Smart Business Architecture Borderless Networks para organizaciones medianas Guía de diseño base. Revisión: H1CY10

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Smart Business Architecture Borderless Networks para organizaciones medianas Guía de diseño base. Revisión: H1CY10"

Transcripción

1 Smart Business Architecture Borderless Networks para organizaciones medianas Guía de diseño base Revisión: H1CY10

2 Cisco Smart Business Architecture Borderless Networks para organizaciones medianas es un diseño integral para redes que tienen entre 100 y usuarios. La arquitectura incorpora al campus, la red WAN, la tecnología inalámbrica, la seguridad, la optimización de WAN y las tecnologías de comunicación unificadas probadas conjuntamente como una solución. Este enfoque de nivel de soluciones simplifica la integración del sistema que se suele asociar con tecnologías múltiples, lo que permite al cliente seleccionar las piezas que resuelven los problemas de su organización en lugar de preocuparse por detalles técnicos. Cisco diseñó la arquitectura para cumplir los siguientes objetivos de organizaciones medianas: Facilidad de uso: la solución se puede implementar con una mínima cantidad de configuraciones; la administración de redes es más simple y la arquitectura es modular, de manera que las organizaciones pueden elegir las tecnologías que desean. Rentable: los productos empleados en la arquitectura fueron diseñados para organizaciones medianas que tienen entre 100 y usuarios conectados. Flexible y escalable: la arquitectura se encuentra diseñada para crecer con la organización sin tener que rediseñarse y los productos tienen la capacidad de ser reutilizados dentro de la arquitectura, con lo que se elimina la necesidad de actualizaciones constantes. arquitectónicas A continuación, se presentan algunas ventajas que su organización puede obtener al implementar Cisco Smart Business Architecture Borderless Networks para organizaciones medianas. comerciales: Un diseño estandarizado, comprobado por Cisco y compatible con él. Arquitectura optimizada para organizaciones medianas que tienen entre 100 y usuarios y hasta 20 sucursales. Arquitectura flexible para posibilitar una migración fácil a medida que la organización crece. Compatibilidad sin inconvenientes para una implementación rápida del acceso a redes cableadas e inalámbricas para datos, voz, trabajadores a distancia y acceso inalámbrico de usuarios temporales. Seguridad y alta disponibilidad para recursos de información, servidores y aplicaciones de Internet de la empresa. Rendimiento de WAN mejorado y reducción de costos mediante el uso de optimización de WAN. Implementación y operación simplificadas a cargo de expertos en TI con certificación CCNA o experiencia equivalente. Confiabilidad de nivel empresarial que ofrece Cisco en los productos diseñados para organizaciones medianas. Por qué es importante una arquitectura cohesiva para la organización y de qué manera se integran estos componentes? Para que la experiencia del usuario con cualquier aplicación se considere buena, se deben tener en cuenta diversos factores. Por ejemplo, en el caso de un navegador web, abrimos una dirección URL, y la página aparece en cuestión de segundos. Esto se logra debido a tres capas específicas que deben funcionar juntas para hacer llegar al usuario el contenido de la página mediante una experiencia positiva. Debe existir una red que brinde la base. También existen servicios de red que operan en segundo plano para mejorar y posibilitar la experiencia sin que el usuario se dé cuenta. Por último, existen servicios para el usuario que son las aplicaciones con las que el usuario interactúa directamente. La importancia de todas las capas se puede ilustrar también con el sistema telefónico. Imagínese realizar una llamada telefónica sin tono de llamada o de ocupado, o tener que descifrar cómo hacer la conexión entre los diversos puntos del switch entre usted y la persona a quien desea llamar. Todo eso lo damos por sentado. Tomamos el auricular del teléfono y oímos el tono de marcado para confirmar que la red está lista. Luego marcamos el número, la red enruta la llamada automáticamente y nos mantiene al tanto del progreso. Si hay congestión, la red brinda otra ruta o nos informa que por el momento la llamada no puede realizarse. Consideremos cada capa y su función en la experiencia del usuario. Componentes de la arquitectura El término arquitectura (del griego "architektonike") puede referirse a un proceso, una profesión, o documentación. La arquitectura como un proceso es la actividad de diseñar y construir edificios y otras estructuras físicas principalmente para brindar refugio. En un sentido más amplio, incluye también el diseño de todo el entorno construido, desde el macronivel de cómo un edificio se integra con el paisaje que lo rodea (vea la planificación urbana, el diseño urbano y la arquitectura de paisajes) hasta el micronivel de los detalles arquitectónicos o de construcción y, a veces, los muebles. Si adoptamos un enfoque aún más amplio, la arquitectura es la actividad de diseñar cualquier tipo de sistema. 2

3 Como tal, Cisco Smart Business Architecture Borderless Networks para organizaciones medianas es un sistema que se creó mediante un proceso estructurado para ayudar a asegurar la estabilidad de los procesos y los recursos valiosos de la empresa. Cisco Smart Business Architecture para organizaciones medianas puede dividirse en tres componentes modulares principales, aunque independientes, para la organización mediana. Estos son: Base de la red, Servicios de red y Servicios para usuarios, con una interdependencia de naturaleza jerárquica. Servicios para usuarios Servicios de red Base de la red Voz y video Seguridad, optimización de WAN, acceso de usuarios temporales Enrutamiento, switches, tecnología inalámbrica, Internet Base de la red Un elemento esencial de la arquitectura mediana es la base de la red. La Base de la red se asemeja a los cimientos de un edificio, ya que brinda una plataforma de la que dependen todos los demás elementos. Como módulo independiente, la base de la red permite asegurar que la información se pueda enviar, de manera confiable, de una ubicación a otra. El usuario promedio no sabe cómo se logra esto. Sólo sabe que cuando hace clic con el mouse, se reproduce un video, se envía un mensaje de correo electrónico o se procesa una solicitud. Simplemente, funciona. Los dispositivos de infraestructura inteligentes de Cisco, como los switches, los routers y los equipos inalámbricos, son los que permiten realizar esto en segundo plano. Servicios de red Los Servicios de red están por encima de la Base de la red. Si usamos una analogía similar, podemos decir que los Servicios de red son como las puertas, las ventanas y las cerraduras del edificio. Un edificio sin estos elementos es sólo una caja. Al agregar estos servicios, la caja se convierte en un edificio, una estructura utilizable que brinda confiabilidad, seguridad y disponibilidad de los recursos de la organización. Algunos usuarios son concientes de la importancia de los servicios de red, pero no interactúan directamente con ellos. Un ejemplo de esto sería el acceso remoto por VPN. El usuario necesita iniciar el cliente de VPN o VPN con SSL para acceder a los recursos empresariales, pero no sabe o no le interesa exactamente cómo funcionan esos servicios. Entre los servicios de red inteligentes de Cisco, podemos mencionar la virtualización, los firewalls y otros dispositivos de seguridad, la optimización de WAN y el acceso de usuarios temporales. Servicios para usuarios Por último, por encima de los Servicios de red, están los Servicios para usuarios. Los Servicios para usuarios son como los servicios públicos del edificio, por ejemplo, agua, electricidad, teléfono y televisión (por cable, satelital). Por lo general, el usuario necesita tener acceso directo a estos servicios. A la mañana, se encienden las luces, suenan teléfonos y hay agua para preparar el desayuno. Algunos Servicios para usuarios generales incluyen software de aplicaciones comerciales electrónicas, sistemas CRM, correo electrónico y mensajería instantánea. Los Servicios para usuarios específicos de Cisco incluyen Cisco Unified Communications y los sistemas de colaboración, voz y video. Base de la red La mayoría de los usuarios considera la red como un simple mecanismo de servicios de transporte para el traslado de datos desde un punto A hasta un punto B lo más rápido posible. Muchos resumen esto como "velocidades y avances". En la realidad, la red afecta a todo el tráfico y debe conocer los requisitos del usuario final y los servicios que se ofrecen. Aun cuando el ancho de banda es ilimitado, hay aplicaciones disponible durante cierto tiempo que son afectadas por las fluctuaciones, las demoras y las pérdidas de paquetes. Como medio de transporte de toda la información de nuestra sesión, el diseño y el funcionamiento de esta capa es esencial para todos los servicios. Su función es de suma importancia para el éxito de cualquiera de los servicios prestados a través de ella. La capa de red brinda un transporte eficaz tolerante a fallas que distingue entre las diversas aplicaciones, de modo tal que los recursos se compartan de manera equitativa y, a la vez, se mantenga un nivel de servicio apropiado. Dentro de la arquitectura, hay opciones de conectividad cableada o inalámbrica que ofrecen mecanismos avanzados de priorización y configuración de colas como parte de la calidad de servicio (QoS) integrada, con el objeto de asegurar un uso óptimo de los recursos. La red del campus de la oficina central El campus es el concentrador de las comunicaciones de la red. Está conectado a la WAN, a la granja de servidores y a Internet en la oficina central, lo que lo convierte en un elemento esencial de la red. La red del campus debe tener un alto nivel de disponibilidad que la haga compatible con las aplicaciones comerciales esenciales y los medios en tiempo real. En el pasado, la alta disponibilidad significaba pagar por conexiones redundantes que no se usaban. Con la arquitectura mediana, todas las conexiones de red están activas y transportan tráfico real. 3

4 El núcleo con capacidad de recuperación ofrece una recuperación ante fallas muy veloz para el tráfico de medios en tiempo real La menor complejidad de configuración implica una solución de problemas más sencilla Uso pleno de todos los enlaces de las redes sin enlaces inactivos en una configuración redundante Red de campus Sala de servidores/ Centro de datos Núcleo/Distribución Acceso de clientes En muchos diseños, la alta disponibilidad agrega complejidad, lo cual dificulta la solución de problemas de la red, reduce la facilidad de uso de la red y fuerza un equilibrio entre la alta disponibilidad (HA, High Availability) y la facilidad de uso en el diseño. El cambio de un diseño tradicional de doble núcleo al diseño de campus de Smart Business Architecture Borderless Networks para organizaciones medianas reduce la complejidad sin pérdida de disponibilidad, gracias a la introducción del núcleo con capacidad de recuperación. El núcleo con capacidad de recuperación reduce la configuración del núcleo un 80% o más y facilita el proceso de solución de problemas de red, a la vez que sigue ofreciendo una capacidad de recuperación muy veloz en caso de falla. En un diseño tradicional de doble núcleo, se usa la misma VLAN en varios switches de acceso y se utiliza el Protocolo de árbol de expansión para evitar bucles de capa 2 en la red. El árbol de expansión tiene dos desventajas principales: tarda en recuperarse tras una falla, se toma varios segundos o más (mucho más si el tráfico de la red son medios en tiempo real, como voz o video) y tiene que bloquear los enlaces redundantes en la red, en cuyo caso reduce el ancho de banda a la mitad. En una red de doble núcleo, estos problemas se pueden solucionar mediante sintonización agresiva del árbol de expansión y una configuración de VLAN única para cada switch de acceso. En las redes actuales de multiservicio, los usuarios acceden a cuatro o cinco redes VLAN en el curso de un día de trabajo normal, y la cantidad de VLAN y subredes que deben configurarse en un diseño de doble núcleo para ajustarse a las deficiencias del árbol de expansión pueden ser muchas. El diseño del núcleo con capacidad de recuperación elimina estos inconvenientes, ya que no depende del árbol de expansión para la recuperación ante fallas. De ese modo, se puede usar una sola VLAN para varios switches de acceso. El diseño de campus de próxima generación no requiere ajustes adicionales para una recuperación veloz. El diseño de campus de Smart Business Architecture Borderless Networks para organizaciones medianas mejora el uso de las conexiones desde la capa de acceso hasta el núcleo de la red. Ambos enlaces ascendentes de los switches de la capa de acceso están activos y permiten que circule tráfico. Estos enlaces duplican el ancho de banda disponible en relación con los diseños tradicionales, en los cuales el árbol de expansión bloqueaba uno de los enlaces ascendentes. También es posible aumentar la tasa de transferencia a la capa de acceso o la sala de servidores al aumentar la cantidad de enlaces ascendentes, lo que permite adaptar el diseño al ancho de banda requerido. El nuevo diseño de usuario de Smart Business Campus Architecture Borderless Networks para organizaciones medianas aumenta la velocidad y la disponibilidad, reduce la complejidad y facilita la solución de problemas y la administración de la red. Esto implica menos tiempo de inactividad y menos administradores requeridos para operar la red en las organizaciones medianas. Red de área amplia (WAN) y sucursal Las organizaciones requieren un flujo continuo de información hacia dentro y hacia fuera de la red corporativa. La arquitectura mediana brinda un diseño sólido de WAN con la misma tecnología utilizada para garantizar que algunas de las empresas más importantes permanezcan conectadas en una arquitectura diseñada para organizaciones medianas. Una red WAN de alta disponibilidad contribuye a asegurar un flujo ininterrumpido de información comercial. La WAN es el punto en el que la organización se conecta con las sucursales a través de una red privada. Se denomina sucursal a la ubicación remota donde los empleados desarrollan actividades en nombre de la empresa. Una sucursal debe tener el mismo nivel de acceso a las aplicaciones corporativas que la oficina central, nada más que a una escala menor. La WAN se interconecta con todas las ubicaciones y agrega todo el tráfico de las sucursales a la oficina central. Reduce los gastos operativos gracias a la integración de servicios en una misma plataforma. Protege la inversión con un diseño modular flexible Admite todos los tipos de conexión WAN de los principales proveedores de servicio. La función principal del router WAN es transportar información entre las sucursales y la oficina central. Las sucursales en Smart Business Architecture Borderless Networks para organizaciones medianas 4

5 se diseñaron para admitir de 20 a 40 usuarios con PC, teléfonos IP y dispositivos inalámbricos de voz y datos. El Cisco Integrated Services Router (ISR) brinda la plataforma para ofrecer la creciente cantidad de servicios y los requisitos de rendimiento mayores de las sucursales actuales. Los usuarios necesitan acceder sin inconvenientes a los servicios de red, tanto de manera local como a través de la red WAN a la oficina central. Para aumentar el rendimiento en la WAN y mejorar la experiencia del usuario, se pueden implementar los servicios de calidad de servicio (QoS) y una optimización de la WAN. La optimización de la WAN emplea compresión, almacenamiento en caché y otras tecnologías de optimización de aplicaciones, con el fin de aumentar el ancho de banda de la WAN de cuatro a cinco veces la velocidad del enlace. Los usuarios de las sucursales conectados con la oficina central mediante un enlace T1/E1 sienten como si estuviesen conectados con la LAN del campus. Los servidores están centralizados en la oficina central, lo que reduce el tráfico de la WAN. La calidad de servicio (QoS) prioriza el tráfico crítico para la empresa y el tráfico sensible a la latencia por encima de cualquier otro tráfico, de modo que el rendimiento de las aplicaciones de voz y video sea alto y el tráfico de menor prioridad no interfiera con las actividades de la empresa. Tecnología inalámbrica La conexión permanente y en todo lugar se convirtió en la base de los negocios y la vida cotidiana. Son pocos los edificios que cuentan con los puertos de red cableados necesarios para admitir todas las ubicaciones y personas que necesitan conectarse con los recursos de la empresa. Las redes inalámbricas permiten al usuario estar conectado y mantener activo el flujo de información, independientemente de las limitaciones físicas del edificio. Los equipos inalámbricos de la oficina central y de las sucursales utilizan tecnología Wi-Fi para la transmisión de voz, video y datos en toda la red de la organización mediana, en vez de tecnología celular. Flexibilidad de la red: una red más amplia sin cableado adicional Facilidad de administración: control centralizado de la infraestructura inalámbrica Fácil implementación: núcleo de red preconfigurado para la conexión de puntos de acceso a cualquier puerto de acceso A fin de cumplir con los requisitos de movilidad en la arquitectura, el diseño incorpora productos y configuraciones específicos para brindar una solución segura, flexible, escalable y rentable. Prestar servicios integrales de movilidad inalámbrica en la oficina central y las sucursales y, a la vez, mantener la facilidad de uso y el bajo costo de propiedad puede resultar algo difícil si se implementan puntos de acceso en modo autónomo. Los puntos de acceso autónomos crean varios dispositivos que se deben configurar, monitorear y administrar. Al usar un controlador de LAN inalámbrica (WLC, Wireless LAN Controller), se pueden controlar todos los puntos de acceso de manera central, reducir los gastos generales de administración y simplificar las fases de implementación. El enfoque de WLC tiene muchas ventajas, además de ser un punto de administración central. Para garantizar un acceso seguro a la red inalámbrica, todos los empleados se autentican en un directorio corporativo, lo que elimina la necesidad Redes VLAN LWAPP Usuarios temporales V Puntos de acceso de la sucursal Sucursal WAN Datos inalámbricosde la oficina central Servicio de voz inalámbrico de la oficina central de mantener un almacén de nombres de usuario y contraseñas separado. Otro desafío es permitir el acceso de visitantes a la red para conectarse con la red de su empresa o para navegar en Internet. El WLC permite superponer una red virtual de usuarios temporales a la red actual de la empresa, sin los gastos que implica una infraestructura separada. El WLC se conecta con el firewall en la Internet perimetral y brinda a los usuarios temporales acceso de red virtual a Internet solamente, con seguridad a través de la red corporativa. Si bien el hardware del WLC está centralizado, la red inalámbrica de las sucursales brinda acceso inalámbrico a la LAN local. Esto permite evitar los cambios abruptos de sentido del tráfico que, de otro modo, tendría que viajar hasta la oficina central y, luego, volver a la red local de la sucursal, con el consiguiente desperdicio de ancho de banda de la WAN. El método del WLC representa un paso hacia el futuro, ya que brinda los cimientos de una funcionalidad más avanzada. Esta funcionalidad incluye servicios de localización, detección de puntos de acceso dudosos, predicción de RF y aprovisionamiento de políticas, todos los cuales se pueden construir en la actual arquitectura mediana. V Servicio de voz inalámbrico de la sucursal Datos inalámbricos de la sucursal Puntos de acceso delcampus Núcleo/ Distribución Acceso de clientes 5

6 Internet perimetral Internet perimetral es el punto en que la red corporativa se conecta a Internet. Es el punto por el que el tráfico de los usuarios corporativos sale de la red y el tráfico de Internet entra a la red corporativa para llegar a las aplicaciones externas, como Internet y correo electrónico. Como se trata de una conexión a Internet siempre activa, por lo general, permite el ingreso del tráfico externo a la red corporativa. Es un objetivo principal de ataque. Brinda acceso a Internet rápido y seguro para aumentar la productividad de la empresa Frena los ataques provenientes desde Internet que podrían interrumpir las actividades de la empresa Simplifica la administración y la configuración, ya que combina todas las funciones de seguridad en un mismo dispositivo Protege el tráfico de los usuarios de la supervisión y la manipulación con tecnologías VPN En este punto de la red, es común tener un firewall, un dispositivo VPN y un sistema de prevención de intrusiones (IPS) para mitigar las amenazas comunes de Internet. En el pasado, las empresas necesitaban, al menos, seis dispositivos para ofrecer una conectividad segura a sus empleados. La arquitectura mediana aprovecha el dispositivo Cisco Adaptive Security Appliance (ASA) para realizar las tres funciones en un mismo equipo, utilizando sólo dos dispositivos en vez de seis. Esto reduce la cantidad de dispositivos que el personal de TI debe conocer y respecto del cual debe brindar asistencia. Asimismo, al haber menos dispositivos en la red, los costos de mantenimiento de hardware y software son menores. El Cisco ASA ofrece una alta disponibilidad para servicios de firewall y VPN. La función de firewall brinda un filtrado activo de la capa de aplicaciones para el tráfico entrante y saliente, acceso saliente seguro para los usuarios y una red DMZ (demilitarized zone) para los servidores Trabajador a distancia ASA 5510 en modo de espera Internet perimetral Internet Trabajador móvil ASA 5510 activo Internet perimetral Núcleo/ Distribución a los que se necesita acceder desde Internet. El dispositivo ASA admite VPN con IPsec y SSL para VPN de acceso remoto y de sitio a sitio, lo que brinda a empleados y partners una manera segura de conectarse a la red corporativa desde Internet. El ASA admite la funcionalidad IPS completa para alertar y bloquear ataques. El nuevo filtrado de reputación SensorBase decide fácilmente qué tráfico bloquear según la reputación de la fuente del tráfico. SensorBase permite a Cisco IPS bloquear el doble de ataques y detectar ataques en función de la reputación de la fuente. Así, Cisco IPS puede bloquear ataques de hora cero sin depender de las firmas y, a la vez, disminuir el porcentaje de falsos positivos. En resumen, los requisitos de seguridad del núcleo de la Internet perimetral se pueden reunir con un único par de dispositivos desarrollado con un enfoque basado en soluciones, según las necesidades de la empresa. Servicios de red Los servicios de red se ejecutan en segundo plano y de ellos dependen los servicios del usuario para funcionar o aumentar el grado de confiabilidad y eficacia. En algunos casos, la red no sirve sin ellos. Tomemos nuestro ejemplo del navegador web. La PC que tiene instalado el navegador probablemente obtuvo una dirección de red mediante algún servicio de direccionamiento dinámico (DHCP, Protocolo de Configuración Dinámica de Host). La dirección URL, fácil de entender para el usuario, necesita convertirse de un nombre, como a una dirección de red mediante el servicio de resolución de nombres (DNS, Sistema de Nombres de Dominio). La solicitud se envía por la ruta más corta disponible a un equilibrador de carga en la red que distribuye la carga entre varios servidores y permite así la conversión del sitio web. Los servicios de seguridad de red ayudan siempre a proteger la información y eliminar el tráfico malintencionado o impedir que éste llegue al destino previsto. Dentro de la arquitectura, hay muchos servicios de red, como la aceleración de las aplicaciones, diversas formas de seguridad, el acceso de usuarios temporales y recursos multimedia utilizados por Unified Communications. Virtualización Las tecnologías de virtualización pueden ayudar a su empresa a tratar los recursos de TI como un conjunto de servicios compartidos que se pueden combinar y recombinar para aumentar la eficacia y escalar rápidamente. Cuanto mayor sea la eficacia con que las empresas usan sus recursos de TI actuales (servidores, almacenamiento, redes y otros equipos), mejor será su retorno de la inversión. Un uso eficaz puede ayudar, además, a postergar la adquisición de nuevos equipos y reducir, en gran medida, los costos de energía y refrigeración. Las organizaciones consideran el software de virtualización como un modo de aumentar el uso de servidores. Sin embargo, algunas empresas líderes ya se están preguntando sobre la complejidad operativa que conlleva esta estrategia. 6

7 En muchos casos, la virtualización se centró en servidores y, en cierta medida, en sistemas de almacenamiento. Si se virtualiza toda la red, se alcanzarán niveles de eficacia aún mayores. Mediante ciertos avances tecnológicos clave y la reconfiguración de los procesos y las estructuras operativos, la red puede tener un papel esencial en la creación de una infraestructura virtual para aumentar la eficacia. El objetivo es construir una infraestructura global y escalable, que combine dominios anteriormente separados en silos y los integre en una estructura de servicios virtuales compartidos que puedan ofrecerse en una fracción del tiempo que le toma configurar un entorno de aplicación tradicional. La arquitectura mediana crea una base para la ejecución de servicios virtuales. En el diseño, las redes de área local virtuales (VLAN) se usan para crear una segmentación lógica, segura y confiable entre las funciones de voz, video, datos, dispositivos cableados/inalámbricos y administración en la red. El diseño también admite servidores virtuales y equipos de almacenamiento en la sala de servidores o el centro de datos. Seguridad La seguridad es parte integral de la implementación de cada red en la actualidad. Ante la necesidad de tener redes seguras y confiables, proteger la información y observar los requisitos de conformidad reglamentaria, toda empresa debe implementar servicios de seguridad diseñados dentro de la red, en vez de agregarlos a último momento. Como la mayoría de las redes están conectadas a Internet y expuestas a amenazas de gusanos o virus y ataques dirigidos, las empresas deben tomar medidas para proteger su infraestructura de red, los datos de los usuarios y la información sobre los clientes. Facilita la implementación de tecnologías de seguridad para fines del cumplimiento reglamentaria Protege el acceso remoto de empleados y partners Protege los datos de los usuarios y de la empresa en la red Demuestra una flexibilidad máxima para usuarios con hardware o software de cliente VPN Trabajador a distancia VPN de software o hardware V ASA 5510 en modo de espera ASA 5505 Internet Móvil VPN de software ASA 5510 activo Internet perimetral El acceso remoto se convirtió en un servicio indispensable para los empleados que se encuentran de viaje o trabajan desde su casa. Cada vez son más las organizaciones que brindan a los partners acceso remoto a sus redes para realizar el mantenimiento de los sistemas a un costo menor. La arquitectura mediana permite el acceso remoto seguro de los usuarios por medio de software o hardware cliente. VPN con SSL ofrece una máxima flexibilidad y conectividad segura para empleados y partners que se conectan a la red corporativa aun desde recursos no corporativos. Si se utiliza una solución de acceso remoto actual, la arquitectura es flexible y puede admitir clientes VPN tradicionales con IPsec y L2TP/IPsec. Los trabajadores a distancia pueden usar hardware cliente que les permita tener una conexión siempre activa, de modo que el usuario que acceda a la red desde la casa, tenga la misma experiencia que tendría en la oficina corporativa. Durante varios años, las organizaciones utilizaron sistemas de detección de intrusiones (IDS) y sistemas de prevención de intrusiones (IPS) para detectar y bloquear el tráfico malicioso en las redes. Sin embargo, para varias leyes y normas del sector privado recientes, estos sistemas pasaron de ser "recomendados" a "obligatorios" en las redes corporativas. La arquitectura mediana admite IPS en diversos factores de forma y niveles de rendimiento. Los IPS se pueden implementar solos como un servicio autónomo, con soluciones basadas en dispositivos para campus de alto rendimiento y uso de servidores. Estos sistemas pueden integrarse en el firewall para proteger el perímetro de la red o en los routers para proteger la sucursal. Todos los factores de forma son compatibles con los modos en línea o promiscuo, que permiten al cliente inspeccionar el tráfico y le notifican cuando se detecta tráfico malicioso o bloquean el tráfico en tiempo real. 7

8 Optimización de la red WAN La optimización de la red WAN permite garantizar un uso óptimo de los recursos de red entre ubicaciones remotas, usuarios y la oficina central. La optimización de la red WAN acelera las aplicaciones en la WAN, envía video a la oficina central y brinda servicios de hosting local de servicios de TI de la sucursal. Cisco Wide-Area Application Services (WAAS) permiten a los departamentos de TI centralizar las aplicaciones y el almacenamiento en el centro de datos y, a la vez, mantener un rendimiento LAN de las aplicaciones, brindar servicios de TI alojados localmente y reducir el espacio que ocupan los dispositivos en la sucursal. La solución de optimización de WAN de los servicios WAAS de Cisco permite que las organizaciones logren estos principales objetivos de TI: Aceleración de las aplicaciones: mejore la productividad de los empleados remotos Consolidación de TI y optimización de WAN: minimice los costos de TI de la sucursal al centralizar los servicios y el hardware en la oficina central Agilidad de TI de la sucursal: atienda rápidamente las necesidades comerciales cambiantes; los cambios se pueden hacer desde la ubicