Habilitador para Proveedores de Servicio Implementación de Modelo Híbrido
|
|
- Raquel Hidalgo Lucero
- hace 8 años
- Vistas:
Transcripción
1 Hoja de Datos Habilitador para Proveedores de Servicio Implementación de Modelo Híbrido BENEFICIOS CLAVE 1.28Tbps de capacidad global de filtración Protección multinivel Cero inversiones en equipamiento nuevo Nuevo modelo de ingresos Instalación sencilla WAFs basados en la nube Habilitación instantánea Sitios con desempeño mejorado Convertir los problemas DDoS en oportunidades de negocio Mientras que la mayoría de los proveedores de servicios hacen frente a los ataques DDoS confiando sólo en sus soluciones de seguridad legacy, ese enfoque puede fallar al tratarse de proteger contra ataques volumétricos de gran escala. Aunque las soluciones legacy son esenciales para la seguridad básica, no fueron diseñadas para los ataques DDoS que existen hoy en día, y podrían, de hecho, convertirse en cuellos de botella. Esta situación dificulta que los proveedores de servicio cumplan ese compromiso de cero interrupciones que pudieron haber pactado con sus clientes. Además, la complejidad del mantenimiento de los dispositivos de mitigación y el entrenamiento necesario para administrarlos, generan retos adicionales. Nexusguard (SPE) es una solución fácil de operar, que no requiere inversión en equipo y que permite ofrecer a los clientes la protección DDoS requerida. Esta solución integral de Nexusguard convierte a los retos DDoS en una oportunidad atractiva de negocios, al ampliar la oferta de servicios y satisfacer las necesidades de los clientes para protegerse contra DDoS y otros ciberataques. Nexusguard ofrece calidad nivel carrier en sus servicios de mitigación DDoS a través de sus centros de filtrado, líderes en la industria, que están distribuidos en todo el mundo. Con más de 1.28Tbps de capacidad de mitigación, Nexusguard puede hacer frente a los ataques más grandes y más complejos a nivel mundial, mediante una solución de seguridad flexible y escalable, que otorga un valor excepcional a sus clientes.
2 Ningún costo por adelantado El programa SPE Nexusguard ofrece la tecnología, el soporte y el conocimiento necesario para prestar servicios de mitigación de DDoS. Sin requerir una inversión inicial en equipos o centros de filtrado con base en la nube, se pueden obtener beneficios inmediatos a partir de la infraestructura de Nexusguard mediante la comercialización de servicios de mitigación DDoS bajo una marca propia. Una nueva fuente de ingresos Como socio de Nexusguard SPE, se puede aprovechar el potencial que ofrece un mercado en rápido crecimiento, el cual requiere servicios de mitigación DDoS. Los ingresos generados por la reventa de los servicios de Nexusguard a través del programa son compartidos equitativamente, por lo que se convierte en un ganar-ganar para ambas partes Sin molestias, sin complicaciones Esta plataforma de servicios con tecnología de punta está construida, mantenida y operada por Nexusguard. Los servicios SPE son habilitados directamente a los clientes a través de un portal automatizado. Con una sencilla instalación y configuración, esta solución llave en mano brinda una importante ventaja competitiva, la cual permite ofrecer servicios de mitigación DDoS como parte integral del portafolio de productos de los clientes. Mucho más que protección DDoS Los ataques DDoS son una preocupación importante para los negocios de Internet, pero, la integridad de datos, confidencialidad y rendimiento de los sitios web, también son prioridades. Una solución que aborda tanto la seguridad como el rendimiento ofrece a los proveedores de servicios una atractiva oportunidad para generar ingresos recurrentes en sus negocios. Nexusguard integra mitigación DDoS, firewalls para aplicaciones web con base en la nube (WAFs), almacenamiento en caché y balance de carga en un solo paquete. Esta solución multidimensional protege contra ataques DDoS sofisticados y amenazas sigilosas contra aplicaciones a nivel web, sin comprometer el desempeño del sitio. Menor latencia, mayor capacidad SPE también ofrece una menor latencia y mayor capacidad para los clientes. Todo el tráfico que viaja a través de la nube se comprime y almacena en caché para lograr una entrega rápida, lo que se traduce en un mejor desempeño del sitio para que el usuario final tenga una experiencia superior. Activación en minutos Nexusguard brinda la ayuda necesaria para configurar e integrar el servicio. Una vez que se completa la instalación, se pueden implementar fácilmente los servicios de mitigación DDoS para los clientes, a través del portal automatizado Partner Portal. Todo el proceso, sumamente intuitivo, se lleva menos de cinco minutos, permitiendo así una rápida activación de nuevas cuentas. 2
3 Para satisfacer la creciente demanda, Nexusguard proporciona una solución híbrida llave en mano que permite ofrecer rápidamente nuevos servicios de protección DDoS. Solución Híbrida El modelo Nexusguard SPE Hybrid Model ofrece las capacidades y funcionalidades de mitigación combinando equipo con la nube. La solución es ideal para clientes con entornos que requieren de una latencia muy baja y protección a varios niveles. La implementación híbrida selecciona automáticamente la ubicación apropiada de mitigación y emplea la técnica de mitigación óptima, dependiendo del origen, características, herramientas y volumen de un determinado ataque. Con una capacidad de 1.28Tbps para mitigación de ataques, la red Global Cloud de Nexusguard está conformada por centros estratégicamente ubicados en San José, Miami, Los Ángeles, Ashburn (Virginia), Londres, Singapur, Hong Kong y Taiwán. Esta enorme capacidad de mitigación asegura que Nexusguard maneje de manera rápida y eficaz los ataques DDoS más peligrosos, sin importar su tamaño, tipo y sin perder tiempo entre la detección del ataque y la mitigación. Global Scrubbing Center LONDON SAN JOSE LOS ANGELES ASHBURN MIAMI SINGAPORE 3
4 La mitigación en sitio y en la nube trabajan en conjunto y se complementan con esfuerzos de detección y mitigación. Cómo funciona? Los ataques domésticos se mitigan primero con el equipo instalado, y posteriormente en la nube si el tamaño del ataque supera un umbral determinado. Debido a que la protección brindada por el equipo se activa automáticamente e inmediatamente cuando se detecta un ataque, la latencia se reduce significativamente. En el otro frente, un ataque desde el extranjero es manejado por el centro de filtrado más cercano a su origen. La infraestructura local y la nube trabajan en conjunto y complementan mutuamente sus esfuerzos de detección y mitigación. Los equipos locales y en la nube también comparten información sobre los ataques, con el fin de acelerar y mejorar la mitigación una vez que llegan a la nube. Después del filtrado, el tráfico limpio se direcciona de regreso a la red del cliente y se generan informes de ataque de manera automática, para su análisis posterior. Solución Híbrida Tráfico Doméstico Tráfico Legítimo Tráfico de Ataque Nube Socio SPE Tráfico Legítimo Servidor Web Backend Nube Global Tráfico Global Tráfico de Ataque CARACTERÍSTICAS DESTACADAS 1.28Tbps de capacidad de mitigación Protección contra ataques en los niveles 3, 4 y 7 de la red. Protección que va más allá de HTTP/HTTPS (incluyendo protección contra hackeo en aplicaciones a nivel web) Aceleración del sitio, apoyada por un balance de carga a través de todos los servidores backend activos. Almacenamiento en caché de contenido estático y dinámico, impulsado por caché en memoria para reducir I/O 4
5 Tecnología y características Filtrado completo Mitigación DDoS Almacenamiento en caché y balance de carga Control y visibilidad Firewall a nivel de Aplicaciones Web (WAF) Recuperación automática Filtrado completo La prevención de ataques dinámicos DDoS requiere acción y detección en tiempo real, completa y minuciosa. Nexusguard protege contra el tráfico de ataque a través de múltiples niveles de inspección para entregar tráfico limpio de manera rápida. Inspección Deep Packet (DPI) Se utiliza para dirigir, filtrar y registrar las aplicaciones basadas en IP, así como el tráfico basado en el contenido del encabezado de un paquete o carga, sin importar el tipo de protocolo o aplicación. Filtrado adaptable Al aprender de los protocolos de referencia y patrones de ataques continuos, el filtrado adaptable puede identificar y filtrar tráfico anormal e inusual de manera precisa. Filtrado Flexible de Contenido Nexusguard continuamente supervisa el tráfico a nivel de aplicaciones en busca de comportamientos inusuales. Usando su sistema propietario de reconocimiento de patrones y análisis de sistema, Nexusguard disuade ataques de inundación HTTP que varían, mediante la adaptación de filtros flexibles para contenidos, que rápidamente contrarrestan acciones evasivas. Firewall a nivel de Aplicaciones Web (WAF) Los Firewalls a nivel de aplicaciones Web permiten una detección inteligente y precisa basada en heurística, así como la mitigación de ataques basados a nivel de aplicaciones web. Almacenamiento en caché y compresión, aceleración y optimización Si cualquier tráfico malicioso accede a la red, la gran capacidad de almacenamiento en caché de Nexusguard la absorbe. Con niveles múltiples de protección que trabajan sin interrupciones detrás de la escena, los visitantes legítimos nunca se darán cuenta si un sitio web está siendo atacado. 5
6 Mitigación DDoS Diseñada para brindar un equilibrio perfecto entre protección y desempeño para los sitios web públicos, la solución SPE de Nexusguard, la mejor en su clase, ofrece una amplia variedad de características y beneficios: Mitigación volumétrica DDoS La solución de mitigación volumétrica DDoS de Nexusguard está desarrollada con tecnología de punta. Asuntos relativos a suplantación de IP y ataques DDoS de gran volumen se resuelven de manera innovadora y confiable Mitigación DDoS a nivel de aplicaciones Los ataques DDoS a nivel de aplicaciones (ataques a nivel 7) son cada vez más populares entre los agresores, debido a su rentabilidad. Esos ataques generalmente consumen menos ancho de banda y son discretos por naturaleza, en comparación con los ataques volumétricos. Estos ataques son difíciles de detectar debido a que la conexión ya está previamente establecida y frecuentemente encriptada (HTTPS/SSL), por lo tanto podrían aparecer como solicitudes de usuarios legítimos. CARACTERÍSTICAS DESTACADAS Anti reflejante utiliza patrones de los ataques para evitar enviar tráfico DDoS reflejado. Al recopilar y analizar los patrones de ataque, la tecnología distingue usuarios reales y rechaza solicitudes de botnets sin interrumpir los servicios web. No hay abuso del ancho de banda impulsada por un algoritmo propio de detección de falsificaciones, nuestra mitigación volumétrica DDoS nunca envía tráfico que abuse del ancho de banda Cero impacto para el usuario identifica los patrones de ataques comunes utilizando una correlación Big Data que analiza sistemas, redes, tipos de industria y detiene los ataques DDoS sin afectar a los usuarios reales. Patrón OS asegura que la experiencia del usuario sea la adecuada, con menos falsos positivos al recabar y analizar diferentes patrones de ataque desde una perspectiva OS y TCP/IP. Auto mitigación aprende y analiza patrones y comportamientos del usuario, que son utilizados para desarrollar políticas de mitigación. La solución Nexusguard ofrece una defensa total contra ataques DDoS a nivel de aplicaciones, que intentan agotar los recursos de los servidores y aplicaciones web. CARACTERÍSTICAS DESTACADAS Defensa anti-bots incluye Protocol ID, Browser ID y Challenge ID para distinguir entre humanos y bots. Este triple enfoque analiza y rastrea protocolos HTTP, además de comprobar patrones de comportamiento del navegador y enfrenta a las solicitudes de tráfico sospechoso para crear un frente defensivo más efectivo. Smart AI mitiga ataques DDoS con mucha mayor exactitud. Smart AI identifica a los visitantes utili zando una etiqueta única y cifrada de seguimiento, la cual impide que los usuarios detrás de proxys sean confundidos con bots. Además, un mecanismo inteligente de monitoreo ajusta automáticamente la configuración de filtros para distintos eventos, logrando mantener intactos a los usuarios legítimos de manera efectiva. Protección web API protege a los servidores API de ataques DDoS. A través de un sistema virtual de control, las llamadas a API son controladas a la velocidad normal de procesamiento del servidor API para asegurar la disponibilidad del servicio. Junto con un control GeoIP, las llamadas maliciosas a API desde regiones sospechosas se bloquean, previniendo así un posible impacto a los servidores API. 6
7 Mitigación de ataques SSL Como parte de la solución total anti-ddos de Nexusguard, la compañía también ofrece mitigación contra ataques cifrados SSL. La administración de certificados SSL se realiza bajo los estándares PCI Data Security Standard e ISO De esta manera, los centros de filtrado de Nexusguard se convierten en un intermediario para todo el tráfico que llega a los sitios web, incluyendo el tráfico SSL. Nexusguard ofrece tres opciones de administración de tráfico SSL para maximizar la mitigación DDoS y minimizar los falsos negativos. Offloading SSL traffic is decrypted at our scrubbing centers and returned to your web servers in clear-text format. This method relieves your servers of processing heavy encrypting/decrypting traffic via SSL, thereby improving server performance. Almacenamiento en caché y balance de carga En tiempos de paz, los clientes tienen poca tolerancia ante una carga lenta de las páginas o una posible inactividad de los sitios web. Aprovechando la infraestructura Global Cloud, el objetivo de Nexusguard es ofrecer páginas sin problemas con un acceso rápido. El mecanismo dinámico y de almacenamiento estático en caché de esta solución, descarga solicitudes excesivas HTTP del servidor. Todo el tráfico que viaja a través de la nube se comprime y almacena en caché para una entrega rápida. Los servicios de tráfico comparten la carga y soportan múltiples configuraciones backend. Además, una conmutación por error en el backend es implementada en el caso de una falla de un servidor backend. Bridging SSL traffic is decrypted at our s crubbing centers and re-encrypted when sent back to your servers. As data is SSL-encrypted en route, this method offers the highest level of security. Forwarding SSL traffic is forwarded to your web servers directly without decryption in between. 7
8 Visibilidad y Control El portal SPE Partner Portal de Nexusguard permite a las empresas analizar a sus clientes desde una consola única. Se puede observar rápidamente si están bajo ataque y obtener información en tiempo real o mediante una visión histórica de la cronología de eventos. Además, permite el acceso a información sobre ataques como su tamaño, duración, ancho de banda limpia, origen, números de solicitud de botnets y estadísticas, que están disponibles al revisar cualquier evento. Además de una alta visibilidad, la facilidad de administración de los clientes es otro de los beneficios que ofrece el SPE Partner Portal. También los cambios de configuraciones, ajustes de políticas y análisis de sitios están disponibles en Customer View. 8
9 Firewall a nivel de Aplicaciones Web (WAF) Las tácticas DDoS cada vez se incorporan en mayor medida a incidentes maliciosos de alto impacto, sirviendo como una distracción o una cortina de humo para encubrir ataques más sofisticados a nivel de aplicaciones web. De hecho, un ataque DDoS podría ser un preludio para un evento más severo. Por ello es fundamental contar con una solución integral que pueda proteger sitios web y activos digitales de todo tipo de ataques y fugas de datos. SPE de Nexusguard cuenta con un WAF basado en la nube como un módulo de servicio que protege a las aplicaciones de los clientes contra una amplia gama de amenazas y ataques maliciosos, tales como ataques de fuerza bruta, inyecciones SQL, secuencias cruzadas de comandos y mucho más. Hasta hace poco, los WAFs sólo estaban disponibles como dispositivos físicos poco accesibles, únicamente al alcance de grandes organizaciones. Hoy, el WAF de Nexusguard con base en la web ofrece una solución accesible de seguridad, por lo cual se convierte en una característica atractiva para que las empresas atraigan nuevos clientes y cierren negocios pendientes. Dependiendo de las necesidades del cliente, la plataforma WAF de Nexusguard puede desplegarse en modos básicos o avanzados: El modo básico supervisa el tráfico y proporciona protección WAF con conjuntos de reglas básicas para proteger a la mayoría de sitios web. El modo avanzado controla el tráfico y proporciona protección WAF con conjuntos de reglas personalizables para proteger sitios web de misión crítica. Mejor aún, el equipo de 24/7 de Nexusguard conformado por expertos en seguridad en el centro de operaciones Security Operations Center (SOC), constantemente analiza y afina el WAF para proteger a los clientes de las amenazas que evolucionan. También, debido a la administración centralizada de la plataforma WAF, se analizan patrones de los ataques más recientes, conformando una enorme lista y afinando así la plataforma para reducir falsos positivos y mejorar el promedio de detecciones. CARACTERÍSTICAS DESTACADAS Tecnología de punta la tecnología WAF basada en la nube bloquea ataques a nivel de aplicaciones con características positivas y negativas de seguridad. Monitoreo y afinación 24/7 el SOC constante mente analiza y sintoniza el WAF para proteger los sitios web del cliente contra amenazas en constante evolución. Solución llave en mano sin costo inicial se ofrece como parte de los planes de servicio mensuales, sin la necesidad de inversiones en gastos de capital o una integración complicada. Tasas de detección altas y bajos falsos positivos se analizan los patrones de ataque más recientes de un gran número de clientes, lo que genera una mejor detección y menos falsos positivos. Protección contra las 10 amenazas incluidas en OWASP Top 10 protege las aplicaciones web contra inyecciones SQL, secuencias cruzadas de comandos, inyección de comandos OS y otras amenazas. La analítica generada por el WAF proyecta una clara imagen de varias aplicaciones y proporciona información crucial sobre los datos que necesitan ser resguardados, así como recomendaciones para afinar las reglas de seguridad. Recuperación automática Global Cloud de Nexusguard y la nube asociada están equipadas con un director de tráfico de recuperación automática. Este director de tráfico detecta fallas en dispositivos, fallas daemon, problemas ISP, cortes IDC y automáticamente se puede recuperar sin que esto sea percibido por los usuarios. 9
10 Esquema de trabajo para la implementación Este es un esquema de trabajo común para implementar el modelo en la nube de Nexusguard SPE: Arranque del proyecto 6 Desarrollo de hardware y software SPE 6 Implementación del Partner Portal 6 Pruebas de validación del usuario (UAT) 6 Entrenamiento 6 Preparación para el lanzamiento del producto Introducción al equipo de Nexusguard para el proyecto Reunión informativa sobre el desarrollo, administración, portal del cliente y módulos de servicio para clientes finales Adquisición y entrega del hardware Instalación de hardware y configuración Implementación de software Elaboración de un plan de desarrollo Acuerdo sobre el cronograma de implementación Implementación y verificación del portal de prueba Plan de pruebas de validación Pruebas de validación Fin de pruebas de validación Entrenamiento de ventas SPE Entrenamiento de producto SPE Entrenamiento de operaciones SPE Presentación al cliente y costos Previsiones y planes de negocio Planes de comercialización y marketing colateral Proceso de facturación y pago Firma de acuerdo de colaboración 10
11 Apoyo a los socios SPE Apoyo a los negocios Además de los beneficios que obtienen, los socios del programa Nexusguard SPE tienen acceso a distintos recursos de soporte que están disponibles con el fin de ayudar a operar y hacer crecer los servicios de protección DDoS: Soporte de planeación y administración del negocio Comunicado de prensa y apoyo con marketing de contenidos Kits de herramientas para habilitación Inducción al programa y capacitación operacional Actualizaciones sobre las últimas amenazas cibernéticas Servicio de soporte técnico de emergencia El programa SPE ofrece a sus socios un análisis en tiempo real 24/7 de los sitios web de sus clientes. Cuando surge una amenaza, ésta se maneja inmediatamente por el SOC con un experto en seguridad de Nexusguard siempre listo para ayudar con los asuntos de seguridad. Si un apoyo adicional fuera requerido, los socios se pueden comunicar con el equipo de soporte técnico en cualquier momento. 11
12 Hoja de Datos Fundada en 2008, Nexusguard es el líder global en la lucha contra ataques maliciosos en internet. Nexusguard protege a los clientes contra una multitud de amenazas, incluyendo ataques distribuidos de denegación de servicio (DDoS), para asegurar el servicio ininterrumpido de internet. Nexusguard ofrece soluciones integrales y altamente personalizables para organizaciones de todos los tamaños, a lo largo de diversas industrias, además de brindar soluciones llave en mano anti-ddos para proveedores de servicios. Nexusguard cumple su promesa de maximizar la tranquilidad al minimizar las amenazas. Con sede en San Francisco, la red de expertos en seguridad de Nexusguard se extiende a nivel global. Twitter twitter.com/nexusguard Facebook facebook.com/nxg.pr LinkedIn linkedin.com/company/nexusguard nexusguard.com contact@nexusguard.com ES-A4
Habilitador para Proveedores de Servicio Implementación del modelo en la nube
Hoja de Datos Habilitador para Proveedores de Servicio Implementación del modelo en la nube BENEFICIOS CLAVE 1.28Tbps de capacidad global de filtración Protección multinivel Cero inversiones en equipamiento
Más detallesHabilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias
Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad
Más detallesManejo de lo inesperado
Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesBeneficios de los productos de Faronics
Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesBUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.
BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las
Más detallesConvergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco
Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado
Más detallesPortafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Más detallesEL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS
Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON
Más detallesManufactura. con Microsoft Dynamics GP
Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesDescubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesGanancia neta. Haga el seguimiento de su sistema de control a través de Internet con el sistema My Control System de ABB
Ganancia neta Haga el seguimiento de su sistema de control a través de Internet con el sistema My Control System de ABB MATTHIAS STEIN ABB ha instalado sistemas de control industriales durante varias décadas
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesConsolidación inteligente de servidores con System Center
Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detallesPresentación de Servicios.
Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesManual de Referencia. Apertura
Manual de Referencia Apertura Cerrito 1214, (C1010AAZ), Buenos Aires, Argentina. Ventas 54 (011) 4816-2620 Fax: 54 (011) 4816-2394 Dirigido a VENTAS ventas@axoft.com Soporte a Usuarios 54 (011) 4816-2919
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesMSP Dashboard. Guía de soluciones
Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesProduct Description. Control de tráfico para redes empresariales y Service Providers
Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS
Más detallesDiseño e Implementación
Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesProducto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado
Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesImplantación de SAP for Banking para la Sección de Crédito de Cofares
Historia de Éxito de Clientes SAP Distribución Farmacéutica Cofares Implantación de SAP for Banking para la Sección de Crédito de Cofares Partner de implementación 2 Historia de Éxito de Clientes SAP Distribución
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesPLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD
PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.
Más detallesFirewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper
Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...
Más detallesServicios de Outsourcing de Nómina y Recursos Humanos
Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesContact Center Comunicación multicanal integrada
Rambla Catalunya, 124 2º 2ª 08008 BARCELONA Telf. 932 857 099 www.mk-r.es Contact Center Comunicación multicanal integrada Whitepaper nº4 - por Josep Ma. Abella Las compañías están estableciendo nuevos
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesAumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada
La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,
Más detallesPresentada por: Enrique Lannes Gerente de Ventas America Latina
Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener
Más detallesCotización Instantanea. Reserva Inmediata. Zero espera.
KN FreightNet agilizando y simplificando su proceso de envío de carga aérea KN FreightNet le proporciona los elementos necesarios para gestionar sus envíos de carga aérea en un solo lugar. Mediante su
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesLo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Más detallesTienda Online Responsive Web Design
Tienda Online Le gustaría crearse una Tienda Online para vender sus productos o servicios por Internet y entrar en el mundo del ecommerce? Abra su propia Tienda Online con todo lo que necesita para vender
Más detallesSistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV
Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV La pérdida de información es un hecho que sucede todos los días a personas
Más detallesSolución para la industria Textil. www.prosystem.es1
Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesSoluciones Informáticas para Teoría de Restricciones (TOC)
Soluciones Informáticas para Teoría de Restricciones (TOC) KADI SOFTWARE 2 KADI SOFTWARE Los módulos de KADI SOFTWARE, fueron diseñados para capturar y usar información critica para mejorar el desempeño
Más detallesXV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013
Taller Técnico Líder en soluciones geográficas empresariales XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013 Web GIS, Portal y patrones de despliegue Reinaldo Cartagena Web GIS?
Más detallesSoluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Más detallesEL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING
APARTADO: 4 DIAPOSITIVA Nº: 2 Factores clave del éxito en los proyectos de CRM PDF Nº 1: Éxitos y fracasos del CRM Éxitos y fracasos del CRM En este mundo globalizado lo más importante para las pequeñas,
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesEste documento es propiedad intelectual de MORE, Market & Opinion Research, por lo que cualquier tema relacionado con su contenido, es de uso
Este documento es propiedad intelectual de MORE, Market & Opinion Research, por lo que cualquier tema relacionado con su contenido, es de uso confidencial y se considera ilegal, que este documento sea
Más detallesSQL Exchange SharePoint PYME SIGUIENTE»
ALMACENAMIENTO UNIFICADO EMC PARA APLICACIONES VIRTUALIZADAS DE MICROSOFT Clic. Microsoft. Simple. Microsoft SQL Server Las bases de datos de Microsoft SQL Server impulsan las aplicaciones de misión crítica
Más detallesSolución de suscripción y facturación recurrente La solución preferida para la gestión ágil de transacciones recurrentes
Solución de suscripción y facturación recurrente La solución preferida para la gestión ágil de transacciones recurrentes 2015 Openbravo Inc. All Rights Reserved. 1 Proveedor de confianza Líder mundial
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI
ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una
Más detallesMineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesYoizen, the software solutions.
Yoizen, the software solutions. Yoizen, the software solutions. Somos una empresa joven motivada por conocer las necesidades de nuestros clientes y en desarrollar las soluciones que les permitan diferenciarse
Más detalles