Tiene problemas con los grandes archivos?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tiene problemas con los grandes archivos?"

Transcripción

1 Noviembre de 2012 Tiene problemas con los grandes archivos? Elimine las complicaciones en la transferencia de grandes archivos con soluciones para transferencia de archivos gestionados Los archivos son cada vez más extensos y la distribución de la información cada vez más compleja. Las empresas modernas transfieren información globalmente, no solamente entre los empleados de una misma sede, sino entre diferentes departamentos, empresas asociadas, clientes y proveedores. Dicha transferencia no solo tiene que efectuarse de una manera fácil, sino también eficiente, segura y sujeta a trazabilidad y regulaciones. El presente trabajo, analiza los desafíos relacionados con los programas que dan solución a la transferencia de archivos y la forma como el paquete de Transferencia de Archivos Administrados (Managed File Transfer, MFT) los aborda.

2 Contenido Se ajusta su proceso para transferencias de archivo a las necesidades de su empresa?... 3 Obstáculos en la transferencia de archivos... 4 Inconvenientes con los métodos de transferencia existentes... 5 Complejidad e inseguridad en los servidores FTP... 5 El uso del correo electrónico está muy generalizado, pero no es lo ideal en el caso de grandes archivos... 5 La facilidad de distribución de archivos via Internet representa inseguridad para la empresa... 6 El despacho de medios físicos es lento e inseguro... 6 Eliminación de complicaciones en la transferencia de archivos con soluciones para la transferencia de archivos administrada (MFT)... 7 MFT: Plataforma de nueva generación la para distribución de datos... 9 OpenText Managed File Transfer es un paquete para transferencia de archivos administrada que forma parte esencial del paquete de intercambio de datos (ix en inglés), que OpenText ofrece a fin de que las organizaciones actúen con base en estrategias integrales de manejo de la información. Las funciones de ix permiten el intercambio de información eficiente, seguro y compatible, dentro y hacia el exterior de la empresa.

3 Se ajusta su proceso para transferencia de archivos a las necesidades de su empresa? La gran red de Internet eliminó las barreras geográficas y conectó al mundo, en formas inimaginables para generaciones anteriores. Los continentes están ahora conectados por nuevas formas fascinantes de miles de millones de líneas de fibra óptica, cables submarinos y flotillas de satélites, y en el proceso, han dado origen a una súper autopista por la que circula una inmensa cantidad de información a la que le sigue el capital. La red mundial ha allanado el campo de acción de una manera asombrosa. En la actualidad, una empresa manufacturera con sede en Chicago puede trabajar conjuntamente con ingenieros presentes en Bombay, directores de fábrica en Shangai, ejecutivos de publicidad en Londres y banqueros en Dubai. Internet ha permitido abrir nuevos mercados, dar impulso a la competencia y redefinir la empresa comercial. Lo que anteriormente era una oficina corporativa llena de cubículos para diferentes usuarios, es ahora una compleja red global de asociados, clientes, empleados y sistemas, todos con la necesidad de determinados accesos, y de control y seguridad sobre recursos informáticos. Sin embargo, aunque Internet se ha hecho indispensable para los negocios modernos, también conlleva a ciertos desafíos característicos., específicamente, los usuarios tienen que luchar con la enorme cantidad de información que se está produciendo. De acuerdo con una reciente proyección realizada por analistas de IDC, la cantidad de datos generados en todo el mundo durante el año 2011, estará cercana a los 2 zettabytes (equivalentes a 2 millones de petabytes). Al mismo tiempo, el tamaño de los archivos de cada usuario también está creciendo. Gracias a la continua actualización del hardware y el software, las empresas están llenando cada vez más con datos sus archivos. Ya sea que se trate del diseño de un nuevo producto hecho con AutoCAD, de la panorámica tridimensional de un campo petrolero o de una extensa presentación en formato PDF o PowerPoint, las empresas tienen en la actualidad una increíble capacidad computacional que les permite devorar cantidades de gigabytes de información que los mantiene competitivos. El crecimiento de extensos archivos es particularmente evidente en el campo de la ingeniería, que ha dependido tradicionalmente del papel. Actualmente, esa dependencia casi total está desapareciendo y las empresas de ingeniería están dirigiendo gran parte de su labor hacia los formatos digitales y de informática, los cuales acaban con los eternos procesos de escaneo e impresión utilizados para la distribución de diseños o información de productos entre los usuarios. Cabe destacar que ese hecho ha dado lugar a otros problemas. Con la disponibilidad de las modernas, poderosas y económicas estaciones de trabajo de 64 bits, las empresas están bien preparadas para manejar los inmensos archivos de ingeniería. Sin embargo, los procesos comerciales utilizados para distribuir los archivos de una manera segura, eficiente y compatible con las tendencias tecnológicas, dejan con frecuencia mucho que desear. La gran red Internet ha permitido abrir nuevos mercados, dar impulso a la competencia y redefinir la empresa comercial. Lo que anteriormente era una oficina corporativa llena de cubículos para diferentes usuarios, es ahora una compleja red global de asociados, clientes, empleados y sistemas, todos con la necesidad de determinados accesos, y de control y seguridad sobre recursos informáticos. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 3

4 Obstáculos en la transferencia de archivos La accesibilidad de los usuarios a la tecnología, se ha unido al inminente crecimiento del tamaño de la información y de los archivos, lo cual ejerce presión en las actividades de transferencia de archivos. Cuando se configura una red dentro de un firewall, los usuarios generalmente tienen libertad para compartir los archivos usando una unidad común, accesible a través de una red local (LAN en inglés) de muy fácil uso y que permite un buen rendimiento, pero que complica terriblemente la seguridad y el control central. Sin embargo, al momento en que un archivo sale del entorno del fiewall, pocas de las violaciones a la seguridad interna tienen posibilidad de convertirse en problemas graves. Para las empresas que requieren comunicación externa con sus accionistas, como sucede con personas que trabajen desde sus casas, contratistas, abogados, directores, proveedores, clientes y diferentes entidades, una aparente falla menor en la técnica de transferencia de un archivo, puede crecer hasta convertirse en un serio problema. Existen muchas formas en que la mala transferencia de un archivo, puede costarle a una empresa una cantidad importante de dinero Para empezar, cualquier empresa regulada debe asegurarse de implementar controles adecuados y compatibles de seguridad, a fin de proteger la información confidencial. Dependiendo de la industria, una compañía cualquiera puede tener que cifrar sus transmisiones de acuerdo con normas PCI DSS, HIPAA, SOX, J-SOX, Basel II, GLBA entre otras. Por ejemplo, Las empresas que realizan negocios con el gobierno de los Estados Unidos necesitan una solución que esté certificada por FIPS Además de las necesidades de cifrado, muchas de estas normas exigen robustas funciones de auditoría. En ausencia de un registro que enumere todos los participantes y actividades en la transferencia de archivos, una compañía puede sucumbir ante una auditoria, debido al incumplimiento de la reglamentación pertinente para su sector. El incumplimiento de cualquier requisito, puede conducir al cobro de multas y al aumento de las revisiones por parte de los auditores. En este contexto, también se arriesgan la propiedad intelectual y los decretos comerciales. Con frecuencia, los extensos archivos compartidos entre fabricantes, diseñadores, ingenieros y firmas de arquitectos, contienen propiedad intelectual extremadamente valiosa que justifica un manejo especial. De la misma manera que un empleado de una de estas firmas nunca pensaría publicar información confidencial en cualquiera de los sitios públicos o dejarlo tendido en la banca pública de un parque, nunca se debe utilizar un método inseguro para transmitirla electrónicamente. Desafortunadamente, gran cantidad de ellos lo hace así. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 4

5 Inconvenientes con los métodos de transferencia de archivos. Complejidad e inseguridad en los servidores FTP Los ingenieros pueden enviar sus archivos a través de un Protocolo para Transferencia de Archivos (FTP en inglés). El uso de la tecnología FTP se ha extendido considerablemente en años recientes, debido en parte a que no condiciona tamaños, convirtiéndolo en una verdadera alternativa para el manejo de archivos que van desde los 2 GB hasta los 50 GB. Muchos de los usuarios alrededor del mundo, pueden interactuar a través de un simple servidor FTP, al tiempo de poder realizar una acción de seguimiento elemental. Sin embargo, para las organizaciones que tienen con latos niveles de seguridad, la facilidad de uso y el rendimiento, el protocolo FTP presenta deficiencias críticas que lo convierten en una alternativa de poco valor.. Para empezar, no es la solución efectiva adecuada en casos esporádicos. El montaje de un servidor FTP es demorado, exige un software clienteservidor para la distribución, su instalación y configuración, también. se debe llegar a un acuerdo respecto a los firewalls. Sencillamente, son demasiadas complicaciones para una situación de distribución esporádica de archivos. Sin embargo, el principal problema con el protocolo FTP es su total carencia de seguridad. Puede parecer inverosímil pero los nombres de los usuarios y las contraseñas son enviados como textos planos, exponiendo los contenidos de una sesión FTP a la acción de un hacker equipado con un programa de captura de información transmitida por periféricos. Mientras que los servidores FTP suelen registrar la actividad de transferencia de archivos, el descifrar esta información para extraer la información importante puede llegar a convertirse en una tarea muy complicada. Con el protocolo FTP También se puede presentar una penalización en el rendimiento. El envío de un archivo de 20 GB a través del protocolo FTP puede tomar de seis a ocho horas. Sin contar con un punto de control y otros mecanismos de calidad del servicio (QoS en inglés), cualquier pequeña dificultad en la red puede abortar una larga sesión en FTP, sin que el remitente advierta que el archivo no fue enviado exitosamente. El uso del correo electrónico está muy generalizado, pero no es lo ideal en el caso de grandes archivos. El correo electrónico debería ser el mecanismo preferido para la distribución de archivos. Después de todo, está bien adaptado por los usuarios, es fácil de utilizar y bastante confiable. Sin embargo, sencillamente no es funcional para los archivos de 10 GB. Por ejemplo, el límite de tamaño por defecto del anexo de Microsoft Exchange, el servidor de correo electrónico de mayor uso corporativo, es de insignificantes 10 MB.. Algunas empresas aumentan este límite, pero los administradores deben esforzarse mucho para asegurarse de que los extensos archivos no causen otros problemas como la formación de cuellos de botella en la red. Algunos correos electrónicos públicos admiten adjuntos con mayores tamaños.. Por ejemplo, el servicio Gmail de correo electrónico de Google, admite archivos hasta de 25 MB. Inclusive en el mejor de los escenarios, los correos electrónicos con adjuntos grandes pueden ser bloqueados de cualquier forma en el servidor, puesto que generalmente la codificación MIME puede aumentar un anexo en cerca de 30 por ciento. Con el fin de situarse en los alrededores del límite de tamaños de los servidores de correo electrónicos (y evitar una multa MIME), los usuarios algunas veces tienen que dividir los archivos grandes en porciones más pequeñas, que pueden ser ensambladas nuevamente en su destino. En la red abunda el software para fragmentar archivos, pero puede ser complicado de utilizar y además, entorpece la posibilidad de hacer un seguimiento de los archivos y las personas que los utilizan. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 5

6 Se puede utilizar el cifrado en el correo electrónico, pero puede ser difícil de configurar, además de no ser un procedimiento admitidos por todos los clientes de esta aplicación. Finalmente y para cualquier industria, el correo electrónico se puede convertir en una alternativa imposible, cuando se trata de la distribución segura de archivos con el software adecuado. La facilidad de distribución de archivos propia de Internet, adolece de inseguridad. Alguno de nuestros ingenieros, puede recurrir a los diferentes servicios de transferencia de archivos con base en la red, presentes en este medio desde hace varios años. Empresas como YouSendIt.com permiten la transferencia de archivos vía correo electrónico, en la que el destinatario recibe un mensaje con un vínculo de red para la descarga del archivo de interés. La integración con el correo electrónico facilita su uso y por lo tanto, lo hace atractivo para transferencias de archivos esporádicas y no planeadas. Algunos de estos servicios ofrecen cifrado, lo cual debe utilizarse siempre cuando se trate de enviar información comercial confidencial a través de Internet. No obstante, existen algunas desventajas en los servicios públicos de transferencia de archivos, que los hacen no convenientes para las personas de negocios. Los archivos con tamaño mayor a 2 GB, no pueden ser enviados a través de servicios de despacho con base en el protocolo HTTP. Si bien es cierto que algunos de estos servicios ofrecen funciones de auditoría y reportes, no son ideales para organizaciones que deseen mantener un control estricto sobre sus datos. La carencia total de integración con los sistemas de seguridad existentes en la empresa deja muchos aspectos impórtantes fuera de los controles establecidos. El despacho de medios físicos es lento e inseguro. Como último recurso, un ingeniero puede recurrir al envío de un extenso archivo hecho en AutoCAD, utilizando un medio físico semejante a DVD, cintas de 8 mm o inclusive unidades de memoria USB con mayor capacidad, además del correo aéreo. Este ha sido tradicionalmente el método preferido, cuando se trata de distribuir alrededor del mundo cientos de archivos muy extensos, tales como diagramas tridimensionales de un campo petrolífero submarino o de una imagen completa VMware sobre un caso de sistema operativo. Los mayores problemas presentes en los servicios de mensajería se relacionan con la velocidad y la seguridad. El envío de un archivo puede tomar una semana o más, para llegar a la casa matriz de una compañía situada a medio camino alrededor del mundo, desde una de sus oficinas en un campo remoto. Inclusive si la información se encuentra cifrada, la interrupción en la secuencia de protección compromete la seguridad de los datos. La ausencia de un rastro digital comienza a provocar problemas, cuando una descomunal cantidad de datos se fragmentan en docenas de pequeños archivos. En este caso, corresponde al destinatario la organización de los archivos en el orden correcto. En definitiva, si la información es urgente y tiene un valor que puede ser estimado en millones de dólares, lo cual sucede con mucha frecuencia en el negocio de exploración de gas y petróleo, sencillamente no tiene sentido desperdiciar tiempo con este servicio de entrega. En el mundo moderno se dispone de métodos de red mucho mejores para la transferencia segura de grandes conjutos de datos. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 6

7 Eliminación de complicaciones en la transferencia de archivos con soluciones para la transferencia de archivos administrada (Managed File Transfer MFT) Una solución para la transferencia de archivos administrada (MFT en ingles), puede moderar todos estos problemas asociados con la distribución segura de archivos, tanto en casos esporádicos como sujetos a programación. Durante el transcurso de los últimos años, la categoría de productos correspondiente a las soluciones MFT ha tenido un gran desarrollo y actualmente muchos de sus distribuidores ofrecen estructuras que pueden ser personalizadas y adaptadas para ajustarse a necesidades específicas en la transferencia de archivos. Aunque las características varían de una solución MFT a otra, generalmente comprenden un conjunto de funcionalidades comunes a todas ellas, que comprende: Poderoso sistema de seguridad, por medio de cifrado al principio, en almacenamiento y al final del contenido, además de la confirmación de usuarios. Sistema SFTP, que utiliza un método de cifrado de seguridad en el núcleo (SSH en inglés), que se está convirtiendo en el protocolo estándar para las soluciones, aunque el FTPS, que aplica cifrado sobre protocolos SSL e inclusive PGP, también en ampliamente Utilizado. La integración con directorios para usuarios (directorios interactivos o LDAP), permite la verificación empresarial haciendo uso de contraseñas o certificados. Auditoría por medio de programas detallados de registros y reportes. La mayoría de los productos FTP hacen seguimiento al uso dado por usuarios; sin embargo, los productos M F T ofrecen herramientas para generar reportes, que simplifican la tarea tanto para usuarios como para auditores. Gestión centralizada que incluye alarmas. La posibilidad de analizar toda la actividad MFT desde una consola es fundamental en la configuración de empresas que poseen cientos o quizás miles de conexiones y de usuarios. Rendimiento y despacho garantizados. Ciertas características de QoS, como reinicios en puntos de control y aceleración de archivos, garantiza a los usuarios de MFT que los archivos sean siempre despachados rápidamente. Automatización y gestión de los procesos de la empresa. La posibilidad de comenzar los procesos de la empresa inmediatamente después de terminada la transferencia de un archivo es una característica general de la mayoría de productos MFT. En algunas soluciones de MFT, también son comunes otras características como por ejemplo, la descarga de correos electrónicos, la cual es particularmente práctica en las operaciones MFT esporádicas. La descarga de correo electrónico permite a los usuarios enviar de manera sistemática extensos archivos. En lugar de enviar un archivo como adjunto, las soluciones MFT lo aíslan, lo sustituyen con un enlace en la web y lo envían a través de un canal diferente. Los destinatarios, pueden descargar el archivo con un simple clic en el vínculo de red. Además de eliminar le necesidad de instalación de un software especial MFT con plataforma cliente-servidor, la descarga reduce presión sobre el servidor de correo electrónico. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 7

8 Otra característica ofrecida por algunas soluciones MFT reside en el manejo del ciclo de vida del contenido, que incluye el control sobre entradas y salidas del mismo. Esta característica, facilita a la empresa el control de las revisiones de archivos. También es muy importante la disminución del riesgo de pérdida de las direcciones IP. Algunas alternativas de soluciones MFT utilizan programas de representación (proxy), para proteger aun más las redes internas de amenazas que puedan venir del exterior. Cuando la función de descarga de un archivo no se utiliza, la mayoría de soluciones MFT implementa una de dos opciones: una plataforma cerrada o una plataforma cliente - servidor que se descarga en la PC o estación de trabajo con soporte de red. En términos generales, los clientes que trabajan en plataformas PC ofrecen normalmente mayor funcionalidad, mientras que los clientes con soporte de red son más fáciles de utilizar. Sin embargo, las soluciones MFT que utilizan el protocolo HTTPS, enfrentan una restricción de tamaño de 2 GB para la transferencia de archivos, lo cual deja abierta la posibilidad para encontrar soluciones MFT más especializadas, con mayor nivel de rendimiento. El uso de protocolos cerrados puede eliminar, algunas de las restricciones en tamaño y velocidad, propias del protocolo TCP/IP. Los protocolos cerrados son por lo general más rápidos que las transferencias con base FTP y normalmente, facilitan pruebas más sofisticadas de mecanismos de reiniciación y control. Aun cuando las soluciones MFT cerradas pueden incrementan el rendimiento, generalmente exigen que todos los participantes deban tener instalada una plataforma especializada cliente -servidor. Con frecuencia, las soluciones MFT que hacen uso de protocolos cerrados de alto rendimiento, también ofrecerán soporte para comunicaciones FTPS o SFTP con asociados que no tengan instalado el software para cliente. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 8

9 Serios problemas con grandes archivos? MFT: Plataforma de nueva generación para distribución de datos Finalmente, las soluciones MFT se convierten en el método alternativo del que disponen nuestros ingenieros, con archivos AutoCAD de 10 GB. El ingeniero tiene ahora la ventaja de saber, que mediante la adopción de una solución MFT se beneficia de la mejor práctica existente para garantizar la integridad y seguridad de la información confidencial. Las empresas en todos los sectores industriales, enfrentan el mismo problem a: Cómo garantizar la distribución segura de archivos, entre los compañeros de trabajo y todas las partes interesadas del negocio? Muchas personas se han volcado hacia las soluciones FTP debido a su carencia absoluta de límites en el tamaño de los archivos. Sin embargo, cada vez se adquiere mayor conciencia de que la ausencia completa de cifrado y la debilidad en la función de auditoría, se convierten en cuentas por cobrar en lugar de activos, cuando se trata de actividades de transferencia de archivos. De la misma forma, las soluciones provisionales que representan los servicios de transferencia de archivos con base en Internet, así como el envío por correo tradicional de información en medios físicos, no satisfacen la demanda existente por una solución de transferencia segura, rápida y con posibilidades de auditar. Con las soluciones MFT, las empresas se están dando cuenta que disponen en este momento y hacia el futuro, de un robusto backbone sobre el cual soportar sus actividades globales de distribu ción de información. Acerca de OpenText OpenText ofrece software de manejo de información que permite a empresas e industrias de todos los tamaños gestionen, protejan y aprovechen su información comercial no estructurada, ya sea en su centro de datos o en la nube. Más de empresas ya utilizan las soluciones OpenText para desatar la potencia de su información. Para obtener más información sobre OpenText (NASDAQ: OTEX; TSX: OTC), visite: S connectivity.opentext.com SALES: n SUPPORT: Copyright 2012 Open Text Corporation. OpenText y Open Text son marcas comerciales o marcas comerciales registradas de Open Text Corporation. Esta lista no es exhaustiva. Todas las demás marcas comerciales o marcas comerciales registradas son propiedad de sus respectivos propietarios. Reservados todos los derechos. Para obtener más información, visite right.html (11/2012)

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM 1 Producto Open Text Fax s Sustituya las máquinas de fax y los ineficientes procesos manuales por el envío y la recepción electrónica de documentos fax de forma segura y eficiente Open Text es el proveedor

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek

Más detalles

Protección frente a firesheep y a los ataques de sidejacking con SSL

Protección frente a firesheep y a los ataques de sidejacking con SSL Documento técnico Español Protección frente a firesheep y a los ataques de sidejacking con SSL Una empresa TM Servicios de autenticación VeriSign www.verisign.es Introducción Tras la reciente aparición

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

www.oodrive-collaboration.com

www.oodrive-collaboration.com www.oodrive-collaboration.com Índice Presentación de Oodrive... 3 Problemas de envío de archivos... 5 La solución PostFiles... 7 Funciones principales... 8 Funciones adicionales... 11 Herramientas de trazabilidad...

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

ecicom Managed File Transfer (MFT)

ecicom Managed File Transfer (MFT) ecicom Managed File Transfer (MFT) Gestión automatizada para la transferencia de Ficheros auditado y por canales seguros. 674 38 2270 CDTIC Santiago 5-3-2015 V-Mann.com : Responsable del departamento comercial

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Avaya Unified Messenger Microsoft Exchange

Avaya Unified Messenger Microsoft Exchange Avaya Unified Messenger Microsoft Exchange para Libere el Poder de Mensajería de la Comunicación Unificada Comunicación sin fronteras Unified Messenger de Avaya brinda facilidades para que los usuarios

Más detalles

Guía del usuario de la puerta de enlace Avigilon Control Center. Versión 5.6

Guía del usuario de la puerta de enlace Avigilon Control Center. Versión 5.6 Guía del usuario de la puerta de enlace Avigilon Control Center Versión 5.6 2006-2015 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño

Más detalles

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services

Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Guía paso a paso para empezar a trabajar con Microsoft Windows Server Update Services Microsoft Corporation Publicación: 14 de marzo de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumen Este documento

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Qué es Record Keeper?

Qué es Record Keeper? Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

HiDrive Un fantástico disco duro online para uso privado y profesional.

HiDrive Un fantástico disco duro online para uso privado y profesional. HiDrive Un fantástico disco duro online para uso privado y profesional. Conoce todas las funciones de nuestro producto! Contenido 4 Todo, en cualquier momento y lugar Mi archivo es tu archivo Copias de

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE N EI-007-2007

INFORME PREVIO DE EVALUACIÓN DE SOFTWARE N EI-007-2007 INFORME PREVIO DE EVALUACIÓN DE SOFTWARE N EI-007-2007 1. NOMBRE DEL ÁREA División de Sistemas de Información 2. RESPONSABLE DE LA EVALUACIÓN Luis Antonio Manya Aqquehua 3. CARGO Jefe de Sistemas de Información

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Cloud Email Encryption & DLP

Cloud Email Encryption & DLP Cloud Email Encryption & DLP 1. Introducción La problemática de Data Loss Prevention (DLP) cobra cada vez más importancia para las organizaciones dado el creciente número de incidentes sobre este tema.

Más detalles

Clientes y agentes de Veritas NetBackup 6.5

Clientes y agentes de Veritas NetBackup 6.5 Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

Resultados del diagnóstico de conectividad

Resultados del diagnóstico de conectividad "Conectividad para la inclusión social"... Resultados del diagnóstico de conectividad Copyright 2004 OFTELSAT.COM TELECOMUNICACIÓN N Y TECNOLOGÍA A DE INFORMACIÓN N PARA EL DESARROLLO El seminario "Conectividad

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS.

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS. INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) Con el objeto configurar de manera adecuada cada uno de los equipos en los establecimientos,

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Resultados del diagnóstico de conectividad

Resultados del diagnóstico de conectividad Resultados del diagnóstico de conectividad TELECOMUNICACIÓN N Y TECNOLOGÍA A DE INFORMACIÓN N PARA EL DESARROLLO Preparado por: Paco Olaya paco@oftelsat.com Los participantes Oftelsat, realizó la investigación

Más detalles

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

SEGURIDAD. Konica Minolta líder en los estándares de seguridad SEGURIDAD

SEGURIDAD. Konica Minolta líder en los estándares de seguridad SEGURIDAD Konica Minolta líder en los estándares de seguridad En la era digital, hemos visto cómo las comunicaciones globales experimentan un crecimiento sin precedentes y los riesgos potenciales y brechas de seguridad

Más detalles

WHITE PAPER. Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis

WHITE PAPER. Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis Copyright Acronis, Inc., 2000 2009 Tabla de contenido Resumen ejecutivo... 3 Qué es la desduplicación?... 4

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

[Manual de Instalación]

[Manual de Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] INTRODUCCIÓN Bienvenido al nuevo sistema de apoyo de control total de impresiones dentro de su empresa, diseñado por el equipo de trabajo

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Funcionalidad del servicio de transferencia de archivos. Jesús Torres Cejudo

Funcionalidad del servicio de transferencia de archivos. Jesús Torres Cejudo 1 Características. Componentes y funcionamiento. Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

AVAYA. Microsoft Business Solutions. Caso de estudio de solución para los socios de negocios

AVAYA. Microsoft Business Solutions. Caso de estudio de solución para los socios de negocios AVAYA Proveedor de telefonía agrega clientes nuevos con Comunicaciones y la solución CRM combinadas Microsoft Business Solutions Caso de estudio de solución para los socios de negocios PROVEEDOR DE TELEFONÍA

Más detalles

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Práctica 2: Implementación DHCP y Terminal Server en Windows Server 2003 Introducción

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Monitoreo de Nubes Privadas

Monitoreo de Nubes Privadas Monitoreo de Nubes Privadas Whitepaper Autores: Dirk Paessler, CEO de Paessler AG Gerald Schoch, Editor Técnico de Paessler AG Publicado: Mayo 2011 Ultima Actualización: Febrero 2015 PÁGINA 1 DE 7 Contenido

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga. Documento técnico de Oracle Junio de 2009

Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga. Documento técnico de Oracle Junio de 2009 Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga Documento técnico de Oracle Junio de 2009 Identificación rápida de cuellos de botella: Una mejor manera de realizar

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Respaldo y recuperación en ambientes VMware con Avamar 6.0

Respaldo y recuperación en ambientes VMware con Avamar 6.0 Informe técnico Respaldo y recuperación en ambientes VMware con Avamar 6.0 Análisis detallado Resumen Dado el ritmo cada vez más rápido de la implementación de ambientes virtuales en la nube de la compañía,

Más detalles

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl * Copyright 2004-2008 Tom Kosse http://filezilla-project.org Esta aplicación permite

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Entendiendo el concepto del Envío de Fax IP (Fax sobre IP)

Entendiendo el concepto del Envío de Fax IP (Fax sobre IP) Una compania Ricoh Entendiendo el concepto del Envío de Fax IP (Fax sobre IP) Una visión técnica detallada sobre cómo la Tecnología VoIP y el Envío de Fax IP (Fax sobre IP) están cambiando la forma en

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent Qué le cuesta realmente a una institución financiera extraviar un portátil? Le cuesta perder la confianza de sus clientes y su buena reputación.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles