Tiene problemas con los grandes archivos?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tiene problemas con los grandes archivos?"

Transcripción

1 Noviembre de 2012 Tiene problemas con los grandes archivos? Elimine las complicaciones en la transferencia de grandes archivos con soluciones para transferencia de archivos gestionados Los archivos son cada vez más extensos y la distribución de la información cada vez más compleja. Las empresas modernas transfieren información globalmente, no solamente entre los empleados de una misma sede, sino entre diferentes departamentos, empresas asociadas, clientes y proveedores. Dicha transferencia no solo tiene que efectuarse de una manera fácil, sino también eficiente, segura y sujeta a trazabilidad y regulaciones. El presente trabajo, analiza los desafíos relacionados con los programas que dan solución a la transferencia de archivos y la forma como el paquete de Transferencia de Archivos Administrados (Managed File Transfer, MFT) los aborda.

2 Contenido Se ajusta su proceso para transferencias de archivo a las necesidades de su empresa?... 3 Obstáculos en la transferencia de archivos... 4 Inconvenientes con los métodos de transferencia existentes... 5 Complejidad e inseguridad en los servidores FTP... 5 El uso del correo electrónico está muy generalizado, pero no es lo ideal en el caso de grandes archivos... 5 La facilidad de distribución de archivos via Internet representa inseguridad para la empresa... 6 El despacho de medios físicos es lento e inseguro... 6 Eliminación de complicaciones en la transferencia de archivos con soluciones para la transferencia de archivos administrada (MFT)... 7 MFT: Plataforma de nueva generación la para distribución de datos... 9 OpenText Managed File Transfer es un paquete para transferencia de archivos administrada que forma parte esencial del paquete de intercambio de datos (ix en inglés), que OpenText ofrece a fin de que las organizaciones actúen con base en estrategias integrales de manejo de la información. Las funciones de ix permiten el intercambio de información eficiente, seguro y compatible, dentro y hacia el exterior de la empresa.

3 Se ajusta su proceso para transferencia de archivos a las necesidades de su empresa? La gran red de Internet eliminó las barreras geográficas y conectó al mundo, en formas inimaginables para generaciones anteriores. Los continentes están ahora conectados por nuevas formas fascinantes de miles de millones de líneas de fibra óptica, cables submarinos y flotillas de satélites, y en el proceso, han dado origen a una súper autopista por la que circula una inmensa cantidad de información a la que le sigue el capital. La red mundial ha allanado el campo de acción de una manera asombrosa. En la actualidad, una empresa manufacturera con sede en Chicago puede trabajar conjuntamente con ingenieros presentes en Bombay, directores de fábrica en Shangai, ejecutivos de publicidad en Londres y banqueros en Dubai. Internet ha permitido abrir nuevos mercados, dar impulso a la competencia y redefinir la empresa comercial. Lo que anteriormente era una oficina corporativa llena de cubículos para diferentes usuarios, es ahora una compleja red global de asociados, clientes, empleados y sistemas, todos con la necesidad de determinados accesos, y de control y seguridad sobre recursos informáticos. Sin embargo, aunque Internet se ha hecho indispensable para los negocios modernos, también conlleva a ciertos desafíos característicos., específicamente, los usuarios tienen que luchar con la enorme cantidad de información que se está produciendo. De acuerdo con una reciente proyección realizada por analistas de IDC, la cantidad de datos generados en todo el mundo durante el año 2011, estará cercana a los 2 zettabytes (equivalentes a 2 millones de petabytes). Al mismo tiempo, el tamaño de los archivos de cada usuario también está creciendo. Gracias a la continua actualización del hardware y el software, las empresas están llenando cada vez más con datos sus archivos. Ya sea que se trate del diseño de un nuevo producto hecho con AutoCAD, de la panorámica tridimensional de un campo petrolero o de una extensa presentación en formato PDF o PowerPoint, las empresas tienen en la actualidad una increíble capacidad computacional que les permite devorar cantidades de gigabytes de información que los mantiene competitivos. El crecimiento de extensos archivos es particularmente evidente en el campo de la ingeniería, que ha dependido tradicionalmente del papel. Actualmente, esa dependencia casi total está desapareciendo y las empresas de ingeniería están dirigiendo gran parte de su labor hacia los formatos digitales y de informática, los cuales acaban con los eternos procesos de escaneo e impresión utilizados para la distribución de diseños o información de productos entre los usuarios. Cabe destacar que ese hecho ha dado lugar a otros problemas. Con la disponibilidad de las modernas, poderosas y económicas estaciones de trabajo de 64 bits, las empresas están bien preparadas para manejar los inmensos archivos de ingeniería. Sin embargo, los procesos comerciales utilizados para distribuir los archivos de una manera segura, eficiente y compatible con las tendencias tecnológicas, dejan con frecuencia mucho que desear. La gran red Internet ha permitido abrir nuevos mercados, dar impulso a la competencia y redefinir la empresa comercial. Lo que anteriormente era una oficina corporativa llena de cubículos para diferentes usuarios, es ahora una compleja red global de asociados, clientes, empleados y sistemas, todos con la necesidad de determinados accesos, y de control y seguridad sobre recursos informáticos. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 3

4 Obstáculos en la transferencia de archivos La accesibilidad de los usuarios a la tecnología, se ha unido al inminente crecimiento del tamaño de la información y de los archivos, lo cual ejerce presión en las actividades de transferencia de archivos. Cuando se configura una red dentro de un firewall, los usuarios generalmente tienen libertad para compartir los archivos usando una unidad común, accesible a través de una red local (LAN en inglés) de muy fácil uso y que permite un buen rendimiento, pero que complica terriblemente la seguridad y el control central. Sin embargo, al momento en que un archivo sale del entorno del fiewall, pocas de las violaciones a la seguridad interna tienen posibilidad de convertirse en problemas graves. Para las empresas que requieren comunicación externa con sus accionistas, como sucede con personas que trabajen desde sus casas, contratistas, abogados, directores, proveedores, clientes y diferentes entidades, una aparente falla menor en la técnica de transferencia de un archivo, puede crecer hasta convertirse en un serio problema. Existen muchas formas en que la mala transferencia de un archivo, puede costarle a una empresa una cantidad importante de dinero Para empezar, cualquier empresa regulada debe asegurarse de implementar controles adecuados y compatibles de seguridad, a fin de proteger la información confidencial. Dependiendo de la industria, una compañía cualquiera puede tener que cifrar sus transmisiones de acuerdo con normas PCI DSS, HIPAA, SOX, J-SOX, Basel II, GLBA entre otras. Por ejemplo, Las empresas que realizan negocios con el gobierno de los Estados Unidos necesitan una solución que esté certificada por FIPS Además de las necesidades de cifrado, muchas de estas normas exigen robustas funciones de auditoría. En ausencia de un registro que enumere todos los participantes y actividades en la transferencia de archivos, una compañía puede sucumbir ante una auditoria, debido al incumplimiento de la reglamentación pertinente para su sector. El incumplimiento de cualquier requisito, puede conducir al cobro de multas y al aumento de las revisiones por parte de los auditores. En este contexto, también se arriesgan la propiedad intelectual y los decretos comerciales. Con frecuencia, los extensos archivos compartidos entre fabricantes, diseñadores, ingenieros y firmas de arquitectos, contienen propiedad intelectual extremadamente valiosa que justifica un manejo especial. De la misma manera que un empleado de una de estas firmas nunca pensaría publicar información confidencial en cualquiera de los sitios públicos o dejarlo tendido en la banca pública de un parque, nunca se debe utilizar un método inseguro para transmitirla electrónicamente. Desafortunadamente, gran cantidad de ellos lo hace así. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 4

5 Inconvenientes con los métodos de transferencia de archivos. Complejidad e inseguridad en los servidores FTP Los ingenieros pueden enviar sus archivos a través de un Protocolo para Transferencia de Archivos (FTP en inglés). El uso de la tecnología FTP se ha extendido considerablemente en años recientes, debido en parte a que no condiciona tamaños, convirtiéndolo en una verdadera alternativa para el manejo de archivos que van desde los 2 GB hasta los 50 GB. Muchos de los usuarios alrededor del mundo, pueden interactuar a través de un simple servidor FTP, al tiempo de poder realizar una acción de seguimiento elemental. Sin embargo, para las organizaciones que tienen con latos niveles de seguridad, la facilidad de uso y el rendimiento, el protocolo FTP presenta deficiencias críticas que lo convierten en una alternativa de poco valor.. Para empezar, no es la solución efectiva adecuada en casos esporádicos. El montaje de un servidor FTP es demorado, exige un software clienteservidor para la distribución, su instalación y configuración, también. se debe llegar a un acuerdo respecto a los firewalls. Sencillamente, son demasiadas complicaciones para una situación de distribución esporádica de archivos. Sin embargo, el principal problema con el protocolo FTP es su total carencia de seguridad. Puede parecer inverosímil pero los nombres de los usuarios y las contraseñas son enviados como textos planos, exponiendo los contenidos de una sesión FTP a la acción de un hacker equipado con un programa de captura de información transmitida por periféricos. Mientras que los servidores FTP suelen registrar la actividad de transferencia de archivos, el descifrar esta información para extraer la información importante puede llegar a convertirse en una tarea muy complicada. Con el protocolo FTP También se puede presentar una penalización en el rendimiento. El envío de un archivo de 20 GB a través del protocolo FTP puede tomar de seis a ocho horas. Sin contar con un punto de control y otros mecanismos de calidad del servicio (QoS en inglés), cualquier pequeña dificultad en la red puede abortar una larga sesión en FTP, sin que el remitente advierta que el archivo no fue enviado exitosamente. El uso del correo electrónico está muy generalizado, pero no es lo ideal en el caso de grandes archivos. El correo electrónico debería ser el mecanismo preferido para la distribución de archivos. Después de todo, está bien adaptado por los usuarios, es fácil de utilizar y bastante confiable. Sin embargo, sencillamente no es funcional para los archivos de 10 GB. Por ejemplo, el límite de tamaño por defecto del anexo de Microsoft Exchange, el servidor de correo electrónico de mayor uso corporativo, es de insignificantes 10 MB.. Algunas empresas aumentan este límite, pero los administradores deben esforzarse mucho para asegurarse de que los extensos archivos no causen otros problemas como la formación de cuellos de botella en la red. Algunos correos electrónicos públicos admiten adjuntos con mayores tamaños.. Por ejemplo, el servicio Gmail de correo electrónico de Google, admite archivos hasta de 25 MB. Inclusive en el mejor de los escenarios, los correos electrónicos con adjuntos grandes pueden ser bloqueados de cualquier forma en el servidor, puesto que generalmente la codificación MIME puede aumentar un anexo en cerca de 30 por ciento. Con el fin de situarse en los alrededores del límite de tamaños de los servidores de correo electrónicos (y evitar una multa MIME), los usuarios algunas veces tienen que dividir los archivos grandes en porciones más pequeñas, que pueden ser ensambladas nuevamente en su destino. En la red abunda el software para fragmentar archivos, pero puede ser complicado de utilizar y además, entorpece la posibilidad de hacer un seguimiento de los archivos y las personas que los utilizan. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 5

6 Se puede utilizar el cifrado en el correo electrónico, pero puede ser difícil de configurar, además de no ser un procedimiento admitidos por todos los clientes de esta aplicación. Finalmente y para cualquier industria, el correo electrónico se puede convertir en una alternativa imposible, cuando se trata de la distribución segura de archivos con el software adecuado. La facilidad de distribución de archivos propia de Internet, adolece de inseguridad. Alguno de nuestros ingenieros, puede recurrir a los diferentes servicios de transferencia de archivos con base en la red, presentes en este medio desde hace varios años. Empresas como YouSendIt.com permiten la transferencia de archivos vía correo electrónico, en la que el destinatario recibe un mensaje con un vínculo de red para la descarga del archivo de interés. La integración con el correo electrónico facilita su uso y por lo tanto, lo hace atractivo para transferencias de archivos esporádicas y no planeadas. Algunos de estos servicios ofrecen cifrado, lo cual debe utilizarse siempre cuando se trate de enviar información comercial confidencial a través de Internet. No obstante, existen algunas desventajas en los servicios públicos de transferencia de archivos, que los hacen no convenientes para las personas de negocios. Los archivos con tamaño mayor a 2 GB, no pueden ser enviados a través de servicios de despacho con base en el protocolo HTTP. Si bien es cierto que algunos de estos servicios ofrecen funciones de auditoría y reportes, no son ideales para organizaciones que deseen mantener un control estricto sobre sus datos. La carencia total de integración con los sistemas de seguridad existentes en la empresa deja muchos aspectos impórtantes fuera de los controles establecidos. El despacho de medios físicos es lento e inseguro. Como último recurso, un ingeniero puede recurrir al envío de un extenso archivo hecho en AutoCAD, utilizando un medio físico semejante a DVD, cintas de 8 mm o inclusive unidades de memoria USB con mayor capacidad, además del correo aéreo. Este ha sido tradicionalmente el método preferido, cuando se trata de distribuir alrededor del mundo cientos de archivos muy extensos, tales como diagramas tridimensionales de un campo petrolífero submarino o de una imagen completa VMware sobre un caso de sistema operativo. Los mayores problemas presentes en los servicios de mensajería se relacionan con la velocidad y la seguridad. El envío de un archivo puede tomar una semana o más, para llegar a la casa matriz de una compañía situada a medio camino alrededor del mundo, desde una de sus oficinas en un campo remoto. Inclusive si la información se encuentra cifrada, la interrupción en la secuencia de protección compromete la seguridad de los datos. La ausencia de un rastro digital comienza a provocar problemas, cuando una descomunal cantidad de datos se fragmentan en docenas de pequeños archivos. En este caso, corresponde al destinatario la organización de los archivos en el orden correcto. En definitiva, si la información es urgente y tiene un valor que puede ser estimado en millones de dólares, lo cual sucede con mucha frecuencia en el negocio de exploración de gas y petróleo, sencillamente no tiene sentido desperdiciar tiempo con este servicio de entrega. En el mundo moderno se dispone de métodos de red mucho mejores para la transferencia segura de grandes conjutos de datos. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 6

7 Eliminación de complicaciones en la transferencia de archivos con soluciones para la transferencia de archivos administrada (Managed File Transfer MFT) Una solución para la transferencia de archivos administrada (MFT en ingles), puede moderar todos estos problemas asociados con la distribución segura de archivos, tanto en casos esporádicos como sujetos a programación. Durante el transcurso de los últimos años, la categoría de productos correspondiente a las soluciones MFT ha tenido un gran desarrollo y actualmente muchos de sus distribuidores ofrecen estructuras que pueden ser personalizadas y adaptadas para ajustarse a necesidades específicas en la transferencia de archivos. Aunque las características varían de una solución MFT a otra, generalmente comprenden un conjunto de funcionalidades comunes a todas ellas, que comprende: Poderoso sistema de seguridad, por medio de cifrado al principio, en almacenamiento y al final del contenido, además de la confirmación de usuarios. Sistema SFTP, que utiliza un método de cifrado de seguridad en el núcleo (SSH en inglés), que se está convirtiendo en el protocolo estándar para las soluciones, aunque el FTPS, que aplica cifrado sobre protocolos SSL e inclusive PGP, también en ampliamente Utilizado. La integración con directorios para usuarios (directorios interactivos o LDAP), permite la verificación empresarial haciendo uso de contraseñas o certificados. Auditoría por medio de programas detallados de registros y reportes. La mayoría de los productos FTP hacen seguimiento al uso dado por usuarios; sin embargo, los productos M F T ofrecen herramientas para generar reportes, que simplifican la tarea tanto para usuarios como para auditores. Gestión centralizada que incluye alarmas. La posibilidad de analizar toda la actividad MFT desde una consola es fundamental en la configuración de empresas que poseen cientos o quizás miles de conexiones y de usuarios. Rendimiento y despacho garantizados. Ciertas características de QoS, como reinicios en puntos de control y aceleración de archivos, garantiza a los usuarios de MFT que los archivos sean siempre despachados rápidamente. Automatización y gestión de los procesos de la empresa. La posibilidad de comenzar los procesos de la empresa inmediatamente después de terminada la transferencia de un archivo es una característica general de la mayoría de productos MFT. En algunas soluciones de MFT, también son comunes otras características como por ejemplo, la descarga de correos electrónicos, la cual es particularmente práctica en las operaciones MFT esporádicas. La descarga de correo electrónico permite a los usuarios enviar de manera sistemática extensos archivos. En lugar de enviar un archivo como adjunto, las soluciones MFT lo aíslan, lo sustituyen con un enlace en la web y lo envían a través de un canal diferente. Los destinatarios, pueden descargar el archivo con un simple clic en el vínculo de red. Además de eliminar le necesidad de instalación de un software especial MFT con plataforma cliente-servidor, la descarga reduce presión sobre el servidor de correo electrónico. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 7

8 Otra característica ofrecida por algunas soluciones MFT reside en el manejo del ciclo de vida del contenido, que incluye el control sobre entradas y salidas del mismo. Esta característica, facilita a la empresa el control de las revisiones de archivos. También es muy importante la disminución del riesgo de pérdida de las direcciones IP. Algunas alternativas de soluciones MFT utilizan programas de representación (proxy), para proteger aun más las redes internas de amenazas que puedan venir del exterior. Cuando la función de descarga de un archivo no se utiliza, la mayoría de soluciones MFT implementa una de dos opciones: una plataforma cerrada o una plataforma cliente - servidor que se descarga en la PC o estación de trabajo con soporte de red. En términos generales, los clientes que trabajan en plataformas PC ofrecen normalmente mayor funcionalidad, mientras que los clientes con soporte de red son más fáciles de utilizar. Sin embargo, las soluciones MFT que utilizan el protocolo HTTPS, enfrentan una restricción de tamaño de 2 GB para la transferencia de archivos, lo cual deja abierta la posibilidad para encontrar soluciones MFT más especializadas, con mayor nivel de rendimiento. El uso de protocolos cerrados puede eliminar, algunas de las restricciones en tamaño y velocidad, propias del protocolo TCP/IP. Los protocolos cerrados son por lo general más rápidos que las transferencias con base FTP y normalmente, facilitan pruebas más sofisticadas de mecanismos de reiniciación y control. Aun cuando las soluciones MFT cerradas pueden incrementan el rendimiento, generalmente exigen que todos los participantes deban tener instalada una plataforma especializada cliente -servidor. Con frecuencia, las soluciones MFT que hacen uso de protocolos cerrados de alto rendimiento, también ofrecerán soporte para comunicaciones FTPS o SFTP con asociados que no tengan instalado el software para cliente. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 8

9 Serios problemas con grandes archivos? MFT: Plataforma de nueva generación para distribución de datos Finalmente, las soluciones MFT se convierten en el método alternativo del que disponen nuestros ingenieros, con archivos AutoCAD de 10 GB. El ingeniero tiene ahora la ventaja de saber, que mediante la adopción de una solución MFT se beneficia de la mejor práctica existente para garantizar la integridad y seguridad de la información confidencial. Las empresas en todos los sectores industriales, enfrentan el mismo problem a: Cómo garantizar la distribución segura de archivos, entre los compañeros de trabajo y todas las partes interesadas del negocio? Muchas personas se han volcado hacia las soluciones FTP debido a su carencia absoluta de límites en el tamaño de los archivos. Sin embargo, cada vez se adquiere mayor conciencia de que la ausencia completa de cifrado y la debilidad en la función de auditoría, se convierten en cuentas por cobrar en lugar de activos, cuando se trata de actividades de transferencia de archivos. De la misma forma, las soluciones provisionales que representan los servicios de transferencia de archivos con base en Internet, así como el envío por correo tradicional de información en medios físicos, no satisfacen la demanda existente por una solución de transferencia segura, rápida y con posibilidades de auditar. Con las soluciones MFT, las empresas se están dando cuenta que disponen en este momento y hacia el futuro, de un robusto backbone sobre el cual soportar sus actividades globales de distribu ción de información. Acerca de OpenText OpenText ofrece software de manejo de información que permite a empresas e industrias de todos los tamaños gestionen, protejan y aprovechen su información comercial no estructurada, ya sea en su centro de datos o en la nube. Más de empresas ya utilizan las soluciones OpenText para desatar la potencia de su información. Para obtener más información sobre OpenText (NASDAQ: OTEX; TSX: OTC), visite: S connectivity.opentext.com SALES: n SUPPORT: Copyright 2012 Open Text Corporation. OpenText y Open Text son marcas comerciales o marcas comerciales registradas de Open Text Corporation. Esta lista no es exhaustiva. Todas las demás marcas comerciales o marcas comerciales registradas son propiedad de sus respectivos propietarios. Reservados todos los derechos. Para obtener más información, visite right.html (11/2012)

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM 1 Producto Open Text Fax s Sustituya las máquinas de fax y los ineficientes procesos manuales por el envío y la recepción electrónica de documentos fax de forma segura y eficiente Open Text es el proveedor

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Qué es Record Keeper?

Qué es Record Keeper? Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Clientes y agentes de Veritas NetBackup 6.5

Clientes y agentes de Veritas NetBackup 6.5 Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de

Más detalles

ecicom Managed File Transfer (MFT)

ecicom Managed File Transfer (MFT) ecicom Managed File Transfer (MFT) Gestión automatizada para la transferencia de Ficheros auditado y por canales seguros. 674 38 2270 CDTIC Santiago 5-3-2015 V-Mann.com : Responsable del departamento comercial

Más detalles

Guía del usuario de la puerta de enlace Avigilon Control Center. Versión 5.6

Guía del usuario de la puerta de enlace Avigilon Control Center. Versión 5.6 Guía del usuario de la puerta de enlace Avigilon Control Center Versión 5.6 2006-2015 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño

Más detalles

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Práctica 2: Implementación DHCP y Terminal Server en Windows Server 2003 Introducción

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA

CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA Última versión con fecha del 28/05/2012 Definiciones: Activated status: Instancia creada y activada con procesador virtual El estado de la Instancia

Más detalles

Cámara IP Manual de instrucciones

Cámara IP Manual de instrucciones Cámara IP Manual de instrucciones N. de modelo WV-NW484SE Antes de conectar o manejar este producto, lea atentamente estas instrucciones y guarde el manual para poderlo utilizar en el futuro. En este manual

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP LIBRO BLANCO El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP ÍNDICE 1. El acceso más fácil al vídeo en red 3 1.1 Cambio tecnológico 3 1.2 Cómo

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs.

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Gobierno Electrónico GLOSARIO DE TÉRMINOS 110 A APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Arquitectura de Sistemas: Es una descripción del diseño y contenido de un

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

LA SEGURIDAD EN INTERNET RESUMEN

LA SEGURIDAD EN INTERNET RESUMEN CENTRO DE INVESTIGACIONES Y DESARROLLO FACULTAD DE INGENIERÍA LA SEGURIDAD EN INTERNET La seguridad en la Red todavía está lejos de ser total. Los Firewalls una esperanza en seguridad informática. Los

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl * Copyright 2004-2008 Tom Kosse http://filezilla-project.org Esta aplicación permite

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

AVAYA. Microsoft Business Solutions. Caso de estudio de solución para los socios de negocios

AVAYA. Microsoft Business Solutions. Caso de estudio de solución para los socios de negocios AVAYA Proveedor de telefonía agrega clientes nuevos con Comunicaciones y la solución CRM combinadas Microsoft Business Solutions Caso de estudio de solución para los socios de negocios PROVEEDOR DE TELEFONÍA

Más detalles

Resultados del diagnóstico de conectividad

Resultados del diagnóstico de conectividad "Conectividad para la inclusión social"... Resultados del diagnóstico de conectividad Copyright 2004 OFTELSAT.COM TELECOMUNICACIÓN N Y TECNOLOGÍA A DE INFORMACIÓN N PARA EL DESARROLLO El seminario "Conectividad

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Licenciamiento tan sencillo como contar 1, 2, 3

Licenciamiento tan sencillo como contar 1, 2, 3 Microsoft Open Value Licenciamiento tan sencillo como contar 1, 2, 3 1 Cuente los PCs de su empresa 2 Pida las licencias 3 Fin Preguntas Más Frecuentes Estas son las respuestas a las preguntas más frecuentes

Más detalles

Nombre de producto. Dexon Document Manager

Nombre de producto. Dexon Document Manager Nombre de producto Dexon Document Manager EL PRODUCTO ADECUADO PARA EL CONTROL TOTAL DEL CICLO DE VIDA DE SUS DOCUMENTOS O ARCHIVOS, DESDE SU CREACIÓN, PASANDO POR CADA UNA DE SUS ETAPAS EN EL SERVICIO.

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

Laboratorio de Redes de Computadoras I Práctica #7: Atención de Fallas en las Redes UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO INGENIERÍA EN COMPUTACIÓN

Laboratorio de Redes de Computadoras I Práctica #7: Atención de Fallas en las Redes UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO INGENIERÍA EN COMPUTACIÓN UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN ASIGNATURA: Laboratorio Redes de Computadoras I Profesor: Ing. Gerardo Torres Rodríguez Alumno:

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Resultados del diagnóstico de conectividad

Resultados del diagnóstico de conectividad Resultados del diagnóstico de conectividad TELECOMUNICACIÓN N Y TECNOLOGÍA A DE INFORMACIÓN N PARA EL DESARROLLO Preparado por: Paco Olaya paco@oftelsat.com Los participantes Oftelsat, realizó la investigación

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Cloud Email Encryption & DLP

Cloud Email Encryption & DLP Cloud Email Encryption & DLP 1. Introducción La problemática de Data Loss Prevention (DLP) cobra cada vez más importancia para las organizaciones dado el creciente número de incidentes sobre este tema.

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

APORTE DE LA UNODC PARA COMBATIR EL DELITO UN APORTE DE LA UNODC PARA COMBATIR EL DELITO

APORTE DE LA UNODC PARA COMBATIR EL DELITO UN APORTE DE LA UNODC PARA COMBATIR EL DELITO APORTE DE LA UNODC PARA COMBATIR EL DELITO UN APORTE DE LA UNODC PARA COMBATIR EL DELITO UN UN PRODUCTO DEL SERVICIO DE INFORMÁTICA DE LAS NACIONES UNIDAS CONTRA LA DROGA Y EL DELITO OFICINA DE LAS NACIONES

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

www.oodrive-collaboration.com

www.oodrive-collaboration.com www.oodrive-collaboration.com Índice Presentación de Oodrive... 3 Problemas de envío de archivos... 5 La solución PostFiles... 7 Funciones principales... 8 Funciones adicionales... 11 Herramientas de trazabilidad...

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD MEJORANDO LOS PROCESOS BANCARIOS EL PASO SENCILLO PARA OPTIMIZAR LOS PROCESOS Las organizaciones de la industria financiera

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

Internet y sus Servicios

Internet y sus Servicios Internet y sus Servicios INTRODUCCIÓN A LAS TECNOLOGÍAS INFORMÁTICAS @2012 Escuela de Ingeniería de Sistemas y Computación Contenido Red de Comunicación Tipos de Redes Elementos de una Red Tipos de Conexión

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles