Monitoreo remoto de sistemas en red para la auditoria informática. Ciolli María Elena, Porchietto Claudio, Rossi Roberto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Monitoreo remoto de sistemas en red para la auditoria informática. Ciolli María Elena, Porchietto Claudio, Rossi Roberto"

Transcripción

1 Monitoreo remoto sistemas en red para la auditoria informática Ciolli María Elena, Porchietto Claudio, Rossi Roberto Grupo Investigación Instituto Universitario Aeronáutico, Córdoba, Argentina Abstract. Esta ponencia presenta el resultado l análisis e implementación herramientas para el control remoto l hardware y software una red informática basado en la conceptualización GLPI (gestión libre l parque informático) y en la norma ISO 7 dominio 7 (gestión activos) sección 7.(inventario activos). Se realizó un estudio comparativo entre dos herramientas: OCS Inventory NG y Open Audit. Se tomaron como factores claves la intificación unívoca hardware y el software l parque informático y asimismo se consiraron relevantes: el impacto en el tráfico la red, las facilidas las herramientas y la explotación la base datos resultante para su integración con otros sistemas información. Se preten implementar un sistema información automática inventario que registre los cambios la configuración una red informática, aplicándose en primer término a la red interna l Instituto Universitario Aeronáutico que cuenta con un plantel máquinas aproximadamente, repartidas entre penncias l IUA central y centros apoyo Rosario y Buenos. Aires. Palabras clave: OCS Inventory NG, Open Audit, GLPI, Auditoria, Monitoreo. Introducción Existen diversos estándares y prácticas [] que finen cómo gestionar diferentes puntos la función IT entre ellos : COBIT COSO ITIL ISO/IEC 7 FIPS PUB ISO/IEC TR ISO/IEC 8: TickIT TOGAF IT Baseline Protection Manual NIST 8- Fue seleccionada para esta investigación como base normativa la ISO/IEC 7 [],[], por ser un estándar internacional en la cual los puntos control son la clave para su implementación. En este proyecto se tomó la misma el dominio 7, Gestión activos, sección 7. ya que el mismo trata sobre Inventario Activos y Directrices para su clasificación. A los efectos disponer un estudio campo que permita terminar el uso aplicaciones GLPI en el entorno las universidas tanto públicas como privadas la ciudad Córdoba Capital se ha realizado un relevamiento en distintas universidas, entre ellas la UNC y la UCC. En este sentido se ha podido terminar que sólo en algunas áreas muy limitadas se utiliza software l tipo GLPI con fines seguimiento intervenciones sobre los equipos, como en el caso soporte técnico, y no como gestión global recursos informáticos, licencias software o automatización l inventario. No se ha encontrado ningún trabajo que analice el comportamiento herramientas código abierto en ambientes multiplataforma con conexión LAN, WAN o VPN, pero sí existen experiencias

2 sarrolladas en empresas con la utilización aplicaciones propietarias. En el primer caso las referencias encontradas son escasas y direccionan directamente a la página oficial las herramientas consiradas o a los foros consulta las mismas. En un diagrama como muestra la figura, puen apreciarse los distintos roles que intervienen en una auditoría que realiza el control activos informáticos:, a saber: Figura : Auditoria estándar Estaciones trabajo. Auditor. Informe o reporte. Base datos. Estación para el análisis datos. Lista procedimientos. En la actualidad, en el organismo don se realiza la investigación, el rol auditor lo encarna una persona física apoyado por el software AIDA. El informe o reporte es transportado en un pendrive y la base datos es una PC don se guardan todos los informes. Todo esto se ejecuta en base a unos procedimientos internos estandarizados por normativas la Fuerza Aérea Argentina, la cual pen este instituto. Como resulta evinte, es muy ardua la tarea tener actualizada dicha base datos, por lo que es necesario realizar la investigación, sarrollo e implementación un software que permita el control automático l parque informático la institución y la generación y actualización reportes mediante supervisión la base datos l mismo. Se preten, en síntesis, tener un control l inventario la red informática tanto lógico como físico. Al realizarlo manera autónoma, los períodos actualización la información resultan menores que cuando se realiza con un técnico que releva máquina por máquina en forma local y registra la información en una base datos preexistente. Los beneficios más importantes son: Menor tiempo actualización la información. Disminución la probabilidad errores originados por el ingreso manual los datos. Reducción costos mantenimiento. Metodología A la hora implementar una solución al problema la auditoría surgen distintas interrogantes, qué Herramienta usar?, cómo se implementa?, qué datos se puen extraer?, qué datos son relevantes extraer?, entre otros. Habiéndose analizado diferentes opciones para lograr este objetivo, se planteó un análisis dos herramientas preseleccionadas código abierto, a saber: OCS Inventory [], [] y Open Audit [9]. Es pertinente aclarar que se contempla la posibilidad que ninguna las herramientas existentes cumpla con todo los requerimientos. Esto no plantea mayor

3 impedimento, siendo herramientas código abierto se podrán acuar a los requerimientos. Con el fin tener una primera aproximación al funcionamiento las herramientas, este análisis fue llevado a cabo sobre un entorno trabajo virtual. Posteriormente se realizó sobre una pequeña red LAN arquitectura heterogénea Nuestro esquema funcionamiento está centrado en la auditoría las máquinas que pertenecen a una red. En principio esta red está segmentada, con diferentes dominios, diferentes sistemas operativos, y diferentes usuarios. El primero los interrogantes es qué es necesario modificar o agregar a mi red para por implementar el sistema auditoría? netamente un sistema distribuido en toda la red. Para responr estas preguntas es válida la utilización un entorno trabajo virtual. El esquema funcionamiento l sistema que se plantea se aproxima al que se muestra en la figura Esta estructura simula la red informática y se implementó en máquinas virtuales emuladas con Oracle VirtualBox. qué datos se puen extraer? Al extraer datos tales como: usuarios, programas, configuraciones, etc, en general datos lógicos, la virtualización no presenta mayores inconvenientes, pero a la hora extraer datos los componentes físicos la misma no es suficiente. Luego surge la pregunta cómo voy a enviar al auditor a cada estación trabajo?. De aquí surge la segunda etapa l proyecto, centrada en la filidad los datos extraídos. Todas estas preguntas tienen un elemento en común que consiste en cómo factores externos a la herramienta afectan al spliegue la misma []. De más esta cir que una herramienta auditoría es Nuestro nuevo entorno trabajo es una pequeña red aislada, compuesta por estaciones trabajo todas hardware diferente (distintos microprocesadores, placas madres, monitores, etc). Amás cada estación trabajo también contiene sistemas operativos instalados. Si bien con solo estaciones no se pue tener toda la diversidad hardware que hay en una red máquinas, esta configuración es una muestra representativa un entorno real. El esquema funcionamiento l sistema que se plantea se aproxima al que se muestra en la figura Figura : Estructura la red virtual

4 Athlon x FX observó en un análisis tráfico red que el volumen éste es directamente proporcional a la cantidad máquinas. Esto nos permite estimar el tráfico total para la red la institución. Con el fin no congestionar a la red se programan los horarios y la velocidad la auditoria. En la segunda etapa se realizó una comparación la filidad los datos extraídos, inspeccionando los informes cada herramienta y verificando contra el hardware y software real cada máquina. Administrador por consola web TL-SF6D I MLG6 Servidor De GLPI virtual Con todos estos informes se confeccionó la tabla, don se obtienen los siguientes indicadores, cuyos valores oscilan entre cero y cinco don cinco es el máximo valor y cero el mínimo. E Figura : Topología red real para entorno pruebas Inventario Software correspon a datos fidignos y completos (nombre, versión, números serie, licencia, etc, ). correspon a datos fidignos (nombre, versión, etc, pudiendo faltar algún número serie o licencia pero auditando todo lo que tiene el sistema) correspon a datos parciales (ejemplo: No reconoce todo el software instalado o solo los nombres pero no las versiones) Se pue apreciar en la figura que el servidor GLPI sigue siendo virtual. Esto no supone problemas a la hora validar los datos ya que no es la máquina don se alojan los servidores la que nos interesa auditar. Resultados De la primer etapa l proyecto surgen las guías instalación y spliegue las herramientas. Amás se pudo estimar el impacto en la red para cada una ellas. Se Tabla : Cuantificador numérico. Herramienta, Atributo Inventario Software Software base con licencia -Sistema Operativo Actualizaciones Sistema Operativo Software aplicaciones con licencia Antivirus Software gratuito Inventario Hardware Motherboard Procesadores Memoria Almacenamiento físico HDD Almacenamiento físico ( CD, pen, etc ) Almacenamiento lógico Vio Sonido Red BIOS Monitor Dispositivos entrada. Impresoras Impacto en red Volumen tráfico en la auditoría Volumen tráfico en el spliegue Facilidas Desligue TOTAL Valoracio Importacia OCS inventory Windows xp OCS inventory Windows 7,,8,,,, 68, OCS inventory ubuntu,,8,,,,,8 6 Open Audit Windows xp,8,8, 9,8 Open Audit Windows 7,8,,6, 7, Open Audit ubuntu,8,,6, 7,,8,,, 6,8

5 correspon a datos incompletos (Ejemplo: No tecta cierto software.) correspon a datos inciertos (Completa campos con nombres o números no significativos) Inventario Hardware correspon a datos fidignos y completos (nombre, revisión, números serie, etc, ). correspon a datos fidignos (nombre, molo, pudiendo faltar algún número serie, pero auditando todo lo que tiene el sistema) correspon a datos parciales (ejemplo: Reconoce cuanta memoria RAM tiene pero no el molo.) correspon a datos incompletos (Ejemplo: No tenta un microprocesador, no tecta tarjetas expansión.) correspon a datos inciertos (Completa campos con nombres o números no significativos) Impacto red correspon a volumen tráfico excente menor a la mitad al excente promedio. correspon a volumen tráfico excente mayor a la mitad al excente promedio. correspon a volumen tráfico excente cercano al excente promedio. correspon a volumen tráfico excente menor al doble l excente promedio. correspon a volumen tráfico excente mayor al doble l excente promedio. De la tabla se pue concluir que OpenAudit es la herramienta que más se aproxima a los requerimientos la norma ISO 7, pero es necesario su mejora para lograr el objetivo planteado. cómo funciona Open Audit para auditar un dominio? La figura muestra un esquema general auditoria dominio con la herramienta Open Audit. Figura : Auditoria dominio Al iniciar sesión los usuarios l dominio se registran ante el PDC (controlador primario dominio), que es implementado por el servidor Samba, que los instruye a ejecutar un Script auditoria. Dependiendo l sistema operativo el Script es diferente. El Script para Linux está compuesto una serie sentencias consola cuya salida es analizada clasificada y segmentada por herramientas para procesar texto como awk. En Windows se utiliza un Script semejante al Linux que está codificado en Visual Basic y basado en instrucciones WMI

6 Service (Windows Instrumentation). Management cómo funciona Open Audit para auditar máquinas fuera l dominio? por html al servidor l Open Audit que se encarga cargar los datos en el servidor base datos. cómo se genera un reporte l estado general la red? En la figura 6 se aprecia cómo es el flujo información a la hora realizar una consulta. Figura : Auditoria fuera l dominio. Un servidor con un método Polling es el encargado enviar el auditor. En la figura se observa que aunque el segundo proceso distribución parece más simple, no lo es, ya que es necesario cargar máquina por máquina en una lista con sus correspondientes nombres usuario con privilegios administrador. Todo esto conlleva a la necesidad tener una gestión distribuida en la red y no concentrada. cómo almacenan la información? Ambos Scripts guardan en canas texto la información extraída que contiene un intificador cabecera y caracteres especiales como separador campos. Estas canas son almacenadas temporalmente en un archivo texto (reporte) cuyo nombre es el la máquina auditada. Una vez realizadas todas las consultas, el archivo reporte es enviado Figura 6: Consulta genérica No es necesario que las máquinas auditadas estén en linea al momento realizar la consulta. esto cumple con la disponibilidad datos pedida por la ISO. En concordancia con el sistema actual, el rol l auditor es cambiado una persona física a un Script, el reporte que se trasladaba y almacenaba manualmente ahora lo hace a través la red LAN interna cuyo único requerimiento es que brin conectividad entre las estaciones trabajo y el servidor l OpenAudit. Los procedimientos estandarizados están almacenados en el controlador dominio

7 que es quien va a cidir qué máquinas son auditadas y cuándo. Esquema general En la figura 7, se presenta un diagrama en bloques que muestra el esquema general que es necesario agregar a la red para implementar la herramienta. arbitrariamente por un administrador la red cuya pericia avala su contenido. No obstante esto podría ser aplicable solo a la red en la que pertenece dicho administrador. Del relevamiento realizado en instituciones universitarias la provincia Córdoba, se concluyó sobre la no utilización software l tipo GLPI para tareas gestión global l parque informático. En este sentido se estima la utilidad este trabajo a los fines su implementación en otras áreas gestión pública. Conclusiones Las pruebas realizadas sobre el software mostraron que el mismo no es afectado por la topología la red, ya que se parte la presunción que todas las máquinas tienen conectividad contra su servidor dominios o la puerta enlace a Internet, por lo que nos limitamos a simular solamente una subred:...x Figura 7: Molo implementación en red El área pintada gris representa una red como la existente en el IUA, el área pintada turquesa son los servidores que se incorporarán o modificarán. Hay que stacar que hay un área compartida que es el servidor dominio que al momento implementar el sistema en la red real será necesario modificar su configuración. Por esto mismo es vital importancia que estas configuraciones y modificaciones sean exhaustivamente probadas, a los efectos evitar fallos en la red. Discusión La columna valoración importancia que cuantifica a la tabla, fue creada Actualmente se continúa perfeccionando el código fuente OpenAudit a fin lograr la tección completa todos los componentes mencionados por la norma, cuya valoración es visualizada en la tabla. Este es uno lo motivos que se elijan herramientas trabajo código fuente libre. El éxito las pruebas tanto en el entorno virtual como real originó que este logro técnico esté documentado y a disposición los otros proyectos l Ministerio Defensa en ejecución en la actualidad.

8 Trabajos futuros Adaptación l frontend PHP que brinda la herramienta Open Audit con nuevas consultas SQL que faciliten la interacción con la información recolectada. En la siguiente etapa se implementará una integración entre la base datos Open Audit y la base datos la institución a los fines su convergencia a una única solución. Referencias. res-ti/. Barzan T. A. (). IT Inventory and Resource Management with OCS Inventory NG., Ed. Packt Publishing.. Jackson C. ( ). Network Security Auditing. Ed. Cisco Press.. Fettig A. (). Twisted Network Programming Essentials. Ed. O'Reilly.. Philippe J. y Flatin M. (). Web Based Management of IP Network Systems. Ed. John Wiley & Sons. 6. McNab C. (7). Network Security Assessment, 7. Echenique Garcia J. A.(). Auditoria en Informática. Ed. Compañía Editorial Continental. 8. Piattini V. M. y Del Peso N. E. (8). Auditoria Tecnologías y Sistemas Información. Ed. Alfaomega Grupo Editor Datos Contacto: Ciolli María Elena, Porchietto Claudio, Rossi Roberto

9 Anexos Implementación l entorno virtual Este proyecto se basa principalmente en el análisis distintos sistemas código abierto, por lo que es crucial tener una plataforma pruebas que sea estable, aislada y don se puedan implementar versiones fácilmente recuperables. Se optó por utilizar máquinas virtuales emuladas con VirtualBox y alojadas en una estación trabajo con prestaciones suficientes para alojar a todos los componentes una pequeña red. Para la emulación se eligió VirtualBox por ser una herramienta con licencia GNU General Public License (GPL) versión, lo que permite el ahorro l gasto en licencias propietarias y, la posibilidad utilizar la virtualización por hardware VT-x/AMD-V, tecnología que be ser soportada por el micro procesador la estación trabajo anfitriona y permite una amplia mejora en el rendimiento. Procesos realizados Construcción l entorno trabajo. Consta VM que representan estaciones trabajo con Windows Xp, Windows 7 y VM que representan los servidores con Ubuntu server. Dicho entorno está configurado tal manera que emula a la infraestructura existente en el IUA, en don las estaciones trabajo Windows penn controladores dominio montados en servidores Linux con Samba. Luego generado el ambiente, se proce a generar imágenes cada máquina virtual con el fin por regenerar manera simple y rápida un nuevo ambiente prueba virgen. Despliegue sobre el espacio trabajo la primera las herramientas a probar. Se generan informes en los que se talla el proceso con la finalidad que la experiencia sea fácilmente repetida al momento implementarlo en un entorno real. Análisis l funcionamiento la herramienta y generación un informe estandarizado que facilite la comparación con otras dos herramientas. Se repiten los últimos dos puntos para las otras herramientas. Informe comparativo las herramientas con el que se selecciona una y se enumeran las falencias la misma según los requerimientos l proyecto para que posteriormente se cubran con otras herramientas. Infraestructura requerida Para alojar esta red informática virtual se requiere una estación trabajo. Todos estos sistemas operativos ben funcionar simultáneamente en la PC que actúe como anfitriona. Se be dimensionar la PC que albergará el ambiente virtual para las pruebas. Basados en documentación provista por Microsoft, Canonical y datos recogidos Internet construimos la siguiente tabla.

10 Tabla : Estimación los requerimientos Hardware Máquina virtual Memoria por Máquina Virtual Frecuencia CPU ( MHz ) Cantidad Máquinas Virtuales Total Memoria ( Mbytes ) Total CPU ( MHz ) ( Mbytes ) Microsoft Windows 7 X Windows Xp 8 Ubuntu Desktop 8 Ubuntu server Total: Se requiere un total GB RAM y un procesador 8.7GHZ o los que es lo mismo dado que se pue paralelizar el cálculo un procesador núcleos a,ghz. Se optó por un Intel i7 6k cuatro núcleos a. GHz y 6GB RAM. En los servidores es necesario calcular la memoria que consumirán ya que esta varía en función los servicios y la cantidad usuarios. Para calcular la memoria que consumirá el controlador primario dominios, que es uno los servidores l dominio virtual, es necesario saber la cantidad usuarios que tiene la red. En la red virtual planteamos que sean. Este servidor corre un consirable número servicios. Dicha situación se refleja en la Tabla. Tabla : Requerimientos mínimos memoria Servidor SAMBA Nombre aplicación Memoria por usuario Cantidad usuarios Total ( Mbytes ) (Mbytes) DHCP server) (dhcpd-,, DNS 6 6 Samba (nmbd) 6 6 Samba (winbind) 6 6

11 Samba (smbd) Basic OS Total: 7 Por lo tanto se estima que con un total MB RAM será suficiente para cubrir las necesidas memoria en la simulación planteada con anterioridad. La tabla talla los costos estimados valorar las dos principales alternativas. Si bien el costo la estación trabajo necesaria para alojar el entorno trabajo virtual es elevado, el mismo es muy inferior al necesario para implementar el entorno real. Otro los inconvenientes que se presenta es la no centralización los sistemas, pues para implementar un control versiones hay que realizar imágenes cada disco duro haciéndolo máquina por máquina. En el entorno virtual es suficiente con clonar cada PC y etiquetarla con un nombre diferente. Formulación y Valoración Alternativas La primera alternativa a utilizar VirtualBox es VMware que tiene funcionalidas muy parecidas pero exige el pago licencias. Otra alternativa es la utilización una red real con estaciones trabajo y servidores reales pero esto tiene dos grans sventajas, costos muy superiores y mayor dificultad para realizar el versionado. Análisis costo Tabla : Estimación los costos monetarios Cantidad Costo unitario Virtual Cantidad Costo unitario Real Estaciones trabajo 97,8 97,8 Servidores 87,99 87,99 687, 98 switch cableado Total 97,8 79,98

Monitoreo remoto de sistemas y redes para la auditoria informática

Monitoreo remoto de sistemas y redes para la auditoria informática Monitoreo remoto de sistemas y redes para la auditoria informática María Elena Ciolli, Claudio Porchietto, Roberto Rossi, Juan Sapolski Grupo de Investigación Instituto Universitario Aeronáutico, Córdoba,

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

UT04 01 Máquinas virtuales (introducción)

UT04 01 Máquinas virtuales (introducción) UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,

Más detalles

Maquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1

Maquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 ESTRUCTURA Y PROGRAMACIÓN DE COMPUTADORAS. Grupo: 08. Prof.: Huerta Molina Samuel. Maquinas Virtuales Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 Conceptos Básicos Sobre

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Taller de Software Libre

Taller de Software Libre Taller de Software Libre Maquina Virtual En informática una máquina virtual es un software que emula a un ordenador y puede ejecutar programas como si fuese un ordenador real. Este software en un principio

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

VIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la

Más detalles

Maquinas Virtuales - VirtualBox. Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García

Maquinas Virtuales - VirtualBox. Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García Maquinas Virtuales - VirtualBox Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García Maquina virtual En informática una máquina virtual es un software

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

NOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013

NOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013 NOMBRE: Sánchez Sandoval Edgar Rafael GRUPO: 301 MATERIA: OPERAR EL EQUIPO DE COMPUTO PROFESOR: Joel rodríguez Sánchez FECHA DE CREACION: 24/09/2013 ENTREGA: 26/09/2013 INDICE: 1_.QUE ES UNA MAQUINA VIRTUAL.

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Virtualización

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Virtualización Ministerio de Educación, Cultura y Deporte Aulas en Red. Windows Módulo 1: Tareas Iniciales. Virtualización Aulas en red. Aplicaciones y servicios. Windows Virtualización En numerosas ocasiones necesitamos

Más detalles

www.kappaltda.com Hardata hdxvideo Video Automation

www.kappaltda.com Hardata hdxvideo Video Automation www.kappaltda.com Hardata hdxvideo Video Automation lmacene, indexe, catalogue, busque, programe y emita sus contenidos audiovisuales en forma flexible, confiable y sencilla. Hardata hdxvideo es un completo

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 1: Tareas Iniciales.

Ministerio de Educación, Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 1: Tareas Iniciales. Ministerio de Educación, Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 1: Tareas Iniciales. Introducción Aulas en red. Aplicaciones y servicios. Windows Introducción Con este

Más detalles

Herramientas de. Sistemas Informáticos I.E.S. Virgen de la Paloma

Herramientas de. Sistemas Informáticos I.E.S. Virgen de la Paloma Herramientas de Virtualización Sistemas Informáticos I.E.S. Virgen de la Paloma Introducción (I) 2 Virtualización: Software que permite instalar un Sistema Operativo (Invitado) sobre otro subyacente (Anfitrión),

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio SERVIDOR DEDICADO RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio SERVIDOR DEDICADO RINGO 1 INTRODUCCIÓN Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

O3 Requerimientos de Software y Hardware

O3 Requerimientos de Software y Hardware IdeaSoft Uruguay S.R.L. Phone: +598 (2) 710 4372 21 de Setiembre 2570 Fax: +598 (2) 710 4965 Montevideo http://www.ideasoft.com.uy Uruguay O3 Requerimientos de Software y Hardware Uso de memoria, espacio

Más detalles

- Qué es una Máquina Virtual?

- Qué es una Máquina Virtual? MÁQUINA VIRTUAL - Qué es una Máquina Virtual? Una máquina virtual es un software que crea un entorno virtual entre el sistema informático que la alberga y el usuario final, permitiendo que se ejecute un

Más detalles

III. PROPUESTA DE SOLUCION

III. PROPUESTA DE SOLUCION III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009 ZG09-0101, con fecha 14 de julio de 2009 IBM Tivoli Provisioning Manager for OS Deployment IBM Systems Director Edition V7.1 amplía la compatibilidad con la implementación de un sistema operativo heterogéneo

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Figura 1: Ciclo de la Administración del desempeño

Figura 1: Ciclo de la Administración del desempeño 1 INTRODUCCIÓN El servicio de acceso a Internet de la Escuela Politécnica Nacional, no cubre las expectativas de los usuarios finales debido a que los tiempos de respuesta, la disponibilidad y la seguridad

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

Novell Open Workgroup Suite

Novell Open Workgroup Suite Novell Open Workgroup Suite Edición para pequeñas empresas Guía de inicio rápido Septiembre de 2007 v1.5 Página 1 Introducción Esta guíadescribe cómo instalar el software Novell Open Workgroup Suite en

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Análisis de desempeño y modelo de escalabilidad para SGP

Análisis de desempeño y modelo de escalabilidad para SGP Análisis de desempeño y modelo de escalabilidad para SGP Este documento es producto de la experiencia de Analítica en pruebas de stress sobre el software SGP. Estas pruebas se realizaron sobre un proceso

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 1 Nombre: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos

Más detalles

Máquinas Virtuales. FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita. Qué es una máquina virtual?

Máquinas Virtuales. FUNDAMENTOS DE SEGURIDAD Profesor: Luis Alfonso Jiménez Piedrahita. Qué es una máquina virtual? Máquinas Virtuales Qué es una máquina virtual? En informática una máquina virtual es un software que emula a un computador y puede ejecutar programas como si fuera un computador real. Una característica

Más detalles

CONFIGURACIONES DE ALTA DISPONIBILIDAD

CONFIGURACIONES DE ALTA DISPONIBILIDAD Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Redes de área local Aplicaciones y Servicios Linux Introducción

Redes de área local Aplicaciones y Servicios Linux Introducción MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

La experiencia en la. Universidad Pablo de Olavide, de Sevilla. Centro de Informática y Comunicaciones

La experiencia en la. Universidad Pablo de Olavide, de Sevilla. Centro de Informática y Comunicaciones Virtualización Jesús Martín Fernández Coordinador de Operaciones, Soporte y Equipamiento Centro de Informática y Comunicaciones Introducción Universidad pública creada por Ley 3/1997 del Parlamento de

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

INVGATE IT MANAGEMENT

INVGATE IT MANAGEMENT INVGATE IT MANAGEMENT Liderando la vanguardia IT Hablar del origen de InvGate es hablar de las necesidades del mercado IT. Porque una organización experta en desarrollar IT Management Software es una organización

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

Plataforma de Desarrollo de Software

Plataforma de Desarrollo de Software Plataforma de Software Guía de introducción a la Plataforma de Desarrollo de Software Versión 1.07 Basado en plantilla: xxxxx - Plantilla básica v2.01 2014-02-07 Página 1 de 9 Control de cambios Fecha

Más detalles

Cuanto le cuesta a su organización en términos económicos actualmente mantener la información actualizada?

Cuanto le cuesta a su organización en términos económicos actualmente mantener la información actualizada? ArandaINVENTORY Retos organizacionales actuales Cumplimiento de leyes de propiedad intelectual. Control en la inversión tecnológica. Alta productividad y eficiencia. Innovación y creatividad. Conocimiento

Más detalles

Qué es Pandora FMS? Características principales

Qué es Pandora FMS? Características principales DOSSIER INFORMATIVO Qué es Pandora FMS? Pandora FMS es un software de monitorización para todo tipo de empresas, pero especialmente diseñado para grandes entornos, que le ayuda a detectar problemas antes

Más detalles

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos TEMA 1: SISTEMAS INFORMÁTICOS Parte 3: sistemas operativos Qué vamos a ver? Qué tipos de sistemas operativos existen principalmente Las distintas formas de instalar un sistema operativo En qué consiste

Más detalles

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC 1 Unidad I Técnico en Reparación de PC

Más detalles

PLAN ESTRATEGICO DE MIGRACIÒN A SOFTWARE LIBRE

PLAN ESTRATEGICO DE MIGRACIÒN A SOFTWARE LIBRE PLAN ESTRATEGICO DE MIGRACIÒN A SOFTWARE LIBRE VICE-PRESIDENCIA EJECUTIVA DE INFORMATICA SEGUROS CATATUMBO INDICE 1. METODOLOGÍA DEL PLAN ESTRATÉGICO.....2 2. VISIÓN Y MISIÓN... 3 3. OBJETIVOS ESTRATÉGICOS....4

Más detalles

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración 1 Tabla de Contenido Pagina SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante 6 1.1 Punto de Restauración 6 2 Procedimiento de Instalación de Galeón XP 8 2.1 Acceso a la pagina 2.2 Instrucción

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

MOC-10747 Administering System Center 2012 Configuration Manager

MOC-10747 Administering System Center 2012 Configuration Manager MOC-10747 Administering System Center 2012 Configuration Manager Introducción Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Programa Instruccional de Asignatura

Programa Instruccional de Asignatura DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASF6501 10 créditos 90 horas ADMINISTRACION DE SISTEMAS OPERATIVOS Requisitos: SOF3501 SOF440 SOD30 Fecha Actualización: 31-JUL-13 ESCUELA

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

CAPITULO III.- SELECCIÓN DE PLATAFORMA Y ENTORNO DE DESARROLLO

CAPITULO III.- SELECCIÓN DE PLATAFORMA Y ENTORNO DE DESARROLLO CAPITULO III.- SELECCIÓN DE PLATAFORMA Y ENTORNO DE DESARROLLO 1. GENERALIDADES En el presente capítulo se tratará la determinación de los requerimientos de software que se necesitan para el sistema; para

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

Instalación y configuración de VMWare ESX

Instalación y configuración de VMWare ESX 1 de 29 01/12/2007 1:47 Instalación y configuración de VMWare ESX Instalación y configuración de VMWare ESX 3.0.1, VMWare ESX es un sistema operativo de VMWare basado en Linux, que nos sirve para ahorrarnos

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

ÍNDICE SISTEMAS OPERATIVOS... 5

ÍNDICE SISTEMAS OPERATIVOS... 5 INTRODUCCIÓN HABILIDADES INFORMÁTICAS BÁSICAS PARA ADULTOS SKILLS es un completo curso destinado a alumnos adultos, en particular, a empleados de mayor edad, de forma que puedan adquirir/mejorar sus conocimientos

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

VIRTUALBOX (MAQUINA VIRTUAL)

VIRTUALBOX (MAQUINA VIRTUAL) VIRTUALBOX (MAQUINA VIRTUAL) QUE ES VIRTUALBOX? Es un software de virtualización, esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01

ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01 ESPECIALIZACIÓN EN GESTIÓN DE BASE DE DATOS GUÍA DIDÁCTICA PARA LA GESTIÓN DE PROYECTOS Código: EGBD-P01-GD01 1. IDENTIFICACIÓN DE LA GUÍA DIDÁCTICA DISEÑO Y ADMINISTRACIÓN DE UNA BODEGA DE DATOS Nombre

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE HARDWARE, SOFTWARE I ASISTÉNCIA TÉCNICA PARA

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE HARDWARE, SOFTWARE I ASISTÉNCIA TÉCNICA PARA PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE HARDWARE, SOFTWARE I ASISTÉNCIA TÉCNICA PARA LA CONSTRUCCIÓN DE UN CENTRO DE PROCESO DE DATOS VIRTUALIZADO

Más detalles

Oracle VM VirtualBox.

Oracle VM VirtualBox. UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #1 Nombre de la Practica: VirtualBox y CentOS Lugar: Laboratorio de Redes Tiempo Estimado:

Más detalles

Pattern Generation System Moda, Confección

Pattern Generation System Moda, Confección Pattern Generation System: el valor de la creatividad La creación de nuevos patrones es el resultado de la perfecta sinergia entre la creatividad y la técnica profesionales. Mediante la mejora de esta

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

CA ARCserve r16.5 ofrece una mejor protección general cuando se lo compara con

CA ARCserve r16.5 ofrece una mejor protección general cuando se lo compara con CA ARCserve r16.5 ofrece una mejor protección general cuando se lo compara con En junio de 2013 CA Technologies encargó un estudio de análisis competitivo a Network Testing Labs (NTL) para comparar a CA

Más detalles

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Página 1 de 5 Objetivo Conocer más acerca de vranger Contenido Resguardo, Replicación y Recuperación Simple, Rápida y Escalable basada

Más detalles