tabla : Estimación los costos monetarios Cantidad Costo unitario Virtual Cantidad Costo unitario Real Estaciones trabajo 97,8 97,8 Servidores 87,99 87,99 687, 98 switch cableado Total 97,8 79,98
Monitoreo remoto de sistemas y redes para la auditoria informática
Monitoreo remoto de sistemas y redes para la auditoria informática María Elena Ciolli, Claudio Porchietto, Roberto Rossi, Juan Sapolski Grupo de Investigación Instituto Universitario Aeronáutico, Córdoba,
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesVIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesMaquinas virtuales Conceptos Básicos
Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.
Más detallesCAPÍTULO 2 Sistemas De Base De Datos Multiusuarios
CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesUT04 01 Máquinas virtuales (introducción)
UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesSugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación
Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesGUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas
Más detallesUniversidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red
Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática ired Sistema de Inventario de Red INF 281 Taller de Sistemas de Información Estudiante: Adolfo Isaías Yujra
Más detallesTaller de Software Libre
Taller de Software Libre Maquina Virtual En informática una máquina virtual es un software que emula a un ordenador y puede ejecutar programas como si fuese un ordenador real. Este software en un principio
Más detallesCAPITULO II MANUAL DE USUARIO
1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesPruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ
PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesCaracterísticas del software
Características del software Descripción general de Fierro Fierro resuelve la operatoria diaria y la problemática de librerías y editoriales. Fierro fue gestado por gente que conoce el mercado del libro,
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detalles- Qué es una Máquina Virtual?
MÁQUINA VIRTUAL - Qué es una Máquina Virtual? Una máquina virtual es un software que crea un entorno virtual entre el sistema informático que la alberga y el usuario final, permitiendo que se ejecute un
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesHerramientas de. Sistemas Informáticos I.E.S. Virgen de la Paloma
Herramientas de Virtualización Sistemas Informáticos I.E.S. Virgen de la Paloma Introducción (I) 2 Virtualización: Software que permite instalar un Sistema Operativo (Invitado) sobre otro subyacente (Anfitrión),
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesTEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos
TEMA 1: SISTEMAS INFORMÁTICOS Parte 3: sistemas operativos Qué vamos a ver? Qué tipos de sistemas operativos existen principalmente Las distintas formas de instalar un sistema operativo En qué consiste
Más detallesCONFIGURACIONES DE ALTA DISPONIBILIDAD
Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD
Más detallesNOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013
NOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013 ENTREGA: 26/09/2013 INDICE: 1_.QUE ES UNA MAQUINA VIRTUAL.
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesREQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4
Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesCAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesVIRTUALBOX (MAQUINA VIRTUAL)
VIRTUALBOX (MAQUINA VIRTUAL) QUE ES VIRTUALBOX? Es un software de virtualización, esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesCAPITULO 5 DESARROLLO
110 CAPITULO 5 DESARROLLO SUMARIO La etapa de programación consiste en el desarrollo de cada uno de los componentes del Software de Apoyo al sistema de Administración de Recursos Humanos para la UFG, Bajo
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesSIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA
RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesMANUAL DE INSTALACIÓN
MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesNuevas tendencias: Virtualización de computadores / servidores
Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?
Más detallesMaquinas Virtuales - VirtualBox. Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García
Maquinas Virtuales - VirtualBox Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García Maquina virtual En informática una máquina virtual es un software
Más detallesCAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.
CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero
Más detallesAnálisis de aplicación: Cortafuegos de la distribución clearos
Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesSOLICITUD DE PROPUESTA Implementación de Procesos ITIL V3 para AxionTI
SOLICITUD DE PROPUESTA Implementación de Procesos ITIL V3 para AxionTI Introducción a AxionTI AxionTI es una empresa joven y dinámica fundada en el año 2004 cuyo objetivo es impulsar la productividad de
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesSistema PYMES Ventas e Inventarios H&S
Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3
Más detallesGuía de selección de hardware Windows MultiPoint Server 2010
Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.
Más detallesTipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware
Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,
Más detallesCapitulo 3. Desarrollo del Software
Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista
Más detallesDonde puedo instalar GFI EventsManager en mi red?
Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesLa Solución informática para su sistema de gestión
Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesWindows 2000 Server. Manual de Windows 2000 Server
Windows 2000 Server Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante Ch. Windows 2000 Server
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesEmerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control
Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesMontando Web for Pentester en VirtualBox
.es Montando Web for Pentester en VirtualBox I .es Contenidos VirtualBox... 2 Instalación de VirtualBox... 2 Web for Pentester... 8 Instalación de Web for Pentester... 8 II .es VirtualBox Descripción Oracle
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesQué necesito saber para tener mi sitio web en Internet?
Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer
Más detallesDIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE
ESCUELA DE PEDAGOGÍA E INVESTIGACIÓN EDUCATIVA PROYECTO MARCANDO HUELLAS CON LA UGCA DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE Julián Andrés Franco Alzate UNIVERSIDAD LA GRAN COLOMBIA SECCIONAL ARMENIA
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesAcceso al Disco Compartido y Dispositivos USB y DVD
Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detalles2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.
Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCAPÍTULO 3: Resultados
CAPÍTULO 3: CAPÍTULO 3: RESULTADOS La meta de un proyecto de consolidación de servidores físicos o de virtualización, es la creación de las máquinas virtuales que sean capaces de ejecutar las aplicaciones
Más detallesAnálisis de aplicación: Virtual Machine Manager
Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla
Más detallesVDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.
Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...
Más detallesEagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.
El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan
Más detallesLABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL
LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN
Más detallesBeneficios de la virtualización de VMware para la Universidad
Beneficios de la virtualización de VMware para la Universidad Emilio González Senior Systems Engineer Mieres, 19 de Noviembre de 2007 Beneficios para el CPD Los retos actuales de los CPD Ser capaces de
Más detallesAlta Disponibilidad y Virtualización con soluciones de bajo costo. Virtualización. Conceptos básicos
Virtualización Conceptos básicos Programa Cuando hablamos de virtualización? Por que virtualizar? Alta disponibilidad Tipos de virtualización Cuándo hablamos de virtualización? En términos generales consiste
Más detallesPORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detallesGuía de Apoyo Project Professional
Guía de Apoyo Project Professional Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT PROFESSIONAL... 4 Descripción de Entorno de trabajo... 4 Opciones de personalización de Project
Más detalles