Contenido 1. Servidores... 1 Tipos de servidores:... 1 Servidores en Torre... 1 Servidores en Rack... 1 Servidores en Blade

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Contenido 1. Servidores... 1 Tipos de servidores:... 1 Servidores en Torre... 1 Servidores en Rack... 1 Servidores en Blade... 2 2."

Transcripción

1 Contenido 1. Servidores... 1 Tipos de servidores:... 1 Servidores en Torre... 1 Servidores en Rack... 1 Servidores en Blade Sistemas Operativos Tipo de sistemas operativos:... 2 Windows... 2 Linux... 3 UNIX Almacenamiento... 4 Tipos de Almacenamiento... 4 Almacenamiento DAS (Direct Attached Storage)... 4 Almacenamiento NAS (Network Attached Storage)... 4 Almacenamiento SAN (Storage Are Network)... 4 Respaldo... 5 Respaldo en Disco Duro... 5 Respaldo en Cinta Redes... 5 Tipos de red... 5 Dispositivos de Conexión... 6 Switch... 6 Router... 6 Access Point... 6 Telefonía... 6 Telefonía IP... 6 VoIP (Voice over IP)... 7 Colaboración

2 5. Seguridad... 7 Tipos de Ataques... 8 Por tipo de Hacker... 8 Por su procedencia:... 8 Por su ejecución... 8 Métodos de prevención y protección... 8 Antivirus... 8 Firewall... 9 IPS... 9 Seguridad Física... 9 CCTV... 9 Video vigilancia: Control de acceso Virtualización Servidores Almacenamiento Redes Escritorios Aplicaciones Beneficios de Virtualización DCPOS Componentes Control de Identificación Captura de Datos Software de Identificación y Proceso Dispositivo de entrega de información Data Center Soluciones de enfriamiento Soluciones de alimentación ininterrumpida (UPS) Cloud

3 Software as a Service (SaaS) Infrastructure as a Service (IaaS) Beneficios de adquirir Servicios en la Nube Qué es Ingram Micro Cloud? Programa Elevate Qué es el Market Place de Cloud Ingram Micro? Servicios Cloud de Ingram Micro Hosted Exchange Powered by Ingram Micro Hospedaje Web Hosted by Ingram Micro VPS Personalizado Hosted by Ingram Micro VM Personalizado Hosted by Ingram Micro Servicios Cloud de terceros WebEx Cloud-Meeting Center WebEx Cloud-Meeting Microsoft Office 365 próximamente en el Marketplace McAfee próximamente en el Marketplace Softlayer próximamente en el Marketplace Digital Signage Tipos de Digital Signage Casos Prácticos Big Data Tipos de Datos Datos estructurados (Structured Data) Datos no estructurados (Unstructured Data) Datos semiestructurados (Semistructured Data) Ingram Micro Training Tipos de cursos para certificación

4 1. Servidores Un servidor, es una máquina que está al servicio de otras máquinas llamadas clientes y que le suministran a estos todo tipo de información. Los clientes pueden ser otros servidores, computadoras personales, impresoras, teléfonos móviles, tabletas o cualquier otro dispositivo conectado a la red. Tenemos que entender la diferencia entre una PC (computadora personal) y un servidor, aunque por fuera pueden parecer similares, ambas tienen CPU (unidad central de procesamiento), memoria RAM y discos duros, los servidores fueron diseñados para cargas pesadas de trabajo y no están equipados para correr tareas normales de una PC, como aplicaciones de gráficos intensivos. Los servidores se destacan por soportar los servicios donde las PC corren las aplicaciones, como una base de datos. Generalmente se encuentran en una habitación especialmente acondicionada llamada Site, Centro de Datos o Data Center. El servidor consta básicamente de las siguientes partes: Chasis. Unidad óptica. Fuente(s) de Poder. Panel de puertos. Procesador(es). Memoria RAM. Controladoras. Discos Duros. Tipos de servidores: Servidores en Torre Son los servidores más básicos del mercado, cuestan lo mismo y ocupan el mismo espacio que la computadora promedio. Los servidores en torre son ideales para las pequeñas empresas que no cuentan con un Site o necesitan poder realizar un monitoreo y un mantenimiento más sencillos de los recursos en red. Servidores en Rack Estos sistemas están adaptados para trabajar en un Site, es una opción que ahorra espacio, consume menos energía y genera menos ruido. Se recomienda para empresas que: Desean maximizar el espacio en un centro de datos centralizado. 1

5 Necesitan flexibilidad para combinar servidores que se correspondan con las aplicaciones y cargas de trabajo. Requieren almacenamiento dedicado de gran tamaño interno para el servidor. Servidores en Blade Estos sistemas constituyen los servidores más compactos de los tres, toman su nombre de la palabra en inglés que significa "hoja" debido a su forma delgada. Pueden instalarse muchos servidores Blade de manera vertical en un único gabinete para compartir ciertos componentes de Hardware como las fuentes de poder, ventiladores y redes. Debido a su tamaño, pueden colocarse más servidores en menos espacio y así consolidar una infraestructura de servidores tradicional en gabinetes para Blades que ahorran espacio y energía, lo cual significa: Más procesamiento. Menos espacio. Menos energía. Los servidores Blade son ideales para las empresas que requieren mucha más capacidad de computación o las empresas que planean desarrollar un centro de datos. 2. Sistemas Operativos. Es el programa (Software) más importante en tu computadora, sin el sistema operativo tus programas como Word o Excel no funcionan y no puedes usar impresoras, teclados, etc. Sirve de intermediario entre el Hardware (teclado, monitor, impresora, etc.) y tus programas, además gestiona los recursos de tu equipo. El sistema operativo es el núcleo que permite la comunicación entre el usuario y la computadora. Tipo de sistemas operativos: Windows El sistema operativo Windows, propiedad de Microsoft es el Sistema Operativo más utilizado, gracias a su interfaz gráfica y facilidad de uso. La versión más reciente es Windows Server 2012 R2 Ventajas: Interfaz gráfica. Facilidad de uso. Es más conocido. Es el que tiene más Software desarrollado. 2

6 Desventajas: Costo. Demanda muchos recursos. Propenso a tener más Virus. Cerrado. Linux Sistema operativo libre o de código abierto, es decir, que el código base, también llamado Kernel, se puede modificar y adaptar a las necesidades particulares de un sistema. Basado en Unix, es uno de los principales ejemplos de Software libre y de código abierto. Ventajas: Desventajas: Prácticamente gratuito, únicamente venden el soporte. Tienes una enorme cantidad de software libre para este sistema. Mayor estabilidad. Las vulnerabilidades son detectadas y corregidas más rápidamente que cualquier otro sistema operativo. Necesitas tener conocimiento de programación y código No hay mucho desarrollo de Software comercial. UNIX Es un sistema operativo altamente estable, de alto rendimiento, utilizado por las grandes empresas en su operación principal, como puede ser la base de datos y el ERP. A pesar de estas ventajas ha perdido terreno frente a Windows y Linux, sobre todo por el auge de la virtualización y las mejoras de los servidores tradicionales. Ventajas Desventajas Consume pocos recursos del servidor. Muy Estable. Seguro. Multitarea. Veloz. Expandible. Requiere servidores especializados. No hay muchas aplicaciones compatibles. Requiere conocimiento de programación y código. 3

7 3. Almacenamiento Todas las organizaciones, sin importar su segmento de mercado, están experimentando un crecimiento en la cantidad de datos que crean. Estos datos deben de ser almacenados y protegidos de una manera eficiente. De la misma manera, el gobierno obliga a las empresas a guardar su información por un periodo de tiempo, que puede variar dependiendo el sector al que pertenezcan. En caso de no cumplir con estas regulaciones pueden ser acreedores a diversas multas. De ahí la importancia de contar con sistemas de almacenamiento eficaces y políticas de respaldo eficientes. Tipos de Almacenamiento Existen diferentes maneras de clasificar los sistemas de almacenamiento, pero la más común es por el tipo de conectividad con la que cuentan. Almacenamiento DAS (Direct Attached Storage) Este sistema de almacenamiento se caracteriza por estar conectado directamente al servidor. En ambiente casero podemos mencionar como ejemplos las memorias por USB o los discos duros externos. En el ámbito empresarial existen sistemas de alto desempeño, con Software especializado para su administración. Este tipo de almacenamiento suele ser de bajo costo y alto desempeño, pero tiene la desventaja de no poder ser compartido, por lo que podemos tener desperdicio de recursos. Se utilizan principalmente para ambientes de Cluster en alta disponibilidad. Almacenamiento NAS (Network Attached Storage) Este sistema de almacenamiento, a diferencia del tipo DAS, esta compartido por la red corporativa. Tiene la ventaja de poder compartir recursos a diferentes sistemas, lo que genera alta eficiencia en la utilización del sistema. La desventaja de este tipo de almacenamiento es estar conectado a la red corporativa, que es la misma que se utiliza para los procesos de la empresa, el correo electrónico y la salida a Internet de las computadoras de cada empleado. Se utilizan principalmente como servidores de archivo, para que los usuarios puedan guardar de manera centralizada información, en carpetas compartidas, protegidas por las políticas del sistema de almacenamiento. Almacenamiento SAN (Storage Are Network) Este sistema de almacenamiento, al igual que los NAS, esta compartido por red, la diferencia radica que en este caso, la red es exclusiva del sistema de almacenamiento. Este tipo de arquitectura es la que ofrece el mejor rendimiento junto con la mejor eficiencia de recursos de almacenamiento. Los componentes para formar una SAN son: Sistema de almacenamientos. Switches, dependiendo de la conectividad del sistema. Cables. 4

8 Servidores. Tarjetas, dependiendo de la conectividad del sistema. Interconectando estos componentes entre sí podemos formar una red tipo SAN. Se recomienda cuando requerimos alto desempeño, seguridad y disponibilidad. Respaldo Este es un punto crítico para las empresas, pero en México aproximadamente sólo 10% de las empresas cuentan con políticas y procesos definidos para los respaldos. Un respaldo es una copia de la información original y se utilizan en caso de falla de los sistemas, corrupción de los datos, desastres naturales y cualquier otro evento que provoque la perdida de información. En ambientes empresariales, los medios recomendados y utilizados son las cintas y los discos duros. Respaldo en Disco Duro Recomendado para empresas que requieren respaldar información altamente accesada, en poco tiempo y la recuperación en caso de desastre deba ser casi inmediata. Tiene alto rendimiento, pero el costo también es elevado. Respaldo en Cinta Recomendado para respaldar archivos históricos, imágenes, videos o cualquier archivo que no sea de consulta frecuente. Tiene un tiempo de vida largo, logrando guardar la información hasta por 30 años. Es económico pero en caso de desastre, el tiempo de recuperación puede ser muy lento. 4. Redes Se le denomina red a la interconexión de dispositivos mediante algún medio. Esta conexión les permite a los dispositivos comunicarse entre ellos así como compartir información y recursos. Tipos de red Actualmente existen diferentes tipos de red, donde cada una posee sus propias características y enfoque para cubrir las necesidades de comunicación, los tipos de red son: Red PAN (Personal Área Network): Esta red comunica los diferentes dispositivos de un usuario mediante su computadora. Red LAN (Local Área Network): Son las redes que se limitan a un área geográficamente pequeña como un cuarto, edificio, hogar, avión, camión. Red CAN (Campus Área Network): Red de computadoras que conecta redes de área local a través de un área geográfica limitada, ejemplo de este tipo de red están en universidades, corporativos, oficinas de gobierno, maquilas y bases militares. 5

9 Red MAN (Metropolitan Área Network): red de área metropolitana, es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa. Es la unión de varias LAN. Red WAN (Wide Área Network): Son redes informáticas que se extienden sobre un área geográfica extensa por ejemplo Internet. Red SAN (Storage Área Network): Red de almacenamiento, su principal uso es para conectar servidores, arreglos de discos y librerías de soporte. Red VLAN (Virtual LAN): Red de área local virtual, es un segmento de red conmutado que está lógicamente dividido por función, proyecto o aplicación sin importar la ubicación física de los usuarios, tienen los mismos atributos que las LANs físicas. WLAN (Wireless Local Área Network): Redes inalámbricas, es decir que la interconexión de computadoras se lleva sin necesidad de cables, ya que estas funcionan a base de ondas de radio. Dispositivos de Conexión Existen diferentes dispositivos para la conexión de redes, cada uno con características y propósitos diferentes. Switch Dispositivo que sirve para conectar diversos elementos que integran una red como una PC, una impresora, televisión, PS3 o cualquier aparato que posea una tarjeta Ethernet, además se utiliza para conectar dos LAN separadas y crear lo que aparenta es una sola red. Router Conecta subredes las cuales pueden estar alejadas por cientos de kilómetros, además se encarga de llevar los paquetes enviados por la ruta adecuada. Access Point Se trata de un dispositivo utilizado en redes inalámbricas, el cual se encarga de ser una puerta de entrada a la red inalámbrica y brindar una cobertura de radio a cualquier dispositivo que solicite acceder. Telefonía Telefonía IP Es usada para establecer comunicaciones mediante una red 3G o una conexión a una red inalámbrica, telefonía IP hace referencia a los servicios de comunicación como teléfono, fax y mensajes. 6

10 VoIP (Voice over IP) Método por el cual las señales de audio analógicas producidas durante una llamada telefónica son transformadas en datos digitales para ser transmitidos a través de internet y llegar a un dispositivo final, es importante tener en cuenta que VoIP no es un servicio sino una tecnología. Colaboración Ayuda a romper la barrera de la distancia y permite realizar reuniones cara a cara, gracias a esta tecnología se ha logrado desarrollar nuevas formas de negocio y trabajar de manera más eficiente a través de la experiencia de comunicación más natural y realista que existe. Casos aplicados. Gobierno: Permite brindar respuestas de seguridad pública en tiempo real. Educación: Permite llevar la educación a comunidades de difícil acceso mediante cursos Online o lecciones archivadas las cuales se integran a Sistema de gestión de aprendizaje. Negocios: Gracias a las videoconferencias las empresas lograran importantes ahorros, ya que reducen gastos de viaje tiempo de sus empleados, sin olvidar que se encuentran a la vanguardia de la tecnología. Salud: Actualmente existen dispositivos móviles con video que permite a especialistas realizar consultas e impartir educación médica vía remota. Finanzas: En la actualidad los inversionistas deben compartir y tener a la disposición información en tiempo real, la telepresencia les permite compartir información de manera más eficaz, contestar preguntas de forma más eficiente y ofrecer una mayor variedad de servicios. 5. Seguridad Es la protección de la información a través del uso de tecnología, procesos y entrenamiento. Cada día existen nuevas amenazas contra los datos, tanto personales como corporativos, esto sumado al incremento en los dispositivos móviles personales dentro de las empresas, ha generado mayores brechas de seguridad con un incremento de 19% año contra año. Se calcula que los dispositivos móviles personales están comprometidos por Malware 2 veces más que los dispositivos móviles corporativos. En promedio, una amenaza informática circula en una red por 146 días antes de ser detectada. 7

11 Tipos de Ataques Por tipo de Hacker Ataques estructurados. Provienen de Hackers que están más motivados para lograr un objetivo específico. Estos están enfocados en la obtención de dinero a través de robo de información confidencial o fraudes bancarios. Ataques no estructurados: Son de individuos sin experiencia que utilizan herramientas conocidas y de fácil uso. Son de gran propagación y pueden causar serios daños a una empresa. Por su procedencia: Ataques Externos: Son iniciados por individuos o grupos trabajando desde afuera de una empresa. Ataques Internos: Son más comunes y peligrosos, ya que son iniciados por alguien con acceso autorizado a una red. Se estima que entre 60% y 80% de los incidentes reportados son por mal uso de una cuenta. Por su ejecución Ataques Pasivos: A través de Software capturan las contraseñas de algún sistema, analizan tráfico y capturan datos. Ataques Activos: El Hacker intenta de ingresar a una cuenta, lanza ataques de negación de servicios y enmascaramiento o captura conversaciones telefónicas o de mensajería instantánea. Ataques de ingeniería social: Se engaña a la persona para que divulgue información confidencial. Es utilizado para robo de identidad, fraude bancario o extorsión. Es el tipo más común para usuarios. Métodos de prevención y protección Existen diversos productos, tanto de Software como de Hardware, que nos permiten prevenir una intrusión en nuestra red, proteger la información sensible o eliminar una amenaza que ya se encuentre dentro de nuestro sistema. Antivirus Este programa detecta, bloquea y elimina el Malware, código malicioso, gusanos, troyanos, etc., con el que pudieran estar infectados los sistemas en una empresa. La ventaja es que se puede detectar alguna intrusión maliciosa que se haya filtrado. La desventaja es que el código ya se encuentra dentro de nuestra red y puede atacar otros dispositivos no protegidos. 8

12 Firewall Es un sistema que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Permite, limita, cifra y descifra el tráfico existente dentro de nuestra red y hacia el exterior. Pueden ser implementados en Hardware o Software, o en una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente Intranets. Todos los mensajes que entren o salgan de la Intranet pasan a través del Firewall, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Un Firewall correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. IPS Sistemas de prevención de intrusos, ejercen control sobre el acceso a una red para proteger a los sistemas de ataques. A diferencia de los Firewall, que bloquean por dirección o puertos específicos, los IPS también toman decisiones basadas en el contenido, monitorean el tráfico de red y actividades de un sistema en busca de una actividad maliciosa. La información sobre un posible código malicioso detectado es enviada a una base de datos de conocimiento central, donde será catalogada y actualizada hacia todos los sistemas. De esta manera tenemos actualizaciones constantes sobre amenazas, no sólo locales, sino de otros usuarios de los sistemas. Seguridad Física Seguridad física engloba todos aquellos elementos que mantienen a un lugar, vigilado, monitoreado y protegido, como puede ser una casa, oficina, bodega y empresa. Actualmente cuando visitamos clientes podemos observar toda la infraestructura de seguridad física que tienen, como: las cámaras de video vigilancia instaladas en los techos, el control de accesos a la entrada de las instalaciones, incluso las alarmas contra incendios que manejan en las bodegas forman parte de las soluciones de seguridad física. CCTV CCTV es el acrónimo de "Closed Circuit Television" (Circuito cerrado de televisión) y tiene por cometido la supervisión, y el eventual registro, de la actividad física dentro de un local o predio. En dónde podemos encontrar un sistema de video vigilancia? Actualmente derivado de los eventos cotidianos la sociedad se ha visto obligada a buscar la manera de sentirse más protegidos, una de estas acciones la han buscado por medio de la video 9

13 vigilancia, ya que de esta marea puedes tener un control claro y cotidiano de un lugar en específico. Normalmente pensamos que un sistema de video vigilancia sólo es para grandes corporativos, empresas, bancos, tiendas de prestigio etc. Hoy en día la tecnología de un sistema de video vigilancia ha llegado a ser tan necesario y accesible que hasta los negocios más pequeños cuentan con uno de ellos así como una casa. Video vigilancia: Como sabemos el componente principal de un sistema de video es la cámara, lo básico que debemos saber es que existen dos tipos de cámaras que según sea el caso se deben recomendar, las más comunes son las de interior y exterior. Las cámaras de exterior son aquellas que resisten condiciones climatológicas externas como puede ser, lluvia, altas o bajas temperaturas, polvo, etc. Y las de interior son aquellas que siempre deben de estar dentro de algún condominio, oficina, tienda, etc. El grabador es otro componente básico en una solución de video vigilancia ya que es en el donde se va almacenar todo el video. Según el número de cámaras que se vayan a instalar en un sitio es el número de canales que debe tener un grabador ya que en el canal es donde se conecta cada cámara. Si un cliente requiere un sistema de video vigilancia de 8 cámaras, lo ideal es que se le cotice un grabador de 8 canales. La mayoría de las cámaras hoy en día cuentan con Leds infrarrojos, esto para que en oscuridad total puedan tener una visibilidad a cierta distancia. Esta distancia depende del tamaño del Led y puede ser desde 10 metros hasta 50 metros la visión en oscuridad total. Si el cliente requiere una solución con la cual con una sola cámara pueda monitorear diversas áreas a su alrededor, están la cámaras con movimiento lateral, horizontal y que cuentan con un Zoom. La resolución de las cámaras puede variar, si el cliente requiere ya hacer un análisis de video y hacer el reconocimiento de ciertos objetos se recomienda que adquiera tecnología IP la cual ya es de una resolución mayor y corre a partir del 1.3 megapíxeles. Control de acceso Para complementar toda la solución de video vigilancia tenemos la parte de control de accesos que como su nombre lo indica son aquellas soluciones que se implementan principalmente en las entradas de una institución, actualmente los controles de accesos se manejan de diferentes formas: Lectores Biométricos. Lectores de tarjetas. Lectores de rostro. 10

14 Estos lectores verifican la identidad de la persona que puede ingresar a dichas instalaciones e incluso con el Software adecuado puedes generar reportes de entradas y salidas que puedes complementar con la nómina de una empresa para generar los pagos según su puntualidad y asistencia. Para una solución completa de control de accesos es importante agregar los electroimanes que van en cada puerta y que en conjunto con el lector dan la señal de apertura de esta. 6. Virtualización Es la creación a través de Software, de algún recurso tecnológico. Divide los recursos de un sistema físico en diferentes sistemas lógicos, con el propósito de lograr una mejor utilización, incrementar el rendimiento, automatizar la administración y reducir el costo total de la propiedad. Se pueden virtualizar servidores, almacenamiento, redes, computadoras personales y aplicaciones. Servidores Es la separación del sistema operativo del Hardware en el que se encuentra. Gracias a esto se pueden tener varios sistemas operativos en un solo servidor físico como máquinas virtuales, ejecutando aplicaciones diferentes, independientes una de otra y cada una con acceso a los recursos de computación del servidor subyacente, como memoria, procesador, disco duro y red. Almacenamiento Utiliza los discos duros internos de un servidor, para poder compartirlos con otros servidores, emulando un sistema de almacenamiento externo. Nos ayuda a tener una utilización completa de los recursos, así como mejorar el desempeño, dar alta disponibilidad y tolerancia a fallas. Redes Es la reproducción completa de una red física a través de Software. Las redes virtuales pueden ofrecer las mismas funciones y garantías que una red física, utilizando menos recursos y simplificando la administración. Escritorios Los escritorios son ejecutados en un servidor central y pueden ser ocupados a través de cualquier dispositivo conectado a la red, como puede ser una computadora personal, cliente ligero y tabletas electrónicas. Dentro de sus principales beneficios es la seguridad, ya que toda la información reside en el servidor y no en el dispositivo. De la misma manera, ayuda a las empresas a contar con sistemas operativos y aplicaciones de última generación, con mayor seguridad, sin la necesidad de renovar cada uno de los dispositivos de los usuarios. 11

15 Aplicaciones Las aplicaciones de igual manera se pueden instalar dentro de un ambiente virtualizado para dar un mejor desempeño, evitar el tiempo fuera de servicio y tener un ambiente más confiable. Beneficios de Virtualización Reducción de elementos físicos. Recuperación de espacio físico en un Data Center. Disminución del consumo de energía y necesidad de enfriamiento. Mejorar la utilización de recursos. Alta disponibilidad. Mejor administración. Rápida creación de nuevos sistemas. 7. DCPOS DCPOS es la identificación y captura de datos en forma automática, mediante al uso de tecnologías de comunicación como Bluetooth, GPRS, RF, WiFi, etc. Esta tecnología puede ser usada en: Logística.- Centros de distribución, almacenes, venta en ruta. Control.- Inventarios y activo Fijo. Retail.- Tiendas de autoservicio, departamentales, misceláneas, etc. Hospitality.- Soluciones para restaurante, hoteles, cafeterías y bares. Sector Salud.- Control de desechos, control y acceso de pacientes, expediente médico. 12

16 Componentes Control de Identificación Está basado en todos los medios de los cuales se puede leer e identificar los datos sin acceder a una base de datos. Los medios más comunes de identificación de información son: Código de Barras. QR. Tags RFID. Dispositivos Móviles. Captura de Datos Esta se basa en cómo se transfiera la información de un medio a otro para su procesamiento. Las tecnologías más comunes para poder hacer este procesamiento. Bluetooth. Cámara fotográfica. Lectores de RFID. WiFi. GPRS. Software de Identificación y Proceso Es la herramienta más importante de esta solución, ya que realiza tareas específicas después de obtener la información. Este puede levantar pedidos, realizar órdenes de reabastecimiento, órdenes de entrega, etc. 13

17 Dispositivo de entrega de información Son cualquier método de entrega ya sea hacia el mismo dispositivo o un medio impreso físico o digital. 8. Data Center Un centro de datos es un lugar (edificios o salas debidamente acondicionadas) donde se concentran todos los recursos necesarios para la comunicación, seguridad, el procesamiento, almacenamiento y la protección de la información de manera ininterrumpida. La operación ininterrumpida de un centro de datos, crítico para la supervivencia y el éxito de un negocio, depende mucho de la ambientación del centro de datos para el correcto funcionamiento de los equipos ahí instalados, como redes, servidores, almacenamiento y sistemas de respaldos. Esta adaptación incluye piso falso, aire de precisión, energía y seguridad física. Soluciones de enfriamiento. La producción de calor de los equipos que conforman un centro de datos es uno de los problemas principales y que más preocupan a sus administradores. El exceso de calor en una sala de servidores afecta negativamente el rendimiento del equipo y acorta su vida útil, además de suponer un peligro en el caso de alcanzar niveles elevados. Por eso es de vital importancia el diseño de un buen sistema de refrigeración. En este diseño es fundamental el dimensionamiento del sistema, que exige comprender la cantidad de calor producida por los equipos de TI, junto con el que producen otras fuentes de calor que habitualmente están presentes, así como la correcta distribución de alimentación, unidades de aire acondicionado, iluminación y personas. Fijarse en todo ello es básico para calcular la carga térmica. En una instalación típica, la generación de calor y consumo de energía es: 70% corresponde a los equipos. 9% corresponde a la iluminación. 6% corresponde a la distribución de la alimentación. 2% a las personas. El resto es calor ambiental. 14

18 Soluciones de alimentación ininterrumpida (UPS). Las soluciones para el respaldo de energía, también conocidos como soluciones de alimentación ininterrumpida o solo como UPS, están diseñados para la continuidad de los negocios de TI los 365 días del año las 24 horas del día. Estas soluciones provisionan diferentes tiempos de respaldo que van desde minutos hasta horas para poder seguir brindando todos los servicios de manera continua. 9. Cloud Cloud o también llamado La Nube es ese espacio en el Internet donde se almacenan y se aloja información, aplicaciones y todo tipo de recursos compartidos. De esta manera todo lo que está dentro de la nube se puede accesar bajo demanda. Cloud es un modelo que permite dar acceso a una serie de recursos compartidos y bajo demanda como servidores, almacenamiento, aplicaciones y servicios que pueden ser provisionados de forma muy rápida con un mínimo de supervisión o interacción de los proveedores. Otra característica de Cloud es que al ser un servicio se puede pagar de forma mensual y esto lo hace muy económico y muy dinámico ya que puedes aumentar o disminuir tu capacidad mes a mes de acuerdo a las necesidades de tu negocio. Esto ha hecho que muchas empresas que antes no tenían oportunidad de comprar tecnología, ahora lo pueden hacer y tener prácticamente las mismas capacidades que una empresa con grandes recursos y pueden ser mucho más ágiles. Cloud es una revolución en el mundo de la tecnología. Pero Cloud, como su nombre lo indica, no está en la nube. Los servicios de Cloud se encuentran en gigantescos centros de datos al rededor del mundo en donde mediante servidores y redes se logra entregar servicios a un usuario final. El uso de la palabra Cloud viene de los diagramas de flujo de los ingenieros en donde una base de datos, redes o servidores que no están dentro de la red interna se solían representar como una nube. Hoy día existen muchos servicios en la nube de los cuales ni siquiera nos percatamos, pero la mayoría de nosotros hemos utilizado. Por ejemplo, existe almacenamiento como Dropbox, Amazon o Google, correo electrónico como Outlook o Gmail y servicios de Streaming como Spotify o Netflix. Esto se conoce como Software as a Service donde cierta aplicación o servicio se ofrece como una suscripción. Software as a Service (SaaS) Software que se entrega a través de Internet. Con SaaS el provedor otorga una licencia de una aplicación a sus clientes ya sea como servicio bajo demanda en un modelo de pago por uso, o incluso sin costo cuando hay otros modelos de negocio como publicidad. SaaS se debe de considerar para cualquier aplicación que pueda ser sujeta a crecer o disminuir en número de 15

19 usuarios y de esta manera nunca habrá más licencias de las necesarias. Otra de las grandes ventajas de SaaS es que ya no será necesario actualizar versiones o hacer descargas de las mismas ya que siempre se está actualizado con la última versión. Las aplicaciones de oficina son el típico ejemplo en donde SaaS puede tener más valor como Office 365 y el Software de administración de clientes el CRM Dynamics. Infrastructure as a Service (IaaS) Es una forma de Cloud en donde se entrega infraestructura como servidores, almacenamiento, redes y sistemas operativos como un servicio bajo demanda. En vez de comprar servidores, Software, espacio en centros de datos o equipo para redes, los clientes pagan un servicio para obtener esa infraestructura y crecerla o disminuirla según sus necesidades. Hay una característica especial con IaaS, la infraestructura se puede adquirir ya sea de forma pública o privada o incluso una combinación de ambas que se le llama Nube Híbrida. La nube pública es infraestructura que comparte recursos con distintos clientes y por lo general se entrega por internet de forma "Self Service" en donde el cliente paga con una tarjeta de crédito y el servicio se habilita de forma inmediata. La nube privada no comparte recursos con otros clientes pero sí hace uso de la virtualización de servidores para optimizar recursos y utiliza redes privadas. Beneficios de adquirir Servicios en la Nube Reducción de Costos: Cloud puede ser hasta dos terceras partes más económico que adquirir una licencia de software o comprar infraestructura propia. Agilidad: Un servicio Cloud se entrega de forma inmediata mientras que comprar infraestructura puede tardarse semanas en estar listo. Accesibilidad: Cloud ha democratizado la tecnología y ahora puede llegar a muchas más personas. Pago por uso: Con Cloud puedes crecer los servicios si tu negocio crece o puedes quitar servicios si así lo necesitas. Los servicios tienen beneficios fiscales ya que se pueden deducir de impuestos. Los canales pueden crear una nueva línea de negocios sin dejar su negocio tradicional. En Cloud siempre hay algo nuevo y los clientes se pueden beneficiar cada vez más de estos servicios. Tus versiones siempre están al corriente, no tienes que renovar licencias o hacer actualizaciones. Con Cloud tú te preocupas por hacer crecer tu negocio, la tecnología trabaja para ti y no necesitas preocuparte por la tecnología. Es posible accesar a la Nube desde cualquier dispositivo (Ejemplo: PC s, Laptops, Celulares, tabletas). 16

20 Qué es Ingram Micro Cloud? Ingram Micro es un Master Cloud Service Provider (mcsp), Ingram Micro ofrece al canal y profesionales acceso a un portal global, experiencia y soluciones que permiten a las organizaciones configurar, obtener y administrar tecnologías en la nube con confianza y facilidad. Programa Elevate El programa de Cloud Elevate está diseñado para hacer crecer el negocio de los canales mediante recompensas y capacitación así como otros beneficios. Al registrarse en el Marketplace el canal se hace acreedor inmediatamente a $150 USD para comprar servicios en la Nube. Qué es el Market Place de Cloud Ingram Micro? El Marketplace de Cloud de Ingram Micro, ofrece soluciones de Cloud alojadas por Ingram Micro, paquetes de Exchange de Microsoft, Microsoft Lync, Microsoft SharePoint, servidores privados virtuales, equipos virtuales y alojamiento Web. Servicios Cloud de Ingram Micro Hosted Exchange Powered by Ingram Micro Frecuentemente los departamentos de TI son impulsados a realizar más operaciones con menos recursos cada vez que la tecnología incrementa su complejidad. La suite en la nube de Ingram Micro, respaldada por Microsoft Exchange, Lync y SharePoint, suministra a las empresas con herramientas de productividad para facilitar y ejecutar exitosamente las tareas habituales. Hospedaje Web Hosted by Ingram Micro Ingram Micro ofrece planes accesibles de alojamiento compartido web en Windows y Linux. El primero se ejecuta en la edición R2 de 64 bits en Windows 2008 y el segundo en Cloud Linux OS. Nuestros planes de alojamiento "todo incluido" le proporcionan todo lo necesario para ejecutar, de manera rápida y sencilla, su negocio en línea. VPS Personalizado Hosted by Ingram Micro Con el respaldo de Ingram Micro y la tienda Cloud Marketplace, podrá encontrar la solución en la nube que le permitirá a sus clientes manejar fácilmente sus propios recursos en el servidor. Gracias a que se trata de una solución virtual, su cliente estará a sólo un paso del servidor real, permitiendo una rápida y eficiente configuración para incrementar o disminuir capacidad. Para el cliente que desea salir de lo convencional y mezclar sus soluciones. Todas las opciones disponibles, incluyendo CentOS, Ubuntu, Plesk, cpanel o una solución básica. VM Personalizado Hosted by Ingram Micro Disponible en la tienda Cloud Marketplace, Ingram Micro le ofrece máquinas virtuales Hyper-V ejecutándose en la edición de 64 bits en Windows Hyper-V es la tecnología de virtualización de Microsoft que ayuda a reducir costos al consolidar más cargas de trabajo en menos servidores e incrementa la agilidad y flexibilidad a través de las instalaciones y recursos en la nube. 17

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS 1.1 COMUNICACIONES En el año 2007, el único ámbito de los servicios de comunicación era el Internet, servicio con nodos independientes (Administración Central

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

CATALOGO. Áreas Generales Condensado

CATALOGO. Áreas Generales Condensado CATALOGO Áreas Generales Condensado CCTV Convencional Consistiendo en forma general de cámaras analógicas y grabadores digitales, son los sistemas más populares en el mercado actualmente, no obstante la

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

SEMINARIO DIOCESANO DE CRISTO SACERDOTE

SEMINARIO DIOCESANO DE CRISTO SACERDOTE SEMINARIO DIOCESANO DE CRISTO SACERDOTE TECNOLOGIA E INFORMATICA TEMAS: EL Software, Sistemas de Información, Bases de Datos, Redes, Tecnología de la Información y las personas y Domótica. OBJETIVOS Comprender

Más detalles

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Especificaciones y Características

Especificaciones y Características Sistema Multiusuario NComputing L300 (hasta 30 estaciones en un solo PC - Conexión LAN) El sistema multiusuario L300 es una herramienta versátil con la usted podrá conectar hasta 30 estaciones independientes

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Descripción y alcance del servicio INTERNET CLOUD IPLAN

Descripción y alcance del servicio INTERNET CLOUD IPLAN Descripción y alcance del servicio INTERNET CLOUD IPLAN 1. Introducción El servicio INTERNET CLOUD provee una conexión a Internet permanente, de alta confiabilidad, máxima seguridad y alta velocidad, pensado

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Catálogo de Activos TIC Gestionable CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN

Catálogo de Activos TIC Gestionable CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN CATÁLOGO DE ACTIVOS TIC PARA LA GESTIÓN Familia 2 Materiales y Suministros SubFamilia 4 Productos de Papel, Libros Impresos y Digitales Clase 6 Libros, revistas y otras publicaciones SubClase 1 Libros,

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS Teléfono: 570 09 25 Celular: 311 729 32 84 MISIÓN Ofrecer soluciones Integrales de Tecnología en los ámbitos de Sistemas para satisfacer las necesidades empresariales y particulares

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Indice 1. Introducción a la computación en nube (cloud computing)

Indice 1. Introducción a la computación en nube (cloud computing) Tema 9. Centros de datos: computación en nube y organización física Indice 1. Introducción a la computación en nube (cloud computing) 2. Virtualización de recursos: consolidación de servidores 3. Arquitectura

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Redes y telecomunicaciones. Introducción a la Informática 2010-2011

Redes y telecomunicaciones. Introducción a la Informática 2010-2011 Redes y telecomunicaciones Introducción a la Informática 2010-2011 Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Daidalos PORTFOLIO 2014 SOLUCIONES Y SERVICIOS TIC 2.1

Daidalos PORTFOLIO 2014 SOLUCIONES Y SERVICIOS TIC 2.1 PORTFOLIO 2014 SOLUCIONES Y SERVICIOS TIC 2.1 Creo que si mirásemos siempre al cielo, acabaríamos por tener alas. Gustave Flaubert 2 ACERCA DE DAIDALOS Daidalos es una oficina técnica de proyectos y servicios

Más detalles

Creación y gestión de Redes

Creación y gestión de Redes Nombre Temática Creación y gestión de Redes Redes e intranet Descripción y principales características En una empresa normalmente en un momento dado es inevitable que junto con su crecimiento, crezca también

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Manual Office 365 365º

Manual Office 365 365º Manual Office 365 365º Índice Qué es Office365 Correo electrónico Portales de Empresa y Presencia en Internet Office WebApps Videoconferencia y Reuniones online Exchange Online Lync Online Requisitos técnicos

Más detalles

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Robert Aguilar CI.21725458 TELEPROCESOS INTRODUCCION Voy a realizar el presente resumen sobre dos temas de la informática

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Manual de Usuario. Ayuda para la aplicación de Dedicados de tu Panel

Manual de Usuario. Ayuda para la aplicación de Dedicados de tu Panel Manual de Usuario Ayuda para la aplicación de Dedicados de tu Panel Servidores Dedicados Servidores Dedicados Manual de usuario - Panel de Control 3 Qué diferencia hay entre un Servidor Dedicado Administrado

Más detalles

PORTAFOLIO DE PRODUCTOS Y SERVICIOS

PORTAFOLIO DE PRODUCTOS Y SERVICIOS PORTAFOLIO DE PRODUCTOS Y SERVICIOS GUSTAVO LAURENS M. Soy FREELANCE en todo tipo de proyectos de tecnologías para la información y comunicaciones. Desarrollo Software para todo tipo de necesidades con

Más detalles

TMS THE MUSEUM SYSTEM

TMS THE MUSEUM SYSTEM Información general de TMS TMS THE MUSEUM SYSTEM Por qué elegir TMS? Software de administración de colecciones líder en el mundo Formularios y vistas flexibles Administración de activos digitales Administrador

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO 1. Introducción El servicio INTERNET MÁXIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

REDES DE COMPUTADORAS

REDES DE COMPUTADORAS Definición Clasificación Componentes básicos Transmisiones Inalámbricas Equipos de Conexión Internet Definición Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I

UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I UNIVERSIDAD TECNOLÓGICA ECOTEC FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Y TELECOMUNICACIONES LA ARQUITECTURA BLADE SISTEMAS OPERATIVOS I CÉSAR ZÚÑIGA SAN LUCAS PROFESOR: INGENIERA SARA NORIEGA

Más detalles

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE Redes y telecomunicaciones IDA. Informática Básica Dip. GAP Fac. ADE Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25 CONFIGURACIONES FLEXIBLES Y ESCALABLES Un pueblo pequeño o una gran ciudad un único departamento o múltiples organizaciones su sistema de radio debe adaptarse a sus necesidades y a su presupuesto. La arquitectura

Más detalles

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402 El monitoreo de espacios, oficinas, áreas públicas, e incluso calles y avenidas, se ha desarrollado desde los últimos 40 años. Actualmente, el uso del video debe considerarse como una herramienta de vigilancia

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

PROGRAMA HP ACREDITATED TECHNICAL ASSOCIATE ACA

PROGRAMA HP ACREDITATED TECHNICAL ASSOCIATE ACA PROGRAMA HP ACREDITATED TECHNICAL ASSOCIATE ACA IMPARTIDO POR CERTIFICACION 00421698 HP ATA DISPOSITIVOS CONECTADOS Diseño e Implementación de Soluciones de Dispositivos Conectados para Pequeñas y Medianas

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

La virtualización de escritorios de NComputing

La virtualización de escritorios de NComputing La virtualización de escritorios de NComputing Resumen Todos nos hemos acostumbrado al modelo de PC que permite a cada usuario disponer de su propia CPU, disco duro y memoria para ejecutar las aplicaciones.

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS

SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS Visión general Sistemas Informáticos Videovigilancia IP Automatización y domótica Servicios Auxiliares Tarifa 4G ilimitada Distribución BQ Readers Centralitas

Más detalles

PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*

PC todo en uno con pantalla de 15,6 multitáctil con 10 puntos simultáneos y módulo NFC* Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

Soluciones tecnológicas a su alcance.

Soluciones tecnológicas a su alcance. Soluciones tecnológicas a su alcance. Nuestros servicios C CABLEADO ESTRUCTURADO Nuestro equipo de ingenieros y técnicos identificamos las necesidades de su organización, ofreciendo la asesoría para la

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Aula multimedia interactiva básica para idiomas SoldTeach

Aula multimedia interactiva básica para idiomas SoldTeach Aula multimedia interactiva básica para idiomas SoldTeach Aula multimedia interactiva para idiomas SoldTeach Los laboratorios SoldTeach están diseñados como una solución integral, confiable, e innovadora

Más detalles

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico Índice 1. Presentación de la Empresa 3 2. Infraestructura 4 2.1 Enlace 2.2 Suministro Eléctrico 2.3 Supervisión de Redes 2.4 Supresión de Incendios 2.5 Seguridad 2.6 Climatización 2.7 Disponibilidad de

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles