WiNG 5 LA PRÓXIMA GENERACIÓN DE SISTEMAS OPERATIVOS AVANZADOS PARA REDES LAN INALÁMBRICAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "WiNG 5 LA PRÓXIMA GENERACIÓN DE SISTEMAS OPERATIVOS AVANZADOS PARA REDES LAN INALÁMBRICAS"

Transcripción

1 Software LA PRÓXIMA GENERACIÓN DE SISTEMAS OPERATIVOS AVANZADOS PARA REDES LAN INALÁMBRICAS El sistema operativo de Motorola Solutions constituye la próxima generación en la evolución de las arquitecturas de redes LAN inalámbricas. El SO ha sido diseñado pensando en una capacidad de escalamiento eficiente, desde las redes más pequeñas hasta las implementaciones más grandes y geográficamente dispersas. está basado en una configuración de Sistema Intermedio a Sistema Intermedio (IS-IS), lo que da como resultado un sistema operativo habilitado para conexión de red definida por software (SDN), capaz de distribuir la funcionalidad de controlador a cada punto de acceso de su red. Ahora, todos los puntos de acceso pueden reconocer la red, ofreciendo así la inteligencia requerida para obtener un nivel de desempeño óptimo; toda la infraestructura LAN inalámbrica trabaja en conjunto para garantizar que cada transmisión sea enrutada utilizando la trayectoria más eficiente. le trae la flexibilidad y la seguridad propias de una red de punto de acceso independiente, sin las vulnerabilidades características de un controlador centralizado y con avances que llevan el desempeño, la confiabilidad, la seguridad, la escalabilidad y la capacidad de administración a un nuevo nivel. El resultado? Niveles óptimos de seguridad y tiempo de funcionamiento de red con mínimos requerimientos de administración. Y una movilidad verdaderamente transparente y confiable para sus usuarios. PRINCIPALES CARACTERÍSTICAS DE : ENTREGA DE VERDADERO VALOR GRACIAS A LA TECNOLOGÍA AVANZADA Soporte Wi-Fi integral. WiNG admite todos los protocolos Wi-Fi, incluidos a/b/g/n/ac, lo que le permite crear un plan de migración rentable en base a las necesidades de su empresa. Un nivel de escalabilidad excepcional. Con WiNG, puede construir una red del tamaño que desee, desde una red LAN inalámbrica pequeña en un único sitio hasta una red grande de sitios múltiples que llegue a todo el mundo. Seguridad sin brechas. En lo que respecta a seguridad, no puede haber concesiones. Las completas funciones de seguridad de WiNG mantienen su red y sus datos debidamente protegidos. Garantiza cumplimiento con PCI, HIPAA y otras reglamentaciones de seguridad de la industria y de gobierno. Máxima flexibilidad. No importa qué tipo de infraestructura implemente, brinda inteligencia para todo tipo de implementaciones: puntos de acceso independientes o adaptativos que pueden ser adoptados por un controlador, pero que pueden cambiar a modo independiente; controladores virtuales; controladores físicos en sucursales, el centro de operaciones de red (NOC) o la nube. El poder de la inteligencia distribuida. WiNG distribuye inteligencia hasta el borde de la red, equipando a todos los controladores y puntos de acceso con la inteligencia necesaria para reconocer la red, lo que les permite identificar y enrutar el tráfico dinámicamente sobre la trayectoria más eficiente disponible en ese momento. Niveles máximos de flexibilidad de red y capacidad de supervivencia de sitio. WiNG ofrece lo mejor de ambos mundos: una administración verdaderamente jerárquica que brinda un nivel de simplicidad y flexibilidad de administración sin precedentes, permitiendo que los controladores adopten y administren otros controladores y puntos de acceso, a la vez que posibilita que la infraestructura adoptada también funcione de manera independiente. Conectividad para amplios espacios tanto en interiores como en exteriores. Además de posibilitar la implementación de una red LAN inalámbrica robusta en interiores, nuestra tecnología MeshConnex patentada permite extender redes Wi-Fi a las áreas exteriores más extensas, desde un campus grande con espacios descubiertos hasta toda una ciudad. Administración potente y centralizada, independiente de proveedor. Con WiNG, usted tiene el control total de cada uno de los aspectos de su red LAN inalámbrica, incluida la infraestructura WLAN de otros fabricantes. Este punto de control único y potente permite implementar infraestructura sin intervención y ofrece una sólida función analítica que puede ayudarlo a reconocer y corregir problemas desconocidos antes de que afecten la calidad del servicio y la conectividad del usuario, junto con detección y solución de problemas remota y centralizada para toda su red.

2 INTELIGENCIA DISTRIBUIDA. UN DESEMPEÑO ÓPTIMO CON SERVICIOS EN EL BORDE DE LA RED habilita todo tipo de infraestructura de red LAN inalámbrica con la inteligencia requerida para trabajar conjuntamente a fin de determinar la trayectoria más eficiente para cada transmisión. Se logra eliminar la necesidad de enrutar todo el tráfico a través de un controlador, junto con la consecuente congestión y latencia, lo que mejora el desempeño de la red y el rendimiento total. Al estar disponibles en la capa de acceso, todas las funciones permanecen disponibles incluso cuando el controlador no está conectado (debido a un corte en la red WAN, por ejemplo), garantizando la capacidad de supervivencia de sitio y un nivel excepcional de flexibilidad y seguridad de red. Además, obtiene una escalabilidad sin precedentes, con grandes redes que admiten hasta nodos sin afectar el rendimiento total o la capacidad de administración a/b/g, n INTELIGENCIA DISTRIBUIDA REDES LAN INALÁMBRICAS Compatibilidad con ac Agilidad de canal Métodos de autenticación Servidores de autenticación Métodos de encriptación Portal Cautivo basado en Web Reenvío de tráfico Permite cambiar el ancho de banda de transmisión por paquete x EAP (WPA/WPA2 Empresarial), Claves Previamente Compartidas EAP (WPA/WPA2 Personal), Claves Previamente Compartidas, MAC EAP o RADIUS, LEAP, Autenticación Dual (MAC + EAP), Kerberos, Portal Cautivo, Portal Cautivo de Respaldo y Autenticación MAC Los métodos EAP admitidos con servidor AAA externo incluyen: EAP Protegido de Cisco (EAP-MSCHAPv2), EAP Protegido de Cisco (EAP-GTC), LEAP de Cisco, EAP-AKA, EAP-FAST, EAP-SIM, EAP-TLS, EAP-TTLS (PAP), EAP-TTLS (CHAP), EAP-TTLS (MS-CHAP), EAP-TTLS (MSCHAPv2), EAP-TTLS (EAP-MD5), EAP-TTLS (EAP-GTC), EAP-TTLS (EAP-TLS), EAP Protegido de Microsoft (MSCHAPv2), EAP Protegido de Microsoft (EAP-TLS). RADIUS (interno), RADIUS (base de datos de usuario LDAP) y RADIUS (externo) Probada interoperabilidad con Directorio Activo de Microsoft, Servidor Radius IAS/NPS de Microsoft, TACACS+, Cisco ACS, CISCO ISE y Free RADIUS. WPA2-CCMP (AES), WPA/WPA2-TKIP, WEP-64, WEP-128 (RC4), Keyguard y Abierto Nativo en para todo el portafolio de controladores y puntos de acceso: servidor de portal cautivo disponible con páginas internas personalizables y distribución de página centralizada. Las páginas también pueden ser hospedadas en un servidor Web externo. La solución nativa Acceso de Invitado presenta una interfaz de usuario fácil de usar para la generación de vales para acceso basados en tiempo. Se puede autorizar el acceso a zonas libres vía Portal Web con credenciales de usuario o aceptación de Términos y Condiciones. Autenticación/contabilidad vía servidor RADIUS externo o base de datos de usuario invitado integrada Permite limitar/hacer cumplir la velocidad y monitorear el ancho de banda Autoinscripción y URL de cierre de sesión personalizado Redireccionamiento de Puertos Proxy Impresión dactilar en dispositivo Admite VLAN dinámica Jardín Vallado (lista blanca DNS o Host IP) Acceso granular por día de semana y hora del día Enlace local (emite sobre la red LAN inalámbrica desde el sitio remoto pasando por el controlador de red LAN inalámbrica) Redes VLAN extendidas (reenvío centralizado en el controlador de red LAN inalámbrica) Mecanismos de tunelización L2TPV3 y L2OGRE Limitación de velocidad Para evitar la congestión en la red, y garantizar que el tráfico de misión crítica no se vea afectado, brinda la posibilidad de restringir el tráfico por usuario o limitar la velocidad por red LAN inalámbrica, de modo tal que se limite la velocidad para todos los usuarios de la red en cuestión. PÁGINA 2

3 REDES LAN INALÁMBRICAS (CONTINUACIÓN) Balanceo de carga de cliente dinámico Los clientes son distribuidos entre los puntos de acceso según total de clientes o desempeño total de punto de acceso, lo que resulta especialmente útil para implementaciones densas, tales como conferencias y estadios. Los puntos de acceso vecinos son computados de manera automática y no requieren identificación manual. Modos de antena y DCS Distintas selecciones de modos de antena (basadas en puntos de acceso): 3X3; 2X3; 2X2; 1X1 con diversidad de antena Selección de cadena dinámica que permite el funcionamiento de antena en modo dinámico único cuando se cuenta con clientes legados asociados a un entorno en modo combinado. MULTIMEDIA, VOZ Y CALIDAD DE SERVICIO Compatibilidad con WMM Compatibilidad con TSPEC TSPEC Implícito Optimizaciones de video: Conversión multicast a unicast Priorización y enmascaramiento multicast Soporte DSCP y 802.1p DTIM por BSSID Control de Admisión de Llamada SIP Protocolo de Voz Spectralink (SVP) Para clientes legados que no admiten WMM, ofrece TSPEC Implícito que posibilita la priorización de tráfico Para una experiencia de usuario óptima con streaming de video, admite los siguientes mecanismos: Conversión multicast a unicast; permite implementar streaming de video confiable para clientes inalámbricos por punto de acceso en entornos densos. Priorización y enmascaramiento multicast; permite priorizar flujos multicast, lo que ayuda a mejorar la calidad de la experiencia del usuario final. Se logra mantener el etiquetado de extremo a extremo, por aire y por línea, para garantizar una buena calidad de servicio Permite ahorrar batería en dispositivos móviles para aplicaciones de datos y VOIP. Garantiza que las llamadas SIP de la sesión no se vean interrumpidas incluso cuando pasan a un punto de acceso cargado, mientras que las llamadas nuevas iniciadas en un punto de acceso cargado obtienen la señal de ocupado. Admitido, tal como se exige para terminales Polycom legados MOVILIDAD Roaming Intra-subred Roaming Inter-(IP) subred Roaming Rápido Extensiones de Movilidad de Motorola Movilidad transparente de clientes inalámbricos dentro de la misma subred Movilidad transparente de clientes inalámbricos entre subredes IP IEEE r BSS de Transición Rápida (FT), almacenamiento en memoria caché PMK Oportunístico para roaming rápido y soporte k admite mecanismos propietarios como Move Command y Smart Scan que posibilitan la movilidad a la vez que preservan la vida útil de la batería para computadoras móviles de mano Motorola Solutions Smart Scan ofrece una lista de canales disponibles para clientes inalámbricos Motorola Solutions, minimizando los requerimientos de lectura del dispositivo cliente, preservando la vida útil de la batería. Move Command es un mecanismo de roaming rápido para clientes inalámbricos Motorola Solutions, quienes pueden itinerar asistidos por la red, acortando los tiempos comúnmente requeridos por la función de roaming. PÁGINA 3

4 REDES DE ALTA DISPONIBILIDAD posibilita la creación de redes altamente confiables, con varios niveles de redundancia y mecanismos de conmutación por fallas para garantizar un servicio de red ininterrumpido en casos de cortes. Los puntos de acceso instalados en sitios remotos pueden coordinar su funcionamiento entre sí para el aprovisionamiento de la funcionalidad de autoreparación y enrutamiento optimizado, ofreciendo una experiencia inmejorable para aplicaciones empresariales de misión crítica. Incluso cuando los puntos de acceso con capacidad de supervivencia de sitio pierden contacto con el controlador, continúan funcionando, pudiendo interconectar el tráfico a la vez que hacen cumplir las políticas de seguridad y calidad de servicio, incluida la inspección de estado de tráfico de Nivel 2 (interconectado a nivel local) y Nivel 3. REDES DE ALTA DISPONIBILIDAD Smart RF Reparto de tiempo de aire Control de Banda SMART Agrupamiento de controladores de redes LAN inalámbricas Backhaul WAN 3G/4G VRRP Balanceo de carga de tráfico inalámbrico a cableado Banco de Imágenes Dual Monitoreo de recursos críticos Cierre automático de red LAN inalámbrica Redundancia AAA Ajusta automáticamente el canal y la potencia para alcanzar un desempeño de RF óptimo. Permite la mitigación de interferencia en conexiones Wi-Fi y no Wi-Fi y de fallas en el punto de acceso vecino para recuperación de fallas en cobertura y puntos inactivos. Detecta interferencias de fuentes de RF vecinas y automáticamente ajusta tanto la red, para evitar el impacto, como la potencia, para brindar cobertura en casos de falla de punto de acceso, fallas en cobertura y puntos inactivos. Garantiza una experiencia óptima para clientes de alto desempeño total en los casos en los que se comparten ondas aéreas con clientes legados. Permite usar el espectro de manera eficiente balanceando la carga de clientes inalámbricos en distintas bandas, o de distintos canales en una misma banda, o guiando los clientes habilitados para 5 GHz hacia la banda de 5 GHz. Admite Configuración Sincronizada Automática y modos Activo/Activo y Activo/Standby., vía Sierra Wireless Air card 503, Sierra Wireless Air card 504 y Sierra Wireless 313U. También puede configurarse como backhaul WAN secundario para casos de falla de la red WAN principal., con configuración Activo: Standby Permite balancear la carga del tráfico de distintos puntos de acceso de controladores diferentes, similar a lo que sucede con WiNG 4.x en implementaciones AP300 L2 sin variaciones. El banco de imágenes dual evita todo tipo de interrupciones en la red durante actualizaciones de red. Evita todo tipo de interrupciones de red monitoreando recursos críticos (gateways/servidores) y conmutación automática a enlaces secundarios cuando sea necesario. Habilita/inhabilita redes LAN inalámbricas de manera dinámica en base a transiciones de red. Evita que los clientes se asocien a redes LAN inalámbricas sin conectividad o con conectividad limitada. La red LAN inalámbrica es rehabilitada automáticamente una vez restablecida la conectividad. Los disparadores pueden ser: la no adopción de un punto de acceso, la pérdida de enlace cableado principal, un punto mesh que no pueda alcanzar la raíz o un recurso crítico al que no se pueda acceder. Permite configurar múltiples servidores RADIUS para conmutación en caso de fallas. El punto de acceso también puede ser configurado con servidor RADIUS integrado. PÁGINA 4

5 SEGURIDAD SIN BRECHAS En materia de seguridad inalámbrica, cada usuario es un mundo; se requiere una amplia gama de soluciones para satisfacer las variadas necesidades y demandas de organizaciones de todo tipo. Independientemente del tamaño de su red LAN inalámbrica o de sus requerimientos de seguridad, nuestro enfoque de seguridad por niveles le permite implementar las funciones que necesita para alcanzar el nivel de seguridad adecuado para sus redes y datos. Y en los casos en los que una arquitectura hub-and-spoke no puede detener las amenazas hasta que llegan al controlador dentro de su red, distribuye funciones de seguridad a cada uno de los puntos de acceso, incluidos aquellos que se encuentran en el borde de su red, creando una protección perimetral permanente, de 24 horas, que impide que se filtren amenazas en su red, alcanzando así un nivel de seguridad sin precedentes.entering your network for unprecedented gap free security. SEGURIDAD SIN BRECHAS IPS/IDS Nativo IPS/IDS Avanzado Conversión de Sensor Air Defense Firewall de Inspección de Paquetes de Estado con Certificación ICSA Firewall orientado al objeto Firewall basado en roles Impresión dactilar en dispositivo Asignación de roles basada en impresión dactilar en dispositivo VLAN basada en roles Traducción de Direcciones de Red (NAT) L2NAT NAT de Nivel 2 VPN IPsec Ofrece las siguientes capacidades nativas: Detección de Evento WIPS Integral, Firmas WIPS Personalizadas, Categorización de Dispositivos, Detección de Punto de Acceso No Autorizado y Análisis de Anomalías con Lista Negra de Clientes. Ofrece las siguientes capacidades: Detección y Mitigación de Eventos WIPS Integral, Categorización de Dispositivos, Detección de Punto de Acceso No Autorizado e Interrupción Manual o Automática de Punto de Acceso No Autorizado. Fácil de usar; permite dedicar radios a sensores Air Defense. Incluye firewall en las capas 2 y 3 (IP), Gateways de Nivel de Aplicación, ACL de Asociación, ACL de Asociación Centralizada, Desvinculación de Cliente por Denegaciones Excesivas, Conversión DHCP Broadcast a Unicast, Detección de Ataques Dos, Inspección de ARP Dinámica (DAI), Detección de Fallas/Protección 196, Reglas y ACL IPv4, Reglas y ACL MAC, Habilitación/Inhabilitación por VLAN, Detección de Servidor DHCP No Autorizado, Control de Tormentas. Ofrece una interfaz de usuario Web mejorada para la administración de ACL y reglas de firewall, incluidas las siguientes: Reorganización de regla Hacer clic y arrastrar con precedencia automática Búsqueda de reglas y modificaciones de regla Apuntar y hacer clic Control de cumplimiento de políticas de firewall basado en roles de usuario, además de las políticas de firewall estándar por subred, puerto, etc. El rol puede ser asignado en base a distintos parámetros, tales como Ubicación de Punto de Acceso, Atributos de Directorio Activo, Atributos OpenLDAP, Estado de Autenticación, Tipo de Autenticación, Huella Dactilar DHCP, Tipo de Encriptación, Membresía de Grupo, Dirección MAC, Nombre de SSID y Atributos LDAP Definidos por Usuario. Ofrece clasificación de dispositivos por tipo, clase, Sistema Operativo (SO) y versión de SO. Ofrece al administrador de red estadísticas y una imagen visual de la distribución de los dispositivos conectados a la red inalámbrica. La determinación de la asignación de roles en base a la impresión dactilar en dispositivo es especialmente útil en implementaciones BYOD (Traiga su Propio Dispositivo), lo que permite que el administrador admita distintas políticas para los distintos tipos de dispositivos. Asignación de distintas VLAN a usuarios con roles diferentes mediante firewall basado en roles., incluye NAT Estática, NAT Dinámica, Traducción de Direcciones de Puerto (PAT), NAT después de IPsec, Balanceo de Carga NAT/Conmutación en Caso de Fallas, Precedencia NAT Ofrece un mecanismo para el envío de tráfico Web a nivel local desde el Punto de Acceso/controlador, a la vez que envía el tráfico corporativo de vuelta al NOC, cuando ambos se encuentran en la misma red WLAN/VLAN. Esto hace que el tráfico Web no siempre deba volver al NOC, lo que ayuda a eliminar los largos períodos de latencia. Al abordar los requerimientos de dirección IP local, el tráfico destinado a los recursos locales (como impresoras, por ejemplo) puede permanecer en el sitio. Soporte VPN sitio a sitio y remoto PÁGINA 5

6 SEGURIDAD SIN BRECHAS IPsec con Túnel Automático VPN IPsec con NAT Cliente L2TP Versión 3 Concentrador L2TPv3 Comunicaciones P2P Simplifica la configuración IPsec permitiendo que los puntos de acceso obtengan las direcciones IP vía DHCP para crear túneles de manera automática. Protege el tráfico MINT entre el Punto de Acceso y el controlador de red LAN inalámbrica, o entre controladores de red LAN inalámbrica. Admite VPN IPsec con túnel automático y VPN sitio a sitio con NAT, lo que permite que los puntos de acceso del mismo rango de direcciones IP sean utilizados en distintos ramales. Limitado a soporte IKEv2., L2TP en IPsec La flexibilidad suficiente para habilitar/inhabilitar comunicaciones P2P CONECTIVIDAD MESH E INALÁMBRICA EN EXTERIORES Cuando necesita extender su red LAN inalámbrica a espacios exteriores, nuestra tecnología MeshConnex patentada se combina con completas funciones de conexión de redes mesh, lo que le permite crear redes mesh seguras, flexibles, escalables y de alto desempeño. Con nuestra tecnología mesh, puede cubrir prácticamente cualquier área sin necesidad de tender cables, lo que permite la creación de redes inalámbricas rentables para exteriores con cobertura para trabajadores empresariales en entornos extensos tipo campus, así como también para el personal de seguridad pública en patrulleros. CONECTIVIDAD MESH E INALÁMBRICA EN EXTERIORES MeshConnex ORLA (Adaptación de Radioenlace Oportunístico) Alcance de radio extendido Visualización de MeshConnex; vista de topología Módem instalado en vehículo VMM multicanal Detección de backhaul MeshConnex Mesh de salto único (MINT Mesh) Selección Dinámica Mesh La tecnología MeshConnex es una solución de conexión de redes ad hoc que trae enrutamiento de alta velocidad y administración avanzada de enlace para comunicaciones inalámbricas. La tecnología aprovecha las técnicas de enrutamiento probadas y patentadas originalmente desarrolladas para comunicaciones en el campo de batalla. La tecnología MeshConnex emplea el protocolo de Enrutamiento Mesh Escalable (MSR ), un algoritmo de enrutamiento híbrido que usa elementos de enrutamiento proactivo y reactivo para proporcionar una rápida adquisición de ruta y optimización de ruta. La naturaleza híbrida del protocolo lo convierte en el protocolo ideal para aplicaciones de banda ancha de baja latencia, tales como video y telefonía IP. Al mismo tiempo, el algoritmo híbrido garantiza un enrutamiento sin bucles, de modo que los paquetes nunca se pierden, lo que permite una integración de redes de interiores y exteriores sin limitación. Algoritmos patentados de Control de Velocidad que se utilizan conjuntamente con MeshConnex para la entrega del máximo desempeño posible en entornos exteriores dinámicos. La Adaptación de Radioenlace Oportunístico, también conocida como ORLA, sondea otras velocidades de manera proactiva para verificar la disponibilidad de un mayor desempeño total, y ajusta sus tablas de selección de manera inteligente a fin de favorecer el desempeño. Extiende el alcance de las transmisiones de radio más allá de las distancias de backhaul predeterminadas para puntos de acceso de exteriores. Ofrece una imagen visual de la red mesh en la GUI WiNG, simplificando así la administración de la red y la detección y solución de problemas. Soporte de software y accesorios de hardware que permiten el uso del AP 7161 como módem instalado en vehículo. Incluye soporte VMM multicanal para itinerar en una red con múltiples canales habilitados para un uso más eficiente de la banda de frecuencia. Permite que un VMM itinere dentro de una red y pase a un nuevo canal si hay interferencia, lo que posibilita un uso más eficiente de la banda de frecuencia. Permite que el MCX de una raíz monitoree el estado del backhaul y tome las medidas pertinentes para optimizar el desempeño de la red mesh. Permite una implementación de bajo costo eliminando la necesidad de tender cables para distribución. Mejora la flexibilidad y la seguridad de la red; en casos de falla de switch cableado, los puntos de acceso pueden enrutar el tráfico vía switches cableados alternativos gracias a una reconvergencia del enlace mesh para ubicar una ruta alternativa. Esta funcionalidad es admitida en todos los puntos de acceso n. Permite que los puntos de acceso formen enlaces mesh de manera dinámica vía selección dinámica de canal y raíz o estado sin raíz. PÁGINA 6

7 CONECTIVIDAD MESH E INALÁMBRICA EN EXTERIORES Exclusión de par cableado Visualización Mesh Permite al usuario impedir que los puntos de acceso formen enlaces mesh para evitar bucles de red. (Esta función solo debería utilizarse con Selección Dinámica Mesh). Ofrece una imagen visual de la red mesh en la GUI WiNG, simplificando así la administración de la red y la detección y solución de problemas. SERVICIOS DE RED, ENRUTAMIENTO Y CONMUTACIÓN combina servicios de red como servidor DHCP integrado, servidor AAA y protocolos de enrutamiento como enrutamiento basado en políticas y OSPF, protocolos de Nivel 2 como MSTP y Agregación de Enlace. La integración de servicios y protocolos de enrutamiento/conmutación elimina la necesidad de agregar servidores o cualquier otro equipo para conexión de redes en pequeñas oficinas, reduciendo así el Costo Total de Propiedad (TCO). En redes grandes, en las que dichos servicios son implementados en un servidor/router dedicado del NOC, proporciona una solución de respaldo para sitios remotos cuando se pierde temporariamente el enlace WAN al NOC. La integración también brinda los beneficios adicionales de la coordinación de estos servicios en casos de conmutación automática por fallas del sistema principal a uno en standby, contribuyendo con un comportamiento más significativo que en los casos en los que la conmutación se da de manera independiente uno de otro por la misma causa. SERVICIOS DE RED, ENRUTAMIENTO Y CONMUTACIÓN Servidor DHCP integrado Relé DHCP Soporte DNS dinámico Servidor RADIUS integrado Proxy Radius Balanceo de carga VLAN Asignación dinámica de VLAN Reenvío de servidor DNS MSTP OSPFv2 Enrutamiento basado en políticas Solicitud de autenticación mediante 802.1x en puntos de acceso Autenticación MAC 802.1x Snooping IGMP Cliente PPPoE Agregación de enlace 802.3ad Integración cableada e inalámbrica Interoperabilidad de protección de acceso a la red. Admite EAP-TLS, EAP-TTLS (MD5), EAP-TTLS (PAP), EAP-TTLS (MSCHAPv2), PEAPv0 (MSCHAPv2), PEAPv1 (GTC). El LDAP externo también admite los siguientes: EAP-TLS, EAP-TTLS (PAP), PEAPv0 (MSCHAPv2), PEAPv1 (GTC). Distribuye tráfico desde una red LAN inalámbrica a múltiples redes VLAN para balancear la carga del tráfico de la red inalámbrica. Una vez que el usuario accede al sistema con sus credenciales, automáticamente es asignado a la red VLAN adecuada. Protocolo de Árbol de Expansión Múltiple Posibilita el enrutamiento basado en políticas impulsadas por la red, una combinación de fuente, direcciones IP de destino, protocolo y puerto. Permite que el usuario enrute distintos tipos de tráfico (como corporativo y de invitado) a través de enlaces físicos diferentes. Admite autenticación MAC 802.1x para puertos cableados, permite el filtrado de tráfico multicast Se conecta a ISP desde dispositivos sobre Ethernet/4G. Admite la interoperabilidad de sistemas NAP vía Controladores de redes LAN inalámbricas con sistemas de distintos proveedores, incluidos Microsoft (NPS), Forescout Technologies, Cisco Systems ISE, Bradford Networks, Symantec NAC y PacketFence. PÁGINA

8 ADMINISTRACIÓN, IMPLEMENTACIÓN Y DETECCIÓN Y SOLUCIÓN DE PROBLEMAS Las completas funcionalidades de administración de extremo a extremo de WiNG cubren la implementación mediante la administración diaria. Usted obtiene una implementación totalmente automática para puntos de acceso de cualquier parte del mundo, la simplicidad de una única ventana para toda la red y la posibilidad de detectar y solucionar problemas de manera remota. Y como nuestra tecnología de administración es independiente del fabricante, usted puede administrar su infraestructura de red LAN inalámbrica Motorola Solutions, así como también cualquier equipo legado de otro fabricante, lo que le permite aprovechar nuestra infraestructura de red LAN inalámbrica avanzada sin la necesidad de reemplazar la red LAN inalámbrica existente, lo que implicaría incurrir en altos costos. ADMINISTRACIÓN, IMPLEMENTACIÓN Y DETECCIÓN Y SOLUCIÓN DE PROBLEMAS IMPLEMENTACIÓN Y DETECCIÓN Y SOLUCIÓN DE PROBLEMAS Implementación totalmente automática Autoinstalación Descubrimiento de punto de acceso de Nivel 2 Descubrimiento de punto de acceso de Nivel 3 Administración jerárquica El Punto de Acceso como administrador de dominio RF Administrador de dominio RF virtual Soporte de implementación para distintos países Captura de paquetes sin limitación Depuración remota Feed de datos de soporte técnico Nomenclatura simplificada para puntos de acceso y clientes inalámbricos LED localizadores para puntos de acceso Desactivación de LED Administración basada en Web Asistente de Inicio Rápido Políticas de autoaprovisionamiento que posibilitan la adopción automática de puntos de acceso. La política de autoaprovisionamiento adecuada se define en base a uno de los siguientes parámetros (o varios de ellos): Coincidencia CDP, Opciones DHCP, Sufijo DNS, Nombre de Host, Coincidencia LLDP, Dirección MAC, Número de Modelo, Número de Serie o ID de VLAN. Los puntos de acceso vienen listos para ser conectados a la red, y automáticamente reciben sus archivos de configuración y firmware. Descubrimiento automático con el protocolo MINT sobre Ethernet. Autodescubrimiento Plug and Play sin montaje previo vía DHCP. También ofrece soporte de IP estático. Permite que un controlador de red LAN inalámbrica del NOC administre controladores de redes LAN inalámbricas locales en sitios, los que, a su vez, administran la ubicación de puntos de acceso en sitio. En una implementación con el controlador de la red LAN inalámbrica ubicado en el NOC y un sitio con puntos de acceso solamente, un único punto de acceso puede actuar como administrador de dominio RF y controlar localmente los puntos de acceso en sitio. El punto de acceso también puede distribuir actualizaciones de firmware y consolidar estadísticas desde múltiples puntos de acceso al controlador de red LAN inalámbrica del NOC, reduciendo considerablemente los requerimientos de ancho de banda de WAN. Admite administrador de dominio RF virtual en un controlador de red LAN inalámbrica del NOC para un sitio remoto, lo que hace que se pueda prescindir de controlador en la implementación de un sitio con más de 128 puntos de acceso. Implemente controladores en una región y obtenga una solución con puntos de acceso distribuidos en distintas áreas geográficas gracias al soporte para distintos países. Ofrece herramientas de captura de paquetes integradas vía telnet/ssh. Permite capturar paquetes sin inconvenientes mientras el cliente itinera de un punto de acceso a otro. La función de captura también es admitida vía el Protocolo Tasman Sniffer (TZSP). Los archivos se pueden cargar a un Servidor FTP. Permite que los administradores accedan a importantes mensajes de depuración para clientes específicos en un sitio remoto. Permite tomar un feed de datos para soporte y servicio técnico. Permite detectar y solucionar problemas fácilmente gracias a la posibilidad de incorporar una nomenclatura simplificada para puntos de acceso y clientes inalámbricos. Ubique fácilmente puntos de acceso instalados en cielorrasos a la hora de detectar y solucionar problemas gracias a su señal luminosa intermitente. Flexibilidad de implementación en salud ADMINISTRACIÓN DE RED LAN INALÁMBRICA Interfaz de usuario intuitiva vía https. Incluye estado de dispositivo, planos de planta, mapas de riesgo (señal, interferencia, ruido), vista de topología de red, calidad de RF, panel de sistema, configuración de sistema, diagnóstico de sistema, inventario de sistema, operaciones de sistema, estado de seguridad de sistema, estadísticas de sistema y utilización de tráfico. Permite configurar rápidamente los componentes básicos de la red inalámbrica. PÁGINA 8

9 ADMINISTRACIÓN DE RED LAN INALÁMBRICA (CONTINUACIÓN) Archivos de configuración basados en texto Soporte CLI Alias Soporte SNMP Roles de administrador AAA de usuario de administración Administración RAID Soporte FTP Soporte Syslog Notificaciones vía correo electrónico Informes Permite importar/exportar y modificar archivos de configuración muy fácilmente. Ofrece una CLI similar a la de Cisco, a la que se accede vía sshv2, telnet y consola en serie. Maximiza la reutilización de objetos de configuración comunes tales como Políticas, Perfiles y Redes LAN Inalámbricas en sitios diferentes, a la vez que permite aplicar ciertos parámetros específicos del sitio a un subconjunto de sitios o a cada uno de los sitios por separado. (Esto se logra definiendo un Alias de entre los tipos de alias permitidos. El Alias es similar a una variable en un script o programa informático.) (incluidos v2c y v3); v3 encripta el tráfico SNMP para mejorar la seguridad. Los roles incluyen: Mesa de ayuda, Monitoreo, Administración de Red, Administración de Seguridad, Administración de Sistema, Superusuario, Administración de Usuario Web. Admite RADIUS y TACACS+ para Autenticación, Autorización y Control de usuarios de administración. Servidor FTP integrado; admite clientes FTP, SFTP y TFTP. Admite distintos tipos de informes vía ADSP, incluidos los siguientes: Informe de Inventario de Puntos de Acceso, Informe de Inventario de Switches Inalámbricos, Estado de Infraestructura de Red LAN Inalámbrica, Datos de Utilización de Infraestructura de Red LAN Inalámbrica APLICACIONES Y VIRTUALIZACIÓN Una variada gama de aplicaciones con acceso de invitado seguro, una completa función de análisis de tendencias, soluciones integrales basadas en ubicación y almacenamiento de contenido en memoria caché para permitir la ejecución de aplicaciones de streaming de video HD muy exigentes en términos de ancho de banda sin afectar el desempeño de la red LAN inalámbrica. EXPERIENCIA DE APLICACIÓN Portal Cautivo/ Autoinscripción de Invitado Portal Cautivo/ Análisis de Invitado Portal Cautivo/ Sin Servicio Análisis de Red LAN Inalámbrica VM integradas Admite Máquina Virtual de terceros Ofrece a usuarios del Portal Cautivo un mecanismo para autoregistrarse. Resulta especialmente útil en casos en los que hay una gran cantidad de usuarios de paso por el portal cautivo, tales como los que visitan una tienda minorista. La IU de autoinscripción puede pedir distinto tipo de información, como nombre, teléfono, correo electrónico, etc. El administrador puede hacer que los campos sean obligatorios u opcionales. La información ingresada en este proceso de autoinscripción se almacena en el NX 9X00 del NOC, de modo que cuando el usuario del portal cautivo vuelve a ingresar, no necesita volver a registrarse. Disponible en las plataformas NX 9000 y NX Monitorea los sitios Web visitados por los usuarios del portal cautivo. La información es almacenada en la base de datos del NOC central. Además, para determinados sitios Web, se reconocen las búsquedas y se extraen los términos de búsqueda. Las búsquedas efectuadas por los usuarios del portal cautivo son analizadas exhaustivamente. En comercio minorista, esto ofrece conocimiento sobre el comportamiento del cliente y de las búsquedas de quienes eligen la Web, por ejemplo, para verificar el precio de productos de su interés. Disponible en las plataformas NX 9000 y NX 9500 con Licencia de Análisis. Además, los controladores RFS de Motorola Solutions pueden generar syslogs para la captura de listas de sitios Web visitados; no requiere licencia. Los puntos de acceso pueden detectar la pérdida de conectividad WAN a servidores de Portal Cautivo centralizado y mostrar al cliente una página Sin Servicio de manera automática. Incluye Análisis de Cliente, Análisis de Tráfico, Análisis de Seguridad y Análisis de Caché Inteligente. Se ofrecen las siguientes VM integradas: NX 45xx: TEAM-VoWLAN, TEAM-CENTRO, TEAM-RLS NX 65xx: TEAM-VoWLAN, TEAM-CENTRO, TEAM-RLS NX 95xxL TEAM-ADSP, TEAM-CMT Admite el NX 6500 basado en el hipervisor Xen. PÁGINA 9

10 EXPERIENCIA DE APLICACIÓN (CONTINUACIÓN) Administración de VM Almacenamiento en memoria caché inteligente Ubicación Administración de VM en los controladores del ramal NX 45xx/65xx vía el panel de VM centralizado en el controlador NX 95xx. Le permite automáticamente reconocer y almacenar en memoria caché el contenido más frecuentemente solicitado (como video) en uno de los controladores de la ubicación local o corporativa para proteger el ancho de banda de la red y maximizar la utilización del enlace WAN. Las funciones incluyen Almacenamiento Dinámico de Contenido en Memoria Caché, Proxy Transparente, Proxy de Reenvío, Reglas de Acceso HTTP, Reglas de Caché, Reglas de Obsolescencia y URL Buscadas Anteriormente. Admite tres niveles de ubicación en tiempo real: Presencia: deja ver qué dispositivos están presentes en su ubicación, lo que permite a comerciantes minoristas dar la bienvenida a sus clientes cuando llegan a la tienda. Zona: identifica los dispositivos que se encuentran en una zona específica, lo que permite, por ejemplo, que los comerciantes determinen cuántos clientes hay en un área específica y si se cuenta con la cantidad de vendedores suficientes para atenderlos. Ubicación: identifica la ubicación real de una persona o de un activo a una distancia de entre 5 y 10 metros para una interacción personalizada con los clientes y mayor visibilidad en ubicación de activos. CERTIFICACIONES Nuestra tecnología basada en estándares ofrece las certificaciones requeridas para garantizar su compatibilidad con todos los protocolos Wi-Fi, seguridad FIPS de grado gubernamental e interoperabilidad con una variada infraestructura, desde validación FIPS y VoWLAN hasta soluciones de descarga de operador. CERTIFICACIONES Mejoras IEEE Voz con Certificación Wi-Fi de Clase Empresarial Hotspot 2.0/ u/ Certificación Passpoint para descarga de operador Certificación ICSA Certificación de Voz Polycom IEEE a, IEEE b, IEEE d, IEEE g, IEEE e, IEEE h, IEEE i, IEEE j, IEEE k, IEEE n, IEEE r, IEEE w. Para más información, visite wi-fi.org. Admite Fase 1. Para más información, visite FIPS Nivel 1 Certificación Microsoft Lync Soporte de cliente ipass En proceso en el NIST. Para más información, visite WiNG 4.x certificado. ( PÁGINA 10

11

12 WinG 5 Número de Pieza: SS-WING-5. MOTOROLA, MOTO, MOTOROLA SOLUTIONS y el logotipo de la M estilizada son marcas comerciales o marcas comerciales registradas de Motorola Trademark Holdings, LLC y son utilizadas bajo licencia. Todas las demás marcas comerciales pertenecen a sus respectivos propietarios Motorola Solutions, Inc. Todos los derechos reservados.

WiNG 5 SOFTWARE. CARACTERÍSTICAS CLAVE DE WiNG 5: OFRECE UN VALOR REAL MEDIANTE TECNOLOGÍA AVANZADA Compatibilidad completa con Wi-Fi.

WiNG 5 SOFTWARE. CARACTERÍSTICAS CLAVE DE WiNG 5: OFRECE UN VALOR REAL MEDIANTE TECNOLOGÍA AVANZADA Compatibilidad completa con Wi-Fi. HOJA DE ESPECIFICACIONES DEL PRODUCTO WiNG 5 CARACTERÍSTICAS CLAVE DE WiNG 5: WiNG 5 SOFTWARE AVANZADO SISTEMA OPERATIVO WLAN DE PRÓXIMA GENERACIÓN El sistema operativo WiNG 5 de Zebra representa la próxima

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Red Mesh de Área Extendida AP 7181. Elevando el Ancho de Banda a la Enésima Potencia

Red Mesh de Área Extendida AP 7181. Elevando el Ancho de Banda a la Enésima Potencia Red Mesh de Área Extendida AP 7181 Elevando el Ancho de Banda a la Enésima Potencia GENERACIÓN n La llegada de la tecnología 802.11n ha cambiado para siempre el aspecto de las redes inalámbricas tanto

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

Meraki. 2015 Folleto de la Compañía

Meraki. 2015 Folleto de la Compañía Meraki 2015 Folleto de la Compañía Introducción Redes empresariales administradas 100% a través de la nube Las redes Cisco Meraki de punta y de sucursales administradas a través de la nube traen simplicidad

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento. MOTOTRBO IP Site Connect Amplía su alcance y mejora su rendimiento. Acelera el rendimiento. Una solución IP confiable para los Sistemas MOTOTRBO. Su empresa necesita comunicarse a través de sitios geográficos

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

UCLM primera red universitaria 802.11n de España, y ahora, Qué?

UCLM primera red universitaria 802.11n de España, y ahora, Qué? UCLM primera red universitaria 802.11n de España, y ahora, Qué? Madrid, abril 2011 Contenido 1. Antecedentes 2. Motivos para el cambio 3. Proyecto Red Inalámbrica UCLM 11n 4. Conclusiones 5. Y ahora, qué?

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

SOLUCIONES DE SOFTWARE

SOLUCIONES DE SOFTWARE Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes

Título del contenido: Windows Server 2012 Detalles técnicos de redes Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 3: Virtualización de red de Hyper-V Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Linksys (PAP2) Adaptador para Terminal Analógico $190.000

Linksys (PAP2) Adaptador para Terminal Analógico $190.000 Tecnología que nos permite hacer llamadas internacionales a muy bajo costo. TELEWEB habilito un servicio de llamadas de voz sobre IP que nos permite llamar a cualquier teléfono fijo o celular en cualquier

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Soluciones de Tecnología aplicadas a los Institutos de Educación.

Soluciones de Tecnología aplicadas a los Institutos de Educación. Soluciones Inalámbricas para Campus Universitarios Soluciones de Tecnología aplicadas a los Institutos de Educación. La Educación y su entorno demandan una evolución en la Tecnología y es necesario que

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

SYMBOL AP6522E PUNTO DE ACCESO INALÁMBRICO 802.11A/B/G/N DE RADIO DUAL

SYMBOL AP6522E PUNTO DE ACCESO INALÁMBRICO 802.11A/B/G/N DE RADIO DUAL HOJA DE ESPECIFICACIONES DEL PRODUCTO SYMBOL AP6522E SYMBOL AP6522E PUNTO DE ACCESO INALÁMBRICO 802.11A/B/G/N DE RADIO DUAL Especialmente diseñado para pequeñas oficinas y tiendas minoristas, el AP6522E

Más detalles

Soluciones de Redes para Medianas Empresas

Soluciones de Redes para Medianas Empresas Soluciones de Redes para Medianas Empresas Lo que ofrece DrayTek El segmento de medianas empresas depende grandemente de una red de comunicaciones y datos de avanzada para estar adelante de la competencia

Más detalles

REDES MESH WIFI EL FUTURO EN MOVILIDAD

REDES MESH WIFI EL FUTURO EN MOVILIDAD REDES MESH WIFI EL FUTURO EN MOVILIDAD INDICE 1. NECESIDAD PARA LAS REDES MESH WIFI 2. CARACTERÍSTICAS GENERALES DE LAS REDES MESH 3. ELEMENTOS DE LA RED MESH WIFI 4. LA IMPORTANCIA DE LAS ETAPAS DE RADIO

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25 CONFIGURACIONES FLEXIBLES Y ESCALABLES Un pueblo pequeño o una gran ciudad un único departamento o múltiples organizaciones su sistema de radio debe adaptarse a sus necesidades y a su presupuesto. La arquitectura

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

hoja de datos Servicio de administración de acceso inteligente Ruckus MOVIENDO LA INTELIGENCIA DE WI-FI A LA NUBE CARACTERÍSTICAS Y BENEFICIOS

hoja de datos Servicio de administración de acceso inteligente Ruckus MOVIENDO LA INTELIGENCIA DE WI-FI A LA NUBE CARACTERÍSTICAS Y BENEFICIOS hoja de datos CARACTERÍSTICAS Y BENEFICIOS Wi-Fi en la nube tipo Carrier-Class con un modelo de servicio de pago a medida que crece Solución económica para implementaciones pequeñas y grandes que admiten

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Conmutación de una red empresarial

Conmutación de una red empresarial Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

CONMUTADOR ETHERNET ZEBRA EX 3500

CONMUTADOR ETHERNET ZEBRA EX 3500 HOJA DE ESPECIFICACIONES DEL PRODUCTO CONMUTADOR ETHERNET ZEBRA EX 3500 CONMUTADOR ETHERNET ZEBRA EX 3500 CONMUTADOR ETHERNET CON CABLE PARA REDES UNIFICADAS (INALÁMBRICAS O CON CABLE) PONEMOS A SU DISPOSICIÓN

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

Uso de Cisco UC 320W con Windows Small Business Server

Uso de Cisco UC 320W con Windows Small Business Server Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Segmentación de trafico inalambrico mediante VLANS

Segmentación de trafico inalambrico mediante VLANS Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles