Tiene problemas con los grandes archivos?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tiene problemas con los grandes archivos?"

Transcripción

1 Noviembre de 2012 Tiene problemas con los grandes archivos? Elimine las complicaciones en la transferencia de grandes archivos con soluciones para transferencia de archivos gestionados Los archivos son cada vez más extensos y la distribución de la información cada vez más compleja. Las empresas modernas transfieren información globalmente, no solamente entre los empleados de una misma sede, sino entre diferentes departamentos, empresas asociadas, clientes y proveedores. Dicha transferencia no solo tiene que efectuarse de una manera fácil, sino también eficiente, segura y sujeta a trazabilidad y regulaciones. El presente trabajo, analiza los desafíos relacionados con los programas que dan solución a la transferencia de archivos y la forma como el paquete de Transferencia de Archivos Administrados (Managed File Transfer, MFT) los aborda.

2 Contenido Se ajusta su proceso para transferencias de archivo a las necesidades de su empresa?... 3 Obstáculos en la transferencia de archivos... 4 Inconvenientes con los métodos de transferencia existentes... 5 Complejidad e inseguridad en los servidores FTP... 5 El uso del correo electrónico está muy generalizado, pero no es lo ideal en el caso de grandes archivos... 5 La facilidad de distribución de archivos via Internet representa inseguridad para la empresa... 6 El despacho de medios físicos es lento e inseguro... 6 Eliminación de complicaciones en la transferencia de archivos con soluciones para la transferencia de archivos administrada (MFT)... 7 MFT: Plataforma de nueva generación la para distribución de datos... 9 OpenText Managed File Transfer es un paquete para transferencia de archivos administrada que forma parte esencial del paquete de intercambio de datos (ix en inglés), que OpenText ofrece a fin de que las organizaciones actúen con base en estrategias integrales de manejo de la información. Las funciones de ix permiten el intercambio de información eficiente, seguro y compatible, dentro y hacia el exterior de la empresa.

3 Se ajusta su proceso para transferencia de archivos a las necesidades de su empresa? La gran red de Internet eliminó las barreras geográficas y conectó al mundo, en formas inimaginables para generaciones anteriores. Los continentes están ahora conectados por nuevas formas fascinantes de miles de millones de líneas de fibra óptica, cables submarinos y flotillas de satélites, y en el proceso, han dado origen a una súper autopista por la que circula una inmensa cantidad de información a la que le sigue el capital. La red mundial ha allanado el campo de acción de una manera asombrosa. En la actualidad, una empresa manufacturera con sede en Chicago puede trabajar conjuntamente con ingenieros presentes en Bombay, directores de fábrica en Shangai, ejecutivos de publicidad en Londres y banqueros en Dubai. Internet ha permitido abrir nuevos mercados, dar impulso a la competencia y redefinir la empresa comercial. Lo que anteriormente era una oficina corporativa llena de cubículos para diferentes usuarios, es ahora una compleja red global de asociados, clientes, empleados y sistemas, todos con la necesidad de determinados accesos, y de control y seguridad sobre recursos informáticos. Sin embargo, aunque Internet se ha hecho indispensable para los negocios modernos, también conlleva a ciertos desafíos característicos., específicamente, los usuarios tienen que luchar con la enorme cantidad de información que se está produciendo. De acuerdo con una reciente proyección realizada por analistas de IDC, la cantidad de datos generados en todo el mundo durante el año 2011, estará cercana a los 2 zettabytes (equivalentes a 2 millones de petabytes). Al mismo tiempo, el tamaño de los archivos de cada usuario también está creciendo. Gracias a la continua actualización del hardware y el software, las empresas están llenando cada vez más con datos sus archivos. Ya sea que se trate del diseño de un nuevo producto hecho con AutoCAD, de la panorámica tridimensional de un campo petrolero o de una extensa presentación en formato PDF o PowerPoint, las empresas tienen en la actualidad una increíble capacidad computacional que les permite devorar cantidades de gigabytes de información que los mantiene competitivos. El crecimiento de extensos archivos es particularmente evidente en el campo de la ingeniería, que ha dependido tradicionalmente del papel. Actualmente, esa dependencia casi total está desapareciendo y las empresas de ingeniería están dirigiendo gran parte de su labor hacia los formatos digitales y de informática, los cuales acaban con los eternos procesos de escaneo e impresión utilizados para la distribución de diseños o información de productos entre los usuarios. Cabe destacar que ese hecho ha dado lugar a otros problemas. Con la disponibilidad de las modernas, poderosas y económicas estaciones de trabajo de 64 bits, las empresas están bien preparadas para manejar los inmensos archivos de ingeniería. Sin embargo, los procesos comerciales utilizados para distribuir los archivos de una manera segura, eficiente y compatible con las tendencias tecnológicas, dejan con frecuencia mucho que desear. La gran red Internet ha permitido abrir nuevos mercados, dar impulso a la competencia y redefinir la empresa comercial. Lo que anteriormente era una oficina corporativa llena de cubículos para diferentes usuarios, es ahora una compleja red global de asociados, clientes, empleados y sistemas, todos con la necesidad de determinados accesos, y de control y seguridad sobre recursos informáticos. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 3

4 Obstáculos en la transferencia de archivos La accesibilidad de los usuarios a la tecnología, se ha unido al inminente crecimiento del tamaño de la información y de los archivos, lo cual ejerce presión en las actividades de transferencia de archivos. Cuando se configura una red dentro de un firewall, los usuarios generalmente tienen libertad para compartir los archivos usando una unidad común, accesible a través de una red local (LAN en inglés) de muy fácil uso y que permite un buen rendimiento, pero que complica terriblemente la seguridad y el control central. Sin embargo, al momento en que un archivo sale del entorno del fiewall, pocas de las violaciones a la seguridad interna tienen posibilidad de convertirse en problemas graves. Para las empresas que requieren comunicación externa con sus accionistas, como sucede con personas que trabajen desde sus casas, contratistas, abogados, directores, proveedores, clientes y diferentes entidades, una aparente falla menor en la técnica de transferencia de un archivo, puede crecer hasta convertirse en un serio problema. Existen muchas formas en que la mala transferencia de un archivo, puede costarle a una empresa una cantidad importante de dinero Para empezar, cualquier empresa regulada debe asegurarse de implementar controles adecuados y compatibles de seguridad, a fin de proteger la información confidencial. Dependiendo de la industria, una compañía cualquiera puede tener que cifrar sus transmisiones de acuerdo con normas PCI DSS, HIPAA, SOX, J-SOX, Basel II, GLBA entre otras. Por ejemplo, Las empresas que realizan negocios con el gobierno de los Estados Unidos necesitan una solución que esté certificada por FIPS Además de las necesidades de cifrado, muchas de estas normas exigen robustas funciones de auditoría. En ausencia de un registro que enumere todos los participantes y actividades en la transferencia de archivos, una compañía puede sucumbir ante una auditoria, debido al incumplimiento de la reglamentación pertinente para su sector. El incumplimiento de cualquier requisito, puede conducir al cobro de multas y al aumento de las revisiones por parte de los auditores. En este contexto, también se arriesgan la propiedad intelectual y los decretos comerciales. Con frecuencia, los extensos archivos compartidos entre fabricantes, diseñadores, ingenieros y firmas de arquitectos, contienen propiedad intelectual extremadamente valiosa que justifica un manejo especial. De la misma manera que un empleado de una de estas firmas nunca pensaría publicar información confidencial en cualquiera de los sitios públicos o dejarlo tendido en la banca pública de un parque, nunca se debe utilizar un método inseguro para transmitirla electrónicamente. Desafortunadamente, gran cantidad de ellos lo hace así. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 4

5 Inconvenientes con los métodos de transferencia de archivos. Complejidad e inseguridad en los servidores FTP Los ingenieros pueden enviar sus archivos a través de un Protocolo para Transferencia de Archivos (FTP en inglés). El uso de la tecnología FTP se ha extendido considerablemente en años recientes, debido en parte a que no condiciona tamaños, convirtiéndolo en una verdadera alternativa para el manejo de archivos que van desde los 2 GB hasta los 50 GB. Muchos de los usuarios alrededor del mundo, pueden interactuar a través de un simple servidor FTP, al tiempo de poder realizar una acción de seguimiento elemental. Sin embargo, para las organizaciones que tienen con latos niveles de seguridad, la facilidad de uso y el rendimiento, el protocolo FTP presenta deficiencias críticas que lo convierten en una alternativa de poco valor.. Para empezar, no es la solución efectiva adecuada en casos esporádicos. El montaje de un servidor FTP es demorado, exige un software clienteservidor para la distribución, su instalación y configuración, también. se debe llegar a un acuerdo respecto a los firewalls. Sencillamente, son demasiadas complicaciones para una situación de distribución esporádica de archivos. Sin embargo, el principal problema con el protocolo FTP es su total carencia de seguridad. Puede parecer inverosímil pero los nombres de los usuarios y las contraseñas son enviados como textos planos, exponiendo los contenidos de una sesión FTP a la acción de un hacker equipado con un programa de captura de información transmitida por periféricos. Mientras que los servidores FTP suelen registrar la actividad de transferencia de archivos, el descifrar esta información para extraer la información importante puede llegar a convertirse en una tarea muy complicada. Con el protocolo FTP También se puede presentar una penalización en el rendimiento. El envío de un archivo de 20 GB a través del protocolo FTP puede tomar de seis a ocho horas. Sin contar con un punto de control y otros mecanismos de calidad del servicio (QoS en inglés), cualquier pequeña dificultad en la red puede abortar una larga sesión en FTP, sin que el remitente advierta que el archivo no fue enviado exitosamente. El uso del correo electrónico está muy generalizado, pero no es lo ideal en el caso de grandes archivos. El correo electrónico debería ser el mecanismo preferido para la distribución de archivos. Después de todo, está bien adaptado por los usuarios, es fácil de utilizar y bastante confiable. Sin embargo, sencillamente no es funcional para los archivos de 10 GB. Por ejemplo, el límite de tamaño por defecto del anexo de Microsoft Exchange, el servidor de correo electrónico de mayor uso corporativo, es de insignificantes 10 MB.. Algunas empresas aumentan este límite, pero los administradores deben esforzarse mucho para asegurarse de que los extensos archivos no causen otros problemas como la formación de cuellos de botella en la red. Algunos correos electrónicos públicos admiten adjuntos con mayores tamaños.. Por ejemplo, el servicio Gmail de correo electrónico de Google, admite archivos hasta de 25 MB. Inclusive en el mejor de los escenarios, los correos electrónicos con adjuntos grandes pueden ser bloqueados de cualquier forma en el servidor, puesto que generalmente la codificación MIME puede aumentar un anexo en cerca de 30 por ciento. Con el fin de situarse en los alrededores del límite de tamaños de los servidores de correo electrónicos (y evitar una multa MIME), los usuarios algunas veces tienen que dividir los archivos grandes en porciones más pequeñas, que pueden ser ensambladas nuevamente en su destino. En la red abunda el software para fragmentar archivos, pero puede ser complicado de utilizar y además, entorpece la posibilidad de hacer un seguimiento de los archivos y las personas que los utilizan. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 5

