Silver Peak Aceleración de Enlaces WAN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Silver Peak Aceleración de Enlaces WAN"

Transcripción

1 Silver Peak Aceleración de Enlaces WAN La mayoría de los Aceleradores de Enlaces enfocan sus esfuerzos a mejorar el rendimiento de las aplicaciones. Es así como algunas compañías hacen alarde de sus asociaciones con diferentes empresas como CITRIX, ORACLE, SAP, etc. Enfocando la eficiencia de sus productos en acelerar esas aplicaciones gracias a las asociaciones. SILVER PEAK decidió apuntar sus esfuerzos en atacar la raíz del problema, el PROTOCOLO TCP/IP. Mientras otras fabricas aseguran (hablando en confianza), que son buenos acelerando tal o cual aplicación, PERO NO PODEMOS HACER MUCHO CON TAL OTRA, Silver Peak asegura acelerar cualquier tipo de aplicación y trafico IP. Silver Peak ofrece una solución robusta de aceleración WAN direccionada a mejorar los problemas que son comunes a la mayoría de los entornos empresariales que están referidos al ancho de banda, latencia, pérdida de paquetes. Las técnicas de optimización de Silver Peak son todas realizadas en tiempo real y sobre todo tráfico en la capa de red (IP) para garantizar el máximo rendimiento a través de la más amplia gama de aplicaciones y entornos WAN. Página 1 de 8

2 Los equipos Silver Peak utilizan los siguientes componentes tecnológicos para acelerar todas las aplicaciones de empresas de forma segura y fiable: Network Memory: Todos los aparatos de Silver Peak están equipados con la tecnología Network Memory para la deduplicación WAN. Esta tecnología se utiliza para inspeccionar todo el tráfico WAN entrante y saliente en tiempo real, almacenando los datos en una sola instancia local en cada aparato. Antes de enviar información a través de la WAN, los equipos Silver Peak comparar el tráfico en tiempo real, (secuencias de patrones almacenados) usando la tecnología Network Memory. Si existe una coincidencia, un pequeño puntero de referencia se envía a la máquina remota, dándole instrucciones para entregar el patrón de tráfico de su instancia local. Los datos repetitivos nunca se envían a través de la WAN, ahorrando ancho de banda y permitiendo un rendimiento similar al de una aplicación de tipo LAN. Si el contenido es modificado, el equipo Silver Peak detectará el cambio en el nivel de byte y actualizar la "memoria". Sólo las modificaciones se envían a través de la WAN, mejorando la escalabilidad y el tiempo de respuesta de las aplicaciones. Ventajas únicas de Silver Peak Mejoras de rendimiento en Orden de Magnitud - Mediante la entrega de información repetitiva a nivel local, la Network Memory proporciona una mejora significativa en el rendimiento de las aplicaciones. En algunos casos, se puede experimentar una mejora de 200x, permitiendo a las aplicaciones que se suministran centralizadas obtener un rendimiento similar a LAN. Además, la Network Memory reduce drásticamente la cantidad de datos que atraviesa la WAN, asegurando la eficiencia de ancho de banda máximo. La transparencia de aplicaciones Network Memory opera con transparencia completa sin importarle que aplicación es. Ofrece datos con un 100% la coherencia y no altera la semántica de la aplicación. Todas las autenticaciones, archivo y funciones Página 2 de 8

3 de bloqueo de registros son manejados por los servidores de aplicaciones nativas, lo que permite una operaciones y despliegue fácil. Las mejoras de rendimiento se proporcionan a través de todas las aplicaciones empresariales, incluyendo bulk TCP, bulk UDP, en tiempo real, interactivas y transaccionales. Escalabilidad empresarial - la tecnología Silver Peak de Network Memory está diseñada para escalar a cientos de megabits por segundo (Mbps) de ancho de banda WAN. Debido a que opera en la capa de red, no hay límites de flujos TCP en los dispositivos NX. Network Memory también ofrece una eficaz escalabilidad de almacenamiento excepcional. Una sola instancia de la información se almacena en cada lugar (incluyendo la cabecera), para que Network Memory pueda tener el valor durante varias semanas en seguimiento La visibilidad en toda la red - Todos los dispositivos de Silver Peak intercambian información constantemente sobre lo que está contenido en su memoria local con sus pares, creando una imagen de toda la red de información que almacenan. Las referencias de datos no se limitan a un determinado enlace WAN, una instancia local puede ser actualizada desde cualquier fuente. Esto lo hace especialmente potente en redes WAN que se configuran como una network mesh, donde las sucursales se comunican directamente entre ellas. Perfecta integración y operacion - No es necesario volver a configurar los clientes, servidores, aplicaciones o infraestructura de red para obtener los beneficios de la Network Memory. Además, la solución de Silver Peak opera de forma totalmente complementaria a los equipos finales y a la aplicación principal. Página 3 de 8

4 Network Integrity: Silver Peak emplea una variedad de técnicas en tiempo real para abordar los problemas de entrega de paquetes, comunes en tecnologías WAN, tales como MPLS y IP VPN. Estos incluyen Forward Error Correction (FEC) y Packet Order Correction (POC) para superar la perdida de paquetes y los paquetes fuera orden, también emplea técnicas avanzadas de calidad de servicio (QoS) para priorizar el tráfico y garantizar los recursos de red. Adaptive Forward Error Correction (FEC) Forward Error Correction (FEC) es una tecnología que es bien conocida por su capacidad para corregir errores de bit en la capa física. Sin embargo, esta tecnología también puede ser adaptada para operar en los paquetes en la capa de red para mejorar el rendimiento de las aplicaciones a través de redes WAN que tienen características de alta pérdida. Silver Peak utiliza FEC a nivel de paquetes para reconstruir los paquetes perdidos en el extremo de un enlace WAN, evitando retrasos que vienen con la retransmisión. Esto permite a las WAN recuperarse fácilmente de la pérdida de paquetes debido a una variedad de condiciones de la capa de red, tales como los desbordamientos de cola y enlaces de ancho de banda limitado. La solución de Silver Peak ajusta dinámicamente la sobrecarga FEC en respuesta a las cambiantes condiciones de vínculo para lograr la máxima eficacia en entornos con alta pérdida de paquetes. Con FEC, las empresas suelen ver significativas mejoras en el rendimiento de la aplicación con incrementos de hasta diez veces el rendimiento en algunos entornos. Real-time Packet Order Correction (POC) Los equipos Silver Peak re secuencian sobre la marcha los paquetes al final del enlace WAN, para evitar retransmisiones que se producen cuando los paquetes llegan fuera de orden. Realización esta funcionalidad en un dispositivo de optimización dedicado en la WAN (en oposición a una estación final o router), las empresas tienen la escalabilidad necesaria para manejar un alto volumen de datos, un gran ancho de banda con el agregado de una latencia mínima. El POC se realiza en tiempo real y atreves de todos los flujos IP (independientemente del protocolo de transporte). Ventajas únicas de Silver Peak Silver Peak es el único proveedor de redes que hacer frente a problemas de integridad en tiempo real con sus tecnologías FEC y POC. Otras tecnologías de optimización WAN se basan en los métodos agresivos de retransmisión de TCP para hacer frente a la pérdida de paquetes, que no funcionan con las aplicaciones sensibles al tiempo como voz y video porque añaden latencia adicional. Además, estos métodos sólo funcionan en el tráfico TCP, haciéndolos inútiles para las aplicaciones que aprovechan UDP y otros protocolos. Por último, las retransmisiones agresivas suelen ser bastante "hostiles" a otras aplicaciones que tratan de usar la WAN al mismo tiempo, ya que consume todos los recursos WAN disponibles. Página 4 de 8

5 Silver Peak accurately reports on WAN packet loss, down to the individual minute, day or month Network Aceleration: Silver Peak mitiga el impacto de la latencia en la red WAN mediante el uso de varias técnicas de aceleración TCP, como el tamaño de ventana TCP ajustable (window sizing ) y confirmaciones selectivas (selective acknowledgements), así como las técnicas de aceleración CIFS, tales como read-aheads y write-behinds. Estas herramientas ayudan a superar la charlatanería inherente en algunas aplicaciones que de lo contrario puede perjudicar su rendimiento a través de una WAN Silver Peak optimiza el rendimiento de TCP a través de la WAN mediante el empleo de las siguientes funciones: Window Scaling - Silver Peak utiliza la opción Window Scaling TCP para entregar tamaños de ventana tan grande como 1 GB. Esta superar la limitación impuesta por el rendimiento estándar de 64 KB del tamaño de la ventana TCP en redes de mayor latencia. Acuse de recibo Selectivo - Selective acknowledgements (SACK) proporcionar un mecanismo para el manejo de la pérdida de paquetes múltiples en un entorno WAN. Dan al remitente una imagen completa de los segmentos que están en cola en el receptor y que no han llegado todavía, lo que permite que el emisor retransmita solamente los segmentos de datos que faltan Medida de Ida y vuelta (Round-Trip Measurement) - Silver Peak utiliza una técnica de medición propietaria que permite que el RTT sea calculado de manera más eficiente. Esto conduce a un calculo más preciso del RTO (tiempo de espera de retransmisión) medidas que a su vez, mejora el rendimiento. HighSpeed TCP - Silver Peak ha puesto en marcha HighSpeed TCP, que es una modificación al mecanismo de control de congestión TCP para su uso con conexiones TCP con grandes ventanas de la congestión. Se altera la forma en que la ventana abre y cierra los eventos de congestión en función del tamaño absoluto de la ventana en cada una de las ida y vuelta. Esto permite al TCP un mejor rendimiento en los entornos de gran ancho de banda y alta latencia. Página 5 de 8

6 Aceleración CIFS: Silver Peak optimiza el rendimiento del protocolo de Microsoft CIFS, que es conocido por bajo rendimiento a través de una WAN, debido a un exceso de "charlatanería". Características específicas de optimización CIFS incluyen: CIFS lectura anticipada - Cuando un usuario está trabajando con un archivo, Silver Peak genera una lectura anticipada dentro del archivo, eliminando así el retardo de ida y vuelta asociadas a la espera de confirmación. Esto reduce al mínimo la latencia asociada con las operaciones de lectura. CIFS escritura subyacente Los equipos NX de Silver Peak realizan las operaciones de escritura en nombre del cliente, eliminando así los retrasos de ida y vuelta asociadas a la espera de confirmaciones. Esto reduce al mínimo la cantidad de idas y vueltas necesario para realizar operaciones de escritura, mejorar el rendimiento sin poner en riesgo la integridad de datos Optimizaciones CIFS Meta Data Clientes estándar de Microsoft generan muchas innecesarias e independientes solicitudes por archivos y directorios. El rendimiento es mejorado al responder y consolidar a nivel local estas peticiones. Ventajas únicas de Silver Peak Silver Peak es capaz de realizar la aceleración de red a velocidades muy altas. Con aparatos que escalan hasta 1 Gbps en el lado WAN y 10 Gbps en el lado LAN. Silver Peak pueden mejorar la latencia incluso en el más grande de los enlaces WAN. Silver Peak también combina características de aceleración estándar de redes con sus características de integridad de redes para hacer frente al impacto combinado de la pérdida de paquetes y la latencia. El conjunto de estos dos temas tienen un efecto "diente de sierra" en el rendimiento de la WAN, lo que puede resultar en el rendimiento errático del trafico efectivo. Al abordar estas dos cuestiones en conjunto, Silver Peak ofrece una solución robusta para la aceleración WAN. Secure Content Architecture : Silver Peak mantiene los datos de la empresa seguros con su Arquitectura de Contenido Seguro. Todos los aparatos de NX están equipados con encriptación AES basada en hardware para proteger los almacenes de datos locales. Opcional IPsec puede mantiene el contenido seguro cuando se atraviesa la WAN, políticas inteligentes de seguridad se pueden establecer para un control granular del tráfico WAN. La solución de Silver Peak incorpora lo último en tecnología de encriptación para proteger los datos en todo momento en reposo y en tránsito a través de la WAN. Además, Silver Peak hace que sea fácil de configurar, ejecutar y supervisar las políticas de seguridad desde una ubicación central a través de la Silver Peak Global Management System (GMS), y cuenta con mecanismos para garantizar que la seguridad no viene a expensas de rendimiento de la red o la escalabilidad. El resultado es aceleración WAN segura de extremo a extremo. Página 6 de 8

7 Planeamiento y Protección de Datos y Sistemas: La Arquitectura de Contenido seguro emplea diversas técnicas para garantizar que los datos permanecen seguros, independientemente de dónde se encuentra en el proceso de aceleración WAN. Esto se logra a través de las siguientes capacidades: Encriptación de disco: Silver Peak emplea a 128 bit AES para proteger todos los datos almacenados en dispositivos. Esta es la única manera a prueba de fallos para asegurar la privacidad de la información en el caso de que todo un dispositivo (o unidad de disco duro individuales) es robado, puesto en peligro, o cambie de mano. Transmisión segura (IPsec): Silver Peak admite IPsec de 128 bits (utiliza AES para el cifrado) para garantizar que los datos estan seguros mientras se transfiere a través de la WAN. Aceleración Secure Socket Layer (SSL): Silver Peak acelera el tráfico SSL usando una variedad de técnicas, incluyendo calidad de servicio (QoS) y aceleración TCP. Al ofrecer encriptación de 128 bits de datos en el disco y en el cable, con aceleración de hardware, las características adicionales SSL pueden ser agregadas a través de una actualización de software. Control de Gestión y Protección Planeada: Silver Peak para asegurar el contenido ofrece una variedad de características que controlan la manera en que atraviesa el tráfico de la WAN. Estos incluyen: El control centralizado: El Sistema de Gestión Global Silver Peak (GSM) permite políticas avanzadas de autenticación, configuración y ejecución centralizada. Esto incluye la autenticación de pares ", por lo que sólo es válido aparatos Silver Peak permitidos en la red y la conectividad sólo puede establecerse entre los dispositivos de Página 7 de 8

8 confianza de Silver Peak. Estas características proteger a una empresa de secuestro de sesión (sesión hijacking) o el hombre-en-el-medio (MIM) (man-in-the-middle) tipos de ataques que pueden comprometer soluciones de aceleración WAN. Gestión avanzada de la política basada en la aplicación: Lo equipos Silver Peak son capaces de tomar decisiones inteligentes en tiempo real para mejorar la seguridad y el rendimiento del tráfico WAN. Ellos son capaces de determinar qué técnicas de aceleración WAN se debe aplicar a los flujos de tráfico individuales para optimizar el rendimiento, y optar por priorizar el tráfico basado en políticas de seguridad preestablecidas. Los aparatos emplean la inspección profunda de paquetes (DPI) para tomar decisiones inteligentes al manejar la aceleración de las aplicaciones que utilizan puertos variables, tales como Voz sobre IP (VoIP), FTP, MAPI y RPC Acceso Seguro: El acceso a todos los dispositivos de Silver Peak está estrechamente controlada mediante TACACS + y RADIUS. Esto asegura una completa protección AAA, incluyendo el seguimiento del usuario y de auditoría por orden de autorización y autenticación basada en los privilegios de grupo. Las empresas pueden utilizar bases de datos existentes para facilitar la administración y evitar agujeros de seguridad potenciales. La solución de Silver Peak fue diseñada desde cero con la seguridad de aceleración en mente. Al aprovechar una variedad de componentes de hardware y software, Silver Peak ofrece el más alto nivel de protección de datos de hoy, al tiempo que garantiza el apoyo en el futuro en las tecnologías de seguridad de mañana. Página 8 de 8

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Sistema de Provisión Centralizada CPS

Sistema de Provisión Centralizada CPS Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Product Description. Control de tráfico para redes empresariales y Service Providers

Product Description. Control de tráfico para redes empresariales y Service Providers Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS

Más detalles

REQUERIMIENTOS NO FUNCIONALES

REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones

Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones Es la cantidad de ancho de banda una solución? Objetivo Dar a conocer cual es el papel real del ancho de banda

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

Unidad II. ERP s. 2.1. Definición de ERP s.

Unidad II. ERP s. 2.1. Definición de ERP s. Unidad II ERP s 2.1. Definición de ERP s. Planificación de recursos empresariales ( ERP) es la gestión del negocio de software - por lo general un conjunto de aplicaciones integradas - que una empresa

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS

CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS La introducción de las redes locales marca una nueva etapa en la evolución de las computadoras personales al permitir ligar varias

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala 1. Introducción Los procesadores con dos núcleos existen actualmente, y los procesadores de cuatro están insertándose en el mercado lentamente,

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Lo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales

Lo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales . Conceptos generales Unión de todos los elementos La combinación de los sistemas de voz y datos de la compañía facilita la forma de ponerse en contacto y de compartir información. Al unificar las redes

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Capítulo I Introducción

Capítulo I Introducción 1.1 Voz sobre IP (VoIP) El término de VoIP (Voice over Internet Protocol) [1] se ha utilizado como término general en la industria para referirse a un gran grupo de tecnologías diseñadas para proveer servicios

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

La radiología digital. sencilla.

La radiología digital. sencilla. La radiología digital sencilla. Sistema DR, CR o película: cuál responde mejor a sus necesidades? Kodak puede ayudarle a encontrar la respuesta. Como única empresa que desarrolla y vende toda la gama de

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

La revolución del contenido multimedia de pies a cabeza.

La revolución del contenido multimedia de pies a cabeza. La revolución del contenido multimedia de pies a cabeza. Resumen Los streaming de video pasan por un buen momento, esto debido a la facilidad que se tiene a su acceso, esto se puede observar en que cerca

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Análisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon

Análisis de Rendimiento. Carlos Vicente Servicios de Red Universidad de Oregon Análisis de Rendimiento Carlos Vicente Servicios de Red Universidad de Oregon Contenido Planificación de la gestión del rendimiento Métricas Red Sistemas Servicios Ejemplos de mediciones Planificación

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Acelerar la velocidad del mercado en la industria automovilística. Resumen Ejecutivo Discutiremos el valor de una solución de Gestión de Proyectos en la aceleración

Más detalles

Redes de Datos 1er parcial año 2010

Redes de Datos 1er parcial año 2010 31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número

Más detalles

Servicios de mensajería de SWIFT

Servicios de mensajería de SWIFT ría Servicios de mensajería de SWIFT ría segura, fiable y rentable Ventajas Un paquete completo de servicios de mensajería Entorno con una ventana única Procesamiento directo (STP): Seguridad y fiabilidad

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Rendimiento y eficacia

Rendimiento y eficacia 01 E Rendimiento y eficacia Sistema de gestión de aire comprimido Soluciones de control superiores SmartAir Master Eficiencia. Rendimiento. Supervisión. Gran potencial de ahorro de energía La gestión de

Más detalles

SurfCop. Libro blanco técnico

SurfCop. Libro blanco técnico SurfCop Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Características del Programa... 4 Requisitos de sistema:... 4 Cómo funciona el programa?...

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Las empresas dependen de las redes para funcionar correctamente todos los días.

Las empresas dependen de las redes para funcionar correctamente todos los días. Informáticas I 4. Comunicación de datos y la red Comunicación de datos es el intercambio de datos entre dos dispositivos a través de una forma de medio de transmisión como un cable de alambre. Las empresas

Más detalles

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

La visibilidad hoy significa visión y control de tráfico de red de dispositivos y aplicaciones, a través de entornos físicos, virtuales y SDN y

La visibilidad hoy significa visión y control de tráfico de red de dispositivos y aplicaciones, a través de entornos físicos, virtuales y SDN y La visibilidad hoy significa visión y control de tráfico de red de dispositivos y aplicaciones, a través de entornos físicos, virtuales y SDN y también clouds públicas y privadas. A medida que la infraestructura

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo

Más detalles

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Obtenga más información acerca de LoadMaster para Azure

Obtenga más información acerca de LoadMaster para Azure Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial

Productos de medición monofásica para aplicaciones avanzadas de medición de energía. Medición Residencial Productos de medición monofásica para aplicaciones avanzadas de medición de energía Medición Residencial Tecnología de Punta Landis+Gyr cuenta con más de 100 años de experiencia en diseño y desarrollo

Más detalles

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las

Más detalles

NGARO SENTINEL PLATAFORMA AVANZADA PARA LA DETECCIÓN DE INTRUSIÓN EN ÁREAS DE ACCESO RESTRINGIDO MEDIANTE TECNOLOGÍA INFRARROJA

NGARO SENTINEL PLATAFORMA AVANZADA PARA LA DETECCIÓN DE INTRUSIÓN EN ÁREAS DE ACCESO RESTRINGIDO MEDIANTE TECNOLOGÍA INFRARROJA PLATAFORMA AVANZADA PARA LA DETECCIÓN DE INTRUSIÓN EN ÁREAS DE ACCESO RESTRINGIDO MEDIANTE TECNOLOGÍA INFRARROJA NGARO Intelligent Solutions, S.L. CIF: B97621205 / Tlf/Fax: +34 96 154 78 58 / info@ngaro.es

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Configuración de la dirección IP del dispositivo de autenticación de Xerox Secure Access Unified ID System Libro blanco

Configuración de la dirección IP del dispositivo de autenticación de Xerox Secure Access Unified ID System Libro blanco Configuración de la dirección IP del dispositivo de autenticación de Xerox Secure Access Unified ID System Copyright 2007 por Xerox Corporation. Reservados todos los derechos. XEROX y Secure Access Unified

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano 16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

PLATAFORMA SAP HANA Diez preguntas principales al elegir una base de datos in-memory. Empiece aquí

PLATAFORMA SAP HANA Diez preguntas principales al elegir una base de datos in-memory. Empiece aquí PLATAFORMA Diez preguntas principales al elegir una base de datos Empiece aquí PLATAFORMA Diez preguntas principales al elegir una base de datos. Mis aplicaciones se aceleran sin intervención ni ajustes

Más detalles