Contenido 1. Servidores... 1 Tipos de servidores:... 1 Servidores en Torre... 1 Servidores en Rack... 1 Servidores en Blade

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Contenido 1. Servidores... 1 Tipos de servidores:... 1 Servidores en Torre... 1 Servidores en Rack... 1 Servidores en Blade... 2 2."

Transcripción

1 Contenido 1. Servidores... 1 Tipos de servidores:... 1 Servidores en Torre... 1 Servidores en Rack... 1 Servidores en Blade Sistemas Operativos Tipo de sistemas operativos:... 2 Windows... 2 Linux... 3 UNIX Almacenamiento... 4 Tipos de Almacenamiento... 4 Almacenamiento DAS (Direct Attached Storage)... 4 Almacenamiento NAS (Network Attached Storage)... 4 Almacenamiento SAN (Storage Are Network)... 4 Respaldo... 5 Respaldo en Disco Duro... 5 Respaldo en Cinta Redes... 5 Tipos de red... 5 Dispositivos de Conexión... 6 Switch... 6 Router... 6 Access Point... 6 Telefonía... 6 Telefonía IP... 6 VoIP (Voice over IP)... 7 Colaboración

2 5. Seguridad... 7 Tipos de Ataques... 8 Por tipo de Hacker... 8 Por su procedencia:... 8 Por su ejecución... 8 Métodos de prevención y protección... 8 Antivirus... 8 Firewall... 9 IPS... 9 Seguridad Física... 9 CCTV... 9 Video vigilancia: Control de acceso Virtualización Servidores Almacenamiento Redes Escritorios Aplicaciones Beneficios de Virtualización DCPOS Componentes Control de Identificación Captura de Datos Software de Identificación y Proceso Dispositivo de entrega de información Data Center Soluciones de enfriamiento Soluciones de alimentación ininterrumpida (UPS) Cloud

3 Software as a Service (SaaS) Infrastructure as a Service (IaaS) Beneficios de adquirir Servicios en la Nube Qué es Ingram Micro Cloud? Programa Elevate Qué es el Market Place de Cloud Ingram Micro? Servicios Cloud de Ingram Micro Hosted Exchange Powered by Ingram Micro Hospedaje Web Hosted by Ingram Micro VPS Personalizado Hosted by Ingram Micro VM Personalizado Hosted by Ingram Micro Servicios Cloud de terceros WebEx Cloud-Meeting Center WebEx Cloud-Meeting Microsoft Office 365 próximamente en el Marketplace McAfee próximamente en el Marketplace Softlayer próximamente en el Marketplace Digital Signage Tipos de Digital Signage Casos Prácticos Big Data Tipos de Datos Datos estructurados (Structured Data) Datos no estructurados (Unstructured Data) Datos semiestructurados (Semistructured Data) Ingram Micro Training Tipos de cursos para certificación

4 1. Servidores Un servidor, es una máquina que está al servicio de otras máquinas llamadas clientes y que le suministran a estos todo tipo de información. Los clientes pueden ser otros servidores, computadoras personales, impresoras, teléfonos móviles, tabletas o cualquier otro dispositivo conectado a la red. Tenemos que entender la diferencia entre una PC (computadora personal) y un servidor, aunque por fuera pueden parecer similares, ambas tienen CPU (unidad central de procesamiento), memoria RAM y discos duros, los servidores fueron diseñados para cargas pesadas de trabajo y no están equipados para correr tareas normales de una PC, como aplicaciones de gráficos intensivos. Los servidores se destacan por soportar los servicios donde las PC corren las aplicaciones, como una base de datos. Generalmente se encuentran en una habitación especialmente acondicionada llamada Site, Centro de Datos o Data Center. El servidor consta básicamente de las siguientes partes: Chasis. Unidad óptica. Fuente(s) de Poder. Panel de puertos. Procesador(es). Memoria RAM. Controladoras. Discos Duros. Tipos de servidores: Servidores en Torre Son los servidores más básicos del mercado, cuestan lo mismo y ocupan el mismo espacio que la computadora promedio. Los servidores en torre son ideales para las pequeñas empresas que no cuentan con un Site o necesitan poder realizar un monitoreo y un mantenimiento más sencillos de los recursos en red. Servidores en Rack Estos sistemas están adaptados para trabajar en un Site, es una opción que ahorra espacio, consume menos energía y genera menos ruido. Se recomienda para empresas que: Desean maximizar el espacio en un centro de datos centralizado. 1

5 Necesitan flexibilidad para combinar servidores que se correspondan con las aplicaciones y cargas de trabajo. Requieren almacenamiento dedicado de gran tamaño interno para el servidor. Servidores en Blade Estos sistemas constituyen los servidores más compactos de los tres, toman su nombre de la palabra en inglés que significa "hoja" debido a su forma delgada. Pueden instalarse muchos servidores Blade de manera vertical en un único gabinete para compartir ciertos componentes de Hardware como las fuentes de poder, ventiladores y redes. Debido a su tamaño, pueden colocarse más servidores en menos espacio y así consolidar una infraestructura de servidores tradicional en gabinetes para Blades que ahorran espacio y energía, lo cual significa: Más procesamiento. Menos espacio. Menos energía. Los servidores Blade son ideales para las empresas que requieren mucha más capacidad de computación o las empresas que planean desarrollar un centro de datos. 2. Sistemas Operativos. Es el programa (Software) más importante en tu computadora, sin el sistema operativo tus programas como Word o Excel no funcionan y no puedes usar impresoras, teclados, etc. Sirve de intermediario entre el Hardware (teclado, monitor, impresora, etc.) y tus programas, además gestiona los recursos de tu equipo. El sistema operativo es el núcleo que permite la comunicación entre el usuario y la computadora. Tipo de sistemas operativos: Windows El sistema operativo Windows, propiedad de Microsoft es el Sistema Operativo más utilizado, gracias a su interfaz gráfica y facilidad de uso. La versión más reciente es Windows Server 2012 R2 Ventajas: Interfaz gráfica. Facilidad de uso. Es más conocido. Es el que tiene más Software desarrollado. 2

6 Desventajas: Costo. Demanda muchos recursos. Propenso a tener más Virus. Cerrado. Linux Sistema operativo libre o de código abierto, es decir, que el código base, también llamado Kernel, se puede modificar y adaptar a las necesidades particulares de un sistema. Basado en Unix, es uno de los principales ejemplos de Software libre y de código abierto. Ventajas: Desventajas: Prácticamente gratuito, únicamente venden el soporte. Tienes una enorme cantidad de software libre para este sistema. Mayor estabilidad. Las vulnerabilidades son detectadas y corregidas más rápidamente que cualquier otro sistema operativo. Necesitas tener conocimiento de programación y código No hay mucho desarrollo de Software comercial. UNIX Es un sistema operativo altamente estable, de alto rendimiento, utilizado por las grandes empresas en su operación principal, como puede ser la base de datos y el ERP. A pesar de estas ventajas ha perdido terreno frente a Windows y Linux, sobre todo por el auge de la virtualización y las mejoras de los servidores tradicionales. Ventajas Desventajas Consume pocos recursos del servidor. Muy Estable. Seguro. Multitarea. Veloz. Expandible. Requiere servidores especializados. No hay muchas aplicaciones compatibles. Requiere conocimiento de programación y código. 3

7 3. Almacenamiento Todas las organizaciones, sin importar su segmento de mercado, están experimentando un crecimiento en la cantidad de datos que crean. Estos datos deben de ser almacenados y protegidos de una manera eficiente. De la misma manera, el gobierno obliga a las empresas a guardar su información por un periodo de tiempo, que puede variar dependiendo el sector al que pertenezcan. En caso de no cumplir con estas regulaciones pueden ser acreedores a diversas multas. De ahí la importancia de contar con sistemas de almacenamiento eficaces y políticas de respaldo eficientes. Tipos de Almacenamiento Existen diferentes maneras de clasificar los sistemas de almacenamiento, pero la más común es por el tipo de conectividad con la que cuentan. Almacenamiento DAS (Direct Attached Storage) Este sistema de almacenamiento se caracteriza por estar conectado directamente al servidor. En ambiente casero podemos mencionar como ejemplos las memorias por USB o los discos duros externos. En el ámbito empresarial existen sistemas de alto desempeño, con Software especializado para su administración. Este tipo de almacenamiento suele ser de bajo costo y alto desempeño, pero tiene la desventaja de no poder ser compartido, por lo que podemos tener desperdicio de recursos. Se utilizan principalmente para ambientes de Cluster en alta disponibilidad. Almacenamiento NAS (Network Attached Storage) Este sistema de almacenamiento, a diferencia del tipo DAS, esta compartido por la red corporativa. Tiene la ventaja de poder compartir recursos a diferentes sistemas, lo que genera alta eficiencia en la utilización del sistema. La desventaja de este tipo de almacenamiento es estar conectado a la red corporativa, que es la misma que se utiliza para los procesos de la empresa, el correo electrónico y la salida a Internet de las computadoras de cada empleado. Se utilizan principalmente como servidores de archivo, para que los usuarios puedan guardar de manera centralizada información, en carpetas compartidas, protegidas por las políticas del sistema de almacenamiento. Almacenamiento SAN (Storage Are Network) Este sistema de almacenamiento, al igual que los NAS, esta compartido por red, la diferencia radica que en este caso, la red es exclusiva del sistema de almacenamiento. Este tipo de arquitectura es la que ofrece el mejor rendimiento junto con la mejor eficiencia de recursos de almacenamiento. Los componentes para formar una SAN son: Sistema de almacenamientos. Switches, dependiendo de la conectividad del sistema. Cables. 4

8 Servidores. Tarjetas, dependiendo de la conectividad del sistema. Interconectando estos componentes entre sí podemos formar una red tipo SAN. Se recomienda cuando requerimos alto desempeño, seguridad y disponibilidad. Respaldo Este es un punto crítico para las empresas, pero en México aproximadamente sólo 10% de las empresas cuentan con políticas y procesos definidos para los respaldos. Un respaldo es una copia de la información original y se utilizan en caso de falla de los sistemas, corrupción de los datos, desastres naturales y cualquier otro evento que provoque la perdida de información. En ambientes empresariales, los medios recomendados y utilizados son las cintas y los discos duros. Respaldo en Disco Duro Recomendado para empresas que requieren respaldar información altamente accesada, en poco tiempo y la recuperación en caso de desastre deba ser casi inmediata. Tiene alto rendimiento, pero el costo también es elevado. Respaldo en Cinta Recomendado para respaldar archivos históricos, imágenes, videos o cualquier archivo que no sea de consulta frecuente. Tiene un tiempo de vida largo, logrando guardar la información hasta por 30 años. Es económico pero en caso de desastre, el tiempo de recuperación puede ser muy lento. 4. Redes Se le denomina red a la interconexión de dispositivos mediante algún medio. Esta conexión les permite a los dispositivos comunicarse entre ellos así como compartir información y recursos. Tipos de red Actualmente existen diferentes tipos de red, donde cada una posee sus propias características y enfoque para cubrir las necesidades de comunicación, los tipos de red son: Red PAN (Personal Área Network): Esta red comunica los diferentes dispositivos de un usuario mediante su computadora. Red LAN (Local Área Network): Son las redes que se limitan a un área geográficamente pequeña como un cuarto, edificio, hogar, avión, camión. Red CAN (Campus Área Network): Red de computadoras que conecta redes de área local a través de un área geográfica limitada, ejemplo de este tipo de red están en universidades, corporativos, oficinas de gobierno, maquilas y bases militares. 5

9 Red MAN (Metropolitan Área Network): red de área metropolitana, es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa. Es la unión de varias LAN. Red WAN (Wide Área Network): Son redes informáticas que se extienden sobre un área geográfica extensa por ejemplo Internet. Red SAN (Storage Área Network): Red de almacenamiento, su principal uso es para conectar servidores, arreglos de discos y librerías de soporte. Red VLAN (Virtual LAN): Red de área local virtual, es un segmento de red conmutado que está lógicamente dividido por función, proyecto o aplicación sin importar la ubicación física de los usuarios, tienen los mismos atributos que las LANs físicas. WLAN (Wireless Local Área Network): Redes inalámbricas, es decir que la interconexión de computadoras se lleva sin necesidad de cables, ya que estas funcionan a base de ondas de radio. Dispositivos de Conexión Existen diferentes dispositivos para la conexión de redes, cada uno con características y propósitos diferentes. Switch Dispositivo que sirve para conectar diversos elementos que integran una red como una PC, una impresora, televisión, PS3 o cualquier aparato que posea una tarjeta Ethernet, además se utiliza para conectar dos LAN separadas y crear lo que aparenta es una sola red. Router Conecta subredes las cuales pueden estar alejadas por cientos de kilómetros, además se encarga de llevar los paquetes enviados por la ruta adecuada. Access Point Se trata de un dispositivo utilizado en redes inalámbricas, el cual se encarga de ser una puerta de entrada a la red inalámbrica y brindar una cobertura de radio a cualquier dispositivo que solicite acceder. Telefonía Telefonía IP Es usada para establecer comunicaciones mediante una red 3G o una conexión a una red inalámbrica, telefonía IP hace referencia a los servicios de comunicación como teléfono, fax y mensajes. 6

10 VoIP (Voice over IP) Método por el cual las señales de audio analógicas producidas durante una llamada telefónica son transformadas en datos digitales para ser transmitidos a través de internet y llegar a un dispositivo final, es importante tener en cuenta que VoIP no es un servicio sino una tecnología. Colaboración Ayuda a romper la barrera de la distancia y permite realizar reuniones cara a cara, gracias a esta tecnología se ha logrado desarrollar nuevas formas de negocio y trabajar de manera más eficiente a través de la experiencia de comunicación más natural y realista que existe. Casos aplicados. Gobierno: Permite brindar respuestas de seguridad pública en tiempo real. Educación: Permite llevar la educación a comunidades de difícil acceso mediante cursos Online o lecciones archivadas las cuales se integran a Sistema de gestión de aprendizaje. Negocios: Gracias a las videoconferencias las empresas lograran importantes ahorros, ya que reducen gastos de viaje tiempo de sus empleados, sin olvidar que se encuentran a la vanguardia de la tecnología. Salud: Actualmente existen dispositivos móviles con video que permite a especialistas realizar consultas e impartir educación médica vía remota. Finanzas: En la actualidad los inversionistas deben compartir y tener a la disposición información en tiempo real, la telepresencia les permite compartir información de manera más eficaz, contestar preguntas de forma más eficiente y ofrecer una mayor variedad de servicios. 5. Seguridad Es la protección de la información a través del uso de tecnología, procesos y entrenamiento. Cada día existen nuevas amenazas contra los datos, tanto personales como corporativos, esto sumado al incremento en los dispositivos móviles personales dentro de las empresas, ha generado mayores brechas de seguridad con un incremento de 19% año contra año. Se calcula que los dispositivos móviles personales están comprometidos por Malware 2 veces más que los dispositivos móviles corporativos. En promedio, una amenaza informática circula en una red por 146 días antes de ser detectada. 7

11 Tipos de Ataques Por tipo de Hacker Ataques estructurados. Provienen de Hackers que están más motivados para lograr un objetivo específico. Estos están enfocados en la obtención de dinero a través de robo de información confidencial o fraudes bancarios. Ataques no estructurados: Son de individuos sin experiencia que utilizan herramientas conocidas y de fácil uso. Son de gran propagación y pueden causar serios daños a una empresa. Por su procedencia: Ataques Externos: Son iniciados por individuos o grupos trabajando desde afuera de una empresa. Ataques Internos: Son más comunes y peligrosos, ya que son iniciados por alguien con acceso autorizado a una red. Se estima que entre 60% y 80% de los incidentes reportados son por mal uso de una cuenta. Por su ejecución Ataques Pasivos: A través de Software capturan las contraseñas de algún sistema, analizan tráfico y capturan datos. Ataques Activos: El Hacker intenta de ingresar a una cuenta, lanza ataques de negación de servicios y enmascaramiento o captura conversaciones telefónicas o de mensajería instantánea. Ataques de ingeniería social: Se engaña a la persona para que divulgue información confidencial. Es utilizado para robo de identidad, fraude bancario o extorsión. Es el tipo más común para usuarios. Métodos de prevención y protección Existen diversos productos, tanto de Software como de Hardware, que nos permiten prevenir una intrusión en nuestra red, proteger la información sensible o eliminar una amenaza que ya se encuentre dentro de nuestro sistema. Antivirus Este programa detecta, bloquea y elimina el Malware, código malicioso, gusanos, troyanos, etc., con el que pudieran estar infectados los sistemas en una empresa. La ventaja es que se puede detectar alguna intrusión maliciosa que se haya filtrado. La desventaja es que el código ya se encuentra dentro de nuestra red y puede atacar otros dispositivos no protegidos. 8

12 Firewall Es un sistema que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Permite, limita, cifra y descifra el tráfico existente dentro de nuestra red y hacia el exterior. Pueden ser implementados en Hardware o Software, o en una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente Intranets. Todos los mensajes que entren o salgan de la Intranet pasan a través del Firewall, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Un Firewall correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. IPS Sistemas de prevención de intrusos, ejercen control sobre el acceso a una red para proteger a los sistemas de ataques. A diferencia de los Firewall, que bloquean por dirección o puertos específicos, los IPS también toman decisiones basadas en el contenido, monitorean el tráfico de red y actividades de un sistema en busca de una actividad maliciosa. La información sobre un posible código malicioso detectado es enviada a una base de datos de conocimiento central, donde será catalogada y actualizada hacia todos los sistemas. De esta manera tenemos actualizaciones constantes sobre amenazas, no sólo locales, sino de otros usuarios de los sistemas. Seguridad Física Seguridad física engloba todos aquellos elementos que mantienen a un lugar, vigilado, monitoreado y protegido, como puede ser una casa, oficina, bodega y empresa. Actualmente cuando visitamos clientes podemos observar toda la infraestructura de seguridad física que tienen, como: las cámaras de video vigilancia instaladas en los techos, el control de accesos a la entrada de las instalaciones, incluso las alarmas contra incendios que manejan en las bodegas forman parte de las soluciones de seguridad física. CCTV CCTV es el acrónimo de "Closed Circuit Television" (Circuito cerrado de televisión) y tiene por cometido la supervisión, y el eventual registro, de la actividad física dentro de un local o predio. En dónde podemos encontrar un sistema de video vigilancia? Actualmente derivado de los eventos cotidianos la sociedad se ha visto obligada a buscar la manera de sentirse más protegidos, una de estas acciones la han buscado por medio de la video 9

13 vigilancia, ya que de esta marea puedes tener un control claro y cotidiano de un lugar en específico. Normalmente pensamos que un sistema de video vigilancia sólo es para grandes corporativos, empresas, bancos, tiendas de prestigio etc. Hoy en día la tecnología de un sistema de video vigilancia ha llegado a ser tan necesario y accesible que hasta los negocios más pequeños cuentan con uno de ellos así como una casa. Video vigilancia: Como sabemos el componente principal de un sistema de video es la cámara, lo básico que debemos saber es que existen dos tipos de cámaras que según sea el caso se deben recomendar, las más comunes son las de interior y exterior. Las cámaras de exterior son aquellas que resisten condiciones climatológicas externas como puede ser, lluvia, altas o bajas temperaturas, polvo, etc. Y las de interior son aquellas que siempre deben de estar dentro de algún condominio, oficina, tienda, etc. El grabador es otro componente básico en una solución de video vigilancia ya que es en el donde se va almacenar todo el video. Según el número de cámaras que se vayan a instalar en un sitio es el número de canales que debe tener un grabador ya que en el canal es donde se conecta cada cámara. Si un cliente requiere un sistema de video vigilancia de 8 cámaras, lo ideal es que se le cotice un grabador de 8 canales. La mayoría de las cámaras hoy en día cuentan con Leds infrarrojos, esto para que en oscuridad total puedan tener una visibilidad a cierta distancia. Esta distancia depende del tamaño del Led y puede ser desde 10 metros hasta 50 metros la visión en oscuridad total. Si el cliente requiere una solución con la cual con una sola cámara pueda monitorear diversas áreas a su alrededor, están la cámaras con movimiento lateral, horizontal y que cuentan con un Zoom. La resolución de las cámaras puede variar, si el cliente requiere ya hacer un análisis de video y hacer el reconocimiento de ciertos objetos se recomienda que adquiera tecnología IP la cual ya es de una resolución mayor y corre a partir del 1.3 megapíxeles. Control de acceso Para complementar toda la solución de video vigilancia tenemos la parte de control de accesos que como su nombre lo indica son aquellas soluciones que se implementan principalmente en las entradas de una institución, actualmente los controles de accesos se manejan de diferentes formas: Lectores Biométricos. Lectores de tarjetas. Lectores de rostro. 10

14 Estos lectores verifican la identidad de la persona que puede ingresar a dichas instalaciones e incluso con el Software adecuado puedes generar reportes de entradas y salidas que puedes complementar con la nómina de una empresa para generar los pagos según su puntualidad y asistencia. Para una solución completa de control de accesos es importante agregar los electroimanes que van en cada puerta y que en conjunto con el lector dan la señal de apertura de esta. 6. Virtualización Es la creación a través de Software, de algún recurso tecnológico. Divide los recursos de un sistema físico en diferentes sistemas lógicos, con el propósito de lograr una mejor utilización, incrementar el rendimiento, automatizar la administración y reducir el costo total de la propiedad. Se pueden virtualizar servidores, almacenamiento, redes, computadoras personales y aplicaciones. Servidores Es la separación del sistema operativo del Hardware en el que se encuentra. Gracias a esto se pueden tener varios sistemas operativos en un solo servidor físico como máquinas virtuales, ejecutando aplicaciones diferentes, independientes una de otra y cada una con acceso a los recursos de computación del servidor subyacente, como memoria, procesador, disco duro y red. Almacenamiento Utiliza los discos duros internos de un servidor, para poder compartirlos con otros servidores, emulando un sistema de almacenamiento externo. Nos ayuda a tener una utilización completa de los recursos, así como mejorar el desempeño, dar alta disponibilidad y tolerancia a fallas. Redes Es la reproducción completa de una red física a través de Software. Las redes virtuales pueden ofrecer las mismas funciones y garantías que una red física, utilizando menos recursos y simplificando la administración. Escritorios Los escritorios son ejecutados en un servidor central y pueden ser ocupados a través de cualquier dispositivo conectado a la red, como puede ser una computadora personal, cliente ligero y tabletas electrónicas. Dentro de sus principales beneficios es la seguridad, ya que toda la información reside en el servidor y no en el dispositivo. De la misma manera, ayuda a las empresas a contar con sistemas operativos y aplicaciones de última generación, con mayor seguridad, sin la necesidad de renovar cada uno de los dispositivos de los usuarios. 11

15 Aplicaciones Las aplicaciones de igual manera se pueden instalar dentro de un ambiente virtualizado para dar un mejor desempeño, evitar el tiempo fuera de servicio y tener un ambiente más confiable. Beneficios de Virtualización Reducción de elementos físicos. Recuperación de espacio físico en un Data Center. Disminución del consumo de energía y necesidad de enfriamiento. Mejorar la utilización de recursos. Alta disponibilidad. Mejor administración. Rápida creación de nuevos sistemas. 7. DCPOS DCPOS es la identificación y captura de datos en forma automática, mediante al uso de tecnologías de comunicación como Bluetooth, GPRS, RF, WiFi, etc. Esta tecnología puede ser usada en: Logística.- Centros de distribución, almacenes, venta en ruta. Control.- Inventarios y activo Fijo. Retail.- Tiendas de autoservicio, departamentales, misceláneas, etc. Hospitality.- Soluciones para restaurante, hoteles, cafeterías y bares. Sector Salud.- Control de desechos, control y acceso de pacientes, expediente médico. 12

16 Componentes Control de Identificación Está basado en todos los medios de los cuales se puede leer e identificar los datos sin acceder a una base de datos. Los medios más comunes de identificación de información son: Código de Barras. QR. Tags RFID. Dispositivos Móviles. Captura de Datos Esta se basa en cómo se transfiera la información de un medio a otro para su procesamiento. Las tecnologías más comunes para poder hacer este procesamiento. Bluetooth. Cámara fotográfica. Lectores de RFID. WiFi. GPRS. Software de Identificación y Proceso Es la herramienta más importante de esta solución, ya que realiza tareas específicas después de obtener la información. Este puede levantar pedidos, realizar órdenes de reabastecimiento, órdenes de entrega, etc. 13

17 Dispositivo de entrega de información Son cualquier método de entrega ya sea hacia el mismo dispositivo o un medio impreso físico o digital. 8. Data Center Un centro de datos es un lugar (edificios o salas debidamente acondicionadas) donde se concentran todos los recursos necesarios para la comunicación, seguridad, el procesamiento, almacenamiento y la protección de la información de manera ininterrumpida. La operación ininterrumpida de un centro de datos, crítico para la supervivencia y el éxito de un negocio, depende mucho de la ambientación del centro de datos para el correcto funcionamiento de los equipos ahí instalados, como redes, servidores, almacenamiento y sistemas de respaldos. Esta adaptación incluye piso falso, aire de precisión, energía y seguridad física. Soluciones de enfriamiento. La producción de calor de los equipos que conforman un centro de datos es uno de los problemas principales y que más preocupan a sus administradores. El exceso de calor en una sala de servidores afecta negativamente el rendimiento del equipo y acorta su vida útil, además de suponer un peligro en el caso de alcanzar niveles elevados. Por eso es de vital importancia el diseño de un buen sistema de refrigeración. En este diseño es fundamental el dimensionamiento del sistema, que exige comprender la cantidad de calor producida por los equipos de TI, junto con el que producen otras fuentes de calor que habitualmente están presentes, así como la correcta distribución de alimentación, unidades de aire acondicionado, iluminación y personas. Fijarse en todo ello es básico para calcular la carga térmica. En una instalación típica, la generación de calor y consumo de energía es: 70% corresponde a los equipos. 9% corresponde a la iluminación. 6% corresponde a la distribución de la alimentación. 2% a las personas. El resto es calor ambiental. 14

18 Soluciones de alimentación ininterrumpida (UPS). Las soluciones para el respaldo de energía, también conocidos como soluciones de alimentación ininterrumpida o solo como UPS, están diseñados para la continuidad de los negocios de TI los 365 días del año las 24 horas del día. Estas soluciones provisionan diferentes tiempos de respaldo que van desde minutos hasta horas para poder seguir brindando todos los servicios de manera continua. 9. Cloud Cloud o también llamado La Nube es ese espacio en el Internet donde se almacenan y se aloja información, aplicaciones y todo tipo de recursos compartidos. De esta manera todo lo que está dentro de la nube se puede accesar bajo demanda. Cloud es un modelo que permite dar acceso a una serie de recursos compartidos y bajo demanda como servidores, almacenamiento, aplicaciones y servicios que pueden ser provisionados de forma muy rápida con un mínimo de supervisión o interacción de los proveedores. Otra característica de Cloud es que al ser un servicio se puede pagar de forma mensual y esto lo hace muy económico y muy dinámico ya que puedes aumentar o disminuir tu capacidad mes a mes de acuerdo a las necesidades de tu negocio. Esto ha hecho que muchas empresas que antes no tenían oportunidad de comprar tecnología, ahora lo pueden hacer y tener prácticamente las mismas capacidades que una empresa con grandes recursos y pueden ser mucho más ágiles. Cloud es una revolución en el mundo de la tecnología. Pero Cloud, como su nombre lo indica, no está en la nube. Los servicios de Cloud se encuentran en gigantescos centros de datos al rededor del mundo en donde mediante servidores y redes se logra entregar servicios a un usuario final. El uso de la palabra Cloud viene de los diagramas de flujo de los ingenieros en donde una base de datos, redes o servidores que no están dentro de la red interna se solían representar como una nube. Hoy día existen muchos servicios en la nube de los cuales ni siquiera nos percatamos, pero la mayoría de nosotros hemos utilizado. Por ejemplo, existe almacenamiento como Dropbox, Amazon o Google, correo electrónico como Outlook o Gmail y servicios de Streaming como Spotify o Netflix. Esto se conoce como Software as a Service donde cierta aplicación o servicio se ofrece como una suscripción. Software as a Service (SaaS) Software que se entrega a través de Internet. Con SaaS el provedor otorga una licencia de una aplicación a sus clientes ya sea como servicio bajo demanda en un modelo de pago por uso, o incluso sin costo cuando hay otros modelos de negocio como publicidad. SaaS se debe de considerar para cualquier aplicación que pueda ser sujeta a crecer o disminuir en número de 15

19 usuarios y de esta manera nunca habrá más licencias de las necesarias. Otra de las grandes ventajas de SaaS es que ya no será necesario actualizar versiones o hacer descargas de las mismas ya que siempre se está actualizado con la última versión. Las aplicaciones de oficina son el típico ejemplo en donde SaaS puede tener más valor como Office 365 y el Software de administración de clientes el CRM Dynamics. Infrastructure as a Service (IaaS) Es una forma de Cloud en donde se entrega infraestructura como servidores, almacenamiento, redes y sistemas operativos como un servicio bajo demanda. En vez de comprar servidores, Software, espacio en centros de datos o equipo para redes, los clientes pagan un servicio para obtener esa infraestructura y crecerla o disminuirla según sus necesidades. Hay una característica especial con IaaS, la infraestructura se puede adquirir ya sea de forma pública o privada o incluso una combinación de ambas que se le llama Nube Híbrida. La nube pública es infraestructura que comparte recursos con distintos clientes y por lo general se entrega por internet de forma "Self Service" en donde el cliente paga con una tarjeta de crédito y el servicio se habilita de forma inmediata. La nube privada no comparte recursos con otros clientes pero sí hace uso de la virtualización de servidores para optimizar recursos y utiliza redes privadas. Beneficios de adquirir Servicios en la Nube Reducción de Costos: Cloud puede ser hasta dos terceras partes más económico que adquirir una licencia de software o comprar infraestructura propia. Agilidad: Un servicio Cloud se entrega de forma inmediata mientras que comprar infraestructura puede tardarse semanas en estar listo. Accesibilidad: Cloud ha democratizado la tecnología y ahora puede llegar a muchas más personas. Pago por uso: Con Cloud puedes crecer los servicios si tu negocio crece o puedes quitar servicios si así lo necesitas. Los servicios tienen beneficios fiscales ya que se pueden deducir de impuestos. Los canales pueden crear una nueva línea de negocios sin dejar su negocio tradicional. En Cloud siempre hay algo nuevo y los clientes se pueden beneficiar cada vez más de estos servicios. Tus versiones siempre están al corriente, no tienes que renovar licencias o hacer actualizaciones. Con Cloud tú te preocupas por hacer crecer tu negocio, la tecnología trabaja para ti y no necesitas preocuparte por la tecnología. Es posible accesar a la Nube desde cualquier dispositivo (Ejemplo: PC s, Laptops, Celulares, tabletas). 16

20 Qué es Ingram Micro Cloud? Ingram Micro es un Master Cloud Service Provider (mcsp), Ingram Micro ofrece al canal y profesionales acceso a un portal global, experiencia y soluciones que permiten a las organizaciones configurar, obtener y administrar tecnologías en la nube con confianza y facilidad. Programa Elevate El programa de Cloud Elevate está diseñado para hacer crecer el negocio de los canales mediante recompensas y capacitación así como otros beneficios. Al registrarse en el Marketplace el canal se hace acreedor inmediatamente a $150 USD para comprar servicios en la Nube. Qué es el Market Place de Cloud Ingram Micro? El Marketplace de Cloud de Ingram Micro, ofrece soluciones de Cloud alojadas por Ingram Micro, paquetes de Exchange de Microsoft, Microsoft Lync, Microsoft SharePoint, servidores privados virtuales, equipos virtuales y alojamiento Web. Servicios Cloud de Ingram Micro Hosted Exchange Powered by Ingram Micro Frecuentemente los departamentos de TI son impulsados a realizar más operaciones con menos recursos cada vez que la tecnología incrementa su complejidad. La suite en la nube de Ingram Micro, respaldada por Microsoft Exchange, Lync y SharePoint, suministra a las empresas con herramientas de productividad para facilitar y ejecutar exitosamente las tareas habituales. Hospedaje Web Hosted by Ingram Micro Ingram Micro ofrece planes accesibles de alojamiento compartido web en Windows y Linux. El primero se ejecuta en la edición R2 de 64 bits en Windows 2008 y el segundo en Cloud Linux OS. Nuestros planes de alojamiento "todo incluido" le proporcionan todo lo necesario para ejecutar, de manera rápida y sencilla, su negocio en línea. VPS Personalizado Hosted by Ingram Micro Con el respaldo de Ingram Micro y la tienda Cloud Marketplace, podrá encontrar la solución en la nube que le permitirá a sus clientes manejar fácilmente sus propios recursos en el servidor. Gracias a que se trata de una solución virtual, su cliente estará a sólo un paso del servidor real, permitiendo una rápida y eficiente configuración para incrementar o disminuir capacidad. Para el cliente que desea salir de lo convencional y mezclar sus soluciones. Todas las opciones disponibles, incluyendo CentOS, Ubuntu, Plesk, cpanel o una solución básica. VM Personalizado Hosted by Ingram Micro Disponible en la tienda Cloud Marketplace, Ingram Micro le ofrece máquinas virtuales Hyper-V ejecutándose en la edición de 64 bits en Windows Hyper-V es la tecnología de virtualización de Microsoft que ayuda a reducir costos al consolidar más cargas de trabajo en menos servidores e incrementa la agilidad y flexibilidad a través de las instalaciones y recursos en la nube. 17

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Qué es Record Keeper?

Qué es Record Keeper? Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS 1.1 COMUNICACIONES En el año 2007, el único ámbito de los servicios de comunicación era el Internet, servicio con nodos independientes (Administración Central

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host.

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host. El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

HOSTING TIPOS DE ALOJAMIENTO WEB EN INTERNET

HOSTING TIPOS DE ALOJAMIENTO WEB EN INTERNET HOSTING El Hosting o Alojamiento web es el servicio que permite a los usuarios de internet poder almacenar información en un CPU conectado a internet las 24 horas del día los 365 días del año, ya sea para

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I CÉSAR ZÚÑIGA SAN LUCAS PROFESOR: INGENIERA SARA NORIEGA

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS Teléfono: 570 09 25 Celular: 311 729 32 84 MISIÓN Ofrecer soluciones Integrales de Tecnología en los ámbitos de Sistemas para satisfacer las necesidades empresariales y particulares

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Catálogo de Activos TIC Gestionable CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN

Catálogo de Activos TIC Gestionable CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN Familia 2 Materiales y Suministros SubFamilia 4 Productos de Papel, Libros Impresos y Digitales Clase 6 Libros, revistas y otras publicaciones SubClase 1 Libros,

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

3. LA PANTALLA DE INICIO

3. LA PANTALLA DE INICIO PRESENTACIÓN Curso para conocer y aprender a utilizar el sistema operativo Windows 8. El curso se divide en dos partes: en la primera se describe la forma de realizar las tareas más habituales en este

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Nuestra Misión: Nuestra Estrategia:

Nuestra Misión: Nuestra Estrategia: Nuestra Misión: Concentrar permanentemente los esfuerzos en brindar servicios de asesoramiento especializado a empresas, suministrado por personal altamente capacitado y calificado, los cuales prestan

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

NETWORK VULNERABILITY & ACCESS CONTROL

NETWORK VULNERABILITY & ACCESS CONTROL Control de Acceso a Redes (NAC) Se encuentra a un clic del desastre? Refuerce su red y proteja sus activos con un control férreo de acceso a la red y gestión de vulnerabilidad. Conozca los hechos y obtenga

Más detalles

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico Índice 1. Presentación de la Empresa 3 2. Infraestructura 4 2.1 Enlace 2.2 Suministro Eléctrico 2.3 Supervisión de Redes 2.4 Supresión de Incendios 2.5 Seguridad 2.6 Climatización 2.7 Disponibilidad de

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Soporte a necesidades de seguridad

Soporte a necesidades de seguridad CAPÍTULO 8 Soporte a necesidades de seguridad Después de completar este capítulo podrá: ayudar a aumentar la seguridad de la red desde el lado del cliente; recomendar medidas para aumentar la seguridad

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*

PC todo en uno con pantalla de 15,6 multitáctil con 10 puntos simultáneos y módulo NFC* Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están

Más detalles

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

SUPERINTENDENCIA DE NOTARIADO Y REGISTRO PROCESO: RECURSOS DE TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES

SUPERINTENDENCIA DE NOTARIADO Y REGISTRO PROCESO: RECURSOS DE TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES CODIGO DEL PROCEDIMIENTO: GT-RT-PR-03 VERSION: 04 FECHA: 19/08/2015 OBJETIVO ALCANCE PRODUCTO(S) DEFINICIONES CARACTERIZACIÓN DEL PROCEDIMIENTO Realizar la administración, instalación, adecuación, ampliación,

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Robert Aguilar CI.21725458 TELEPROCESOS INTRODUCCION Voy a realizar el presente resumen sobre dos temas de la informática

Más detalles