6 Se puede utilizar el cifrado en el correo electrónico, pero puede ser difícil de configurar, además de no ser un procedimiento admitidos por todos los clientes de esta aplicación. Finalmente y para cualquier industria, el correo electrónico se puede convertir en una alternativa imposible, cuando se trata de la distribución segura de archivos con el software adecuado. La facilidad de distribución de archivos propia de Internet, adolece de inseguridad. Alguno de nuestros ingenieros, puede recurrir a los diferentes servicios de transferencia de archivos con base en la red, presentes en este medio desde hace varios años. Empresas como YouSendIt.com permiten la transferencia de archivos vía correo electrónico, en la que el destinatario recibe un mensaje con un vínculo de red para la descarga del archivo de interés. La integración con el correo electrónico facilita su uso y por lo tanto, lo hace atractivo para transferencias de archivos esporádicas y no planeadas. Algunos de estos servicios ofrecen cifrado, lo cual debe utilizarse siempre cuando se trate de enviar información comercial confidencial a través de Internet. No obstante, existen algunas desventajas en los servicios públicos de transferencia de archivos, que los hacen no convenientes para las personas de negocios. Los archivos con tamaño mayor a 2 GB, no pueden ser enviados a través de servicios de despacho con base en el protocolo HTTP. Si bien es cierto que algunos de estos servicios ofrecen funciones de auditoría y reportes, no son ideales para organizaciones que deseen mantener un control estricto sobre sus datos. La carencia total de integración con los sistemas de seguridad existentes en la empresa deja muchos aspectos impórtantes fuera de los controles establecidos. El despacho de medios físicos es lento e inseguro. Como último recurso, un ingeniero puede recurrir al envío de un extenso archivo hecho en AutoCAD, utilizando un medio físico semejante a DVD, cintas de 8 mm o inclusive unidades de memoria USB con mayor capacidad, además del correo aéreo. Este ha sido tradicionalmente el método preferido, cuando se trata de distribuir alrededor del mundo cientos de archivos muy extensos, tales como diagramas tridimensionales de un campo petrolífero submarino o de una imagen completa VMware sobre un caso de sistema operativo. Los mayores problemas presentes en los servicios de mensajería se relacionan con la velocidad y la seguridad. El envío de un archivo puede tomar una semana o más, para llegar a la casa matriz de una compañía situada a medio camino alrededor del mundo, desde una de sus oficinas en un campo remoto. Inclusive si la información se encuentra cifrada, la interrupción en la secuencia de protección compromete la seguridad de los datos. La ausencia de un rastro digital comienza a provocar problemas, cuando una descomunal cantidad de datos se fragmentan en docenas de pequeños archivos. En este caso, corresponde al destinatario la organización de los archivos en el orden correcto. En definitiva, si la información es urgente y tiene un valor que puede ser estimado en millones de dólares, lo cual sucede con mucha frecuencia en el negocio de exploración de gas y petróleo, sencillamente no tiene sentido desperdiciar tiempo con este servicio de entrega. En el mundo moderno se dispone de métodos de red mucho mejores para la transferencia segura de grandes conjutos de datos. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 6

7 Eliminación de complicaciones en la transferencia de archivos con soluciones para la transferencia de archivos administrada (Managed File Transfer MFT) Una solución para la transferencia de archivos administrada (MFT en ingles), puede moderar todos estos problemas asociados con la distribución segura de archivos, tanto en casos esporádicos como sujetos a programación. Durante el transcurso de los últimos años, la categoría de productos correspondiente a las soluciones MFT ha tenido un gran desarrollo y actualmente muchos de sus distribuidores ofrecen estructuras que pueden ser personalizadas y adaptadas para ajustarse a necesidades específicas en la transferencia de archivos. Aunque las características varían de una solución MFT a otra, generalmente comprenden un conjunto de funcionalidades comunes a todas ellas, que comprende: Poderoso sistema de seguridad, por medio de cifrado al principio, en almacenamiento y al final del contenido, además de la confirmación de usuarios. Sistema SFTP, que utiliza un método de cifrado de seguridad en el núcleo (SSH en inglés), que se está convirtiendo en el protocolo estándar para las soluciones, aunque el FTPS, que aplica cifrado sobre protocolos SSL e inclusive PGP, también en ampliamente Utilizado. La integración con directorios para usuarios (directorios interactivos o LDAP), permite la verificación empresarial haciendo uso de contraseñas o certificados. Auditoría por medio de programas detallados de registros y reportes. La mayoría de los productos FTP hacen seguimiento al uso dado por usuarios; sin embargo, los productos M F T ofrecen herramientas para generar reportes, que simplifican la tarea tanto para usuarios como para auditores. Gestión centralizada que incluye alarmas. La posibilidad de analizar toda la actividad MFT desde una consola es fundamental en la configuración de empresas que poseen cientos o quizás miles de conexiones y de usuarios. Rendimiento y despacho garantizados. Ciertas características de QoS, como reinicios en puntos de control y aceleración de archivos, garantiza a los usuarios de MFT que los archivos sean siempre despachados rápidamente. Automatización y gestión de los procesos de la empresa. La posibilidad de comenzar los procesos de la empresa inmediatamente después de terminada la transferencia de un archivo es una característica general de la mayoría de productos MFT. En algunas soluciones de MFT, también son comunes otras características como por ejemplo, la descarga de correos electrónicos, la cual es particularmente práctica en las operaciones MFT esporádicas. La descarga de correo electrónico permite a los usuarios enviar de manera sistemática extensos archivos. En lugar de enviar un archivo como adjunto, las soluciones MFT lo aíslan, lo sustituyen con un enlace en la web y lo envían a través de un canal diferente. Los destinatarios, pueden descargar el archivo con un simple clic en el vínculo de red. Además de eliminar le necesidad de instalación de un software especial MFT con plataforma cliente-servidor, la descarga reduce presión sobre el servidor de correo electrónico. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 7

8 Otra característica ofrecida por algunas soluciones MFT reside en el manejo del ciclo de vida del contenido, que incluye el control sobre entradas y salidas del mismo. Esta característica, facilita a la empresa el control de las revisiones de archivos. También es muy importante la disminución del riesgo de pérdida de las direcciones IP. Algunas alternativas de soluciones MFT utilizan programas de representación (proxy), para proteger aun más las redes internas de amenazas que puedan venir del exterior. Cuando la función de descarga de un archivo no se utiliza, la mayoría de soluciones MFT implementa una de dos opciones: una plataforma cerrada o una plataforma cliente - servidor que se descarga en la PC o estación de trabajo con soporte de red. En términos generales, los clientes que trabajan en plataformas PC ofrecen normalmente mayor funcionalidad, mientras que los clientes con soporte de red son más fáciles de utilizar. Sin embargo, las soluciones MFT que utilizan el protocolo HTTPS, enfrentan una restricción de tamaño de 2 GB para la transferencia de archivos, lo cual deja abierta la posibilidad para encontrar soluciones MFT más especializadas, con mayor nivel de rendimiento. El uso de protocolos cerrados puede eliminar, algunas de las restricciones en tamaño y velocidad, propias del protocolo TCP/IP. Los protocolos cerrados son por lo general más rápidos que las transferencias con base FTP y normalmente, facilitan pruebas más sofisticadas de mecanismos de reiniciación y control. Aun cuando las soluciones MFT cerradas pueden incrementan el rendimiento, generalmente exigen que todos los participantes deban tener instalada una plataforma especializada cliente -servidor. Con frecuencia, las soluciones MFT que hacen uso de protocolos cerrados de alto rendimiento, también ofrecerán soporte para comunicaciones FTPS o SFTP con asociados que no tengan instalado el software para cliente. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 8

9 Serios problemas con grandes archivos? MFT: Plataforma de nueva generación para distribución de datos Finalmente, las soluciones MFT se convierten en el método alternativo del que disponen nuestros ingenieros, con archivos AutoCAD de 10 GB. El ingeniero tiene ahora la ventaja de saber, que mediante la adopción de una solución MFT se beneficia de la mejor práctica existente para garantizar la integridad y seguridad de la información confidencial. Las empresas en todos los sectores industriales, enfrentan el mismo problem a: Cómo garantizar la distribución segura de archivos, entre los compañeros de trabajo y todas las partes interesadas del negocio? Muchas personas se han volcado hacia las soluciones FTP debido a su carencia absoluta de límites en el tamaño de los archivos. Sin embargo, cada vez se adquiere mayor conciencia de que la ausencia completa de cifrado y la debilidad en la función de auditoría, se convierten en cuentas por cobrar en lugar de activos, cuando se trata de actividades de transferencia de archivos. De la misma forma, las soluciones provisionales que representan los servicios de transferencia de archivos con base en Internet, así como el envío por correo tradicional de información en medios físicos, no satisfacen la demanda existente por una solución de transferencia segura, rápida y con posibilidades de auditar. Con las soluciones MFT, las empresas se están dando cuenta que disponen en este momento y hacia el futuro, de un robusto backbone sobre el cual soportar sus actividades globales de distribu ción de información. Acerca de OpenText OpenText ofrece software de manejo de información que permite a empresas e industrias de todos los tamaños gestionen, protejan y aprovechen su información comercial no estructurada, ya sea en su centro de datos o en la nube. Más de empresas ya utilizan las soluciones OpenText para desatar la potencia de su información. Para obtener más información sobre OpenText (NASDAQ: OTEX; TSX: OTC), visite: S connectivity.opentext.com SALES: n SUPPORT: Copyright 2012 Open Text Corporation. OpenText y Open Text son marcas comerciales o marcas comerciales registradas de Open Text Corporation. Esta lista no es exhaustiva. Todas las demás marcas comerciales o marcas comerciales registradas son propiedad de sus respectivos propietarios. Reservados todos los derechos. Para obtener más información, visite right.html (11/2012)

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM 1 Producto Open Text Fax s Sustituya las máquinas de fax y los ineficientes procesos manuales por el envío y la recepción electrónica de documentos fax de forma segura y eficiente Open Text es el proveedor

Más detalles

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Qué es Record Keeper?

Qué es Record Keeper? Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

ecicom Managed File Transfer (MFT)

ecicom Managed File Transfer (MFT) ecicom Managed File Transfer (MFT) Gestión automatizada para la transferencia de Ficheros auditado y por canales seguros. 674 38 2270 CDTIC Santiago 5-3-2015 V-Mann.com : Responsable del departamento comercial

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Nombre de producto. Dexon Document Manager

Nombre de producto. Dexon Document Manager Nombre de producto Dexon Document Manager EL PRODUCTO ADECUADO PARA EL CONTROL TOTAL DEL CICLO DE VIDA DE SUS DOCUMENTOS O ARCHIVOS, DESDE SU CREACIÓN, PASANDO POR CADA UNA DE SUS ETAPAS EN EL SERVICIO.

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Licenciamiento tan sencillo como contar 1, 2, 3

Licenciamiento tan sencillo como contar 1, 2, 3 Microsoft Open Value Licenciamiento tan sencillo como contar 1, 2, 3 1 Cuente los PCs de su empresa 2 Pida las licencias 3 Fin Preguntas Más Frecuentes Estas son las respuestas a las preguntas más frecuentes

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

LA SEGURIDAD EN INTERNET RESUMEN

LA SEGURIDAD EN INTERNET RESUMEN CENTRO DE INVESTIGACIONES Y DESARROLLO FACULTAD DE INGENIERÍA LA SEGURIDAD EN INTERNET La seguridad en la Red todavía está lejos de ser total. Los Firewalls una esperanza en seguridad informática. Los

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Práctica 2: Implementación DHCP y Terminal Server en Windows Server 2003 Introducción

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Resumen de validación del valor económico

Resumen de validación del valor económico Enterprise Strategy Group Getting to the bigger truth. Resumen de validación del valor económico Arquitectura inalámbrica sin controladores de Aerohive A u t o r e s : B o b L a l i b e r t e, a n a l

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP LIBRO BLANCO El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP ÍNDICE 1. El acceso más fácil al vídeo en red 3 1.1 Cambio tecnológico 3 1.2 Cómo

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

La versión SonicOS Standard 3.9 es compatible con los siguientes dispositivos SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de la versión SonicOS Standard 3.9.0.1 para TZ 180/180W Índice Índice... 1 Compatibilidad de plataformas... 1 Cómo modificar el idioma de la interfaz gráfica de usuario... 2 Mejoras... 2

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Manual de referencia de HP Web Jetadmin Database Connector Plug-in

Manual de referencia de HP Web Jetadmin Database Connector Plug-in Manual de referencia de HP Web Jetadmin Database Connector Plug-in Aviso de copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Prohibida la reproducción, adaptación o traducción sin autorización

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Configuración de Escanear a e-mail

Configuración de Escanear a e-mail Guía de configuración rápida de funciones de escaneado XE3024ES0-2 Esta guía incluye instrucciones para: Configuración de Escanear a e-mail en la página 1 Configuración de Escanear a buzón en la página

Más detalles

CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA

CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA Última versión con fecha del 28/05/2012 Definiciones: Activated status: Instancia creada y activada con procesador virtual El estado de la Instancia

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

2000, Magíster en Sistemas de Información Gerencial, Escuela Superior Politécnica del litoral, 2002, Profesor de ESPOL desde 2001

2000, Magíster en Sistemas de Información Gerencial, Escuela Superior Politécnica del litoral, 2002, Profesor de ESPOL desde 2001 DESARROLLO DE UN SOFTWARE PARA LA CREACIÓN DE TIENDAS VIRTUALES ORIENTADAS A B2C QUE FACILITE EL INGRESO DE PEQUEÑAS Y MEDIANAS EMPRESAS ECUATORIANAS AL COMERCIO ELECTRÓNICO María Montes Chunga 1, Ángel

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Clientes y agentes de Veritas NetBackup 6.5

Clientes y agentes de Veritas NetBackup 6.5 Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de

Más detalles

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD

QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD QUIERO CONTAR CON FLUJOS DE TRABAJO EFICIENTES CON LA MÁXIMA CONFIDENCIALIDAD MEJORANDO LOS PROCESOS BANCARIOS EL PASO SENCILLO PARA OPTIMIZAR LOS PROCESOS Las organizaciones de la industria financiera

Más detalles

Sugerencias importantes

Sugerencias importantes Sugerencias importantes N91 y N91 8GB Nokia PC Suite (especialmente, Nokia Audio Manager) Nokia PC Suite se ha optimizado para la gestión de datos en la memoria del teléfono [C:]. Se recomienda utilizar

Más detalles

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar.

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Introducción En la elección de un sistema de remuneraciones para reemplazar a la modalidad actualmente en uso en la

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

INGENIERIA DE SOFTWARE I INTRODUCCIÓN A LA INGENIERIA DE SOFTWARE

INGENIERIA DE SOFTWARE I INTRODUCCIÓN A LA INGENIERIA DE SOFTWARE INGENIERIA DE SOFTWARE I INTRODUCCIÓN A LA INGENIERIA DE SOFTWARE Agenda El software. Definición de software Dominios de aplicación Software heredado La naturaleza de las webapps Ingeniería del software

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl * Copyright 2004-2008 Tom Kosse http://filezilla-project.org Esta aplicación permite

Más detalles

CAPÍTULO 4 DETERMINACIÓN DE LA ESTRATEGIA DE SOLUCIÓN

CAPÍTULO 4 DETERMINACIÓN DE LA ESTRATEGIA DE SOLUCIÓN CAPÍTULO 4 DETERMINACIÓN DE LA ESTRATEGIA DE SOLUCIÓN En el capítulo dos de este Estudio de Caso, se presentaron una serie de necesidades de la Coordinación de Cómputo Académico (CCA) del Departamento

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Compartir y gestionar información

Compartir y gestionar información Compartir y gestionar información OFERTA : MIEMBROS DEL COLEGIO DE ECONOMISTAS DE LAS ISLAS BALEARES Febrero 2013 Certified Partner Spring Security Le resultan familiares estas situaciones? Para encontrar

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

WINDOWS SERVER 2008 WINDOWS SERVER 2003

WINDOWS SERVER 2008 WINDOWS SERVER 2003 WINDOWS SERVER 2008 WINDOWS SERVER 2003 Requerimientos, Versiones y Características Eduardo Cruz Romero www.tics-tlapa.com Windows Server 2008 Windows Server 2008 diseñado para ofrecer a las organizaciones

Más detalles

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa.

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. 2014 Contenidos: Definición. Conceptos Básicos. Objetivos. Clasificación

Más detalles

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI.

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Ponencia para Evento de Redes. Autor: Rubén Rivera Rodríguez, Citmatel Resumen Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Las nuevas tendencias

Más detalles

Cámara IP Manual de instrucciones

Cámara IP Manual de instrucciones Cámara IP Manual de instrucciones N. de modelo WV-NW484SE Antes de conectar o manejar este producto, lea atentamente estas instrucciones y guarde el manual para poderlo utilizar en el futuro. En este manual

Más detalles

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs.

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Gobierno Electrónico GLOSARIO DE TÉRMINOS 110 A APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Arquitectura de Sistemas: Es una descripción del diseño y contenido de un

Más detalles

Charlas UTN: La importancia del ERP en la organización empresarial

Charlas UTN: La importancia del ERP en la organización empresarial Charlas UTN: La importancia del ERP en la organización empresarial Darío Bonamino Analista de Sistemas Gte. Tecnología TRON Software Dario_bonamino@tron.com.ar AGENDA DE LAS REUNIONES PRIMERA PARTE Qué

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux Índice de contenido Introducción...2 Qué es Cliente delgado...2 Funcionamiento básico...2 Cliente delgado en Linux...2 Proyectos de Cliente delgado en Linux...3 Detalles del funcionamiento...3 Funcionamiento

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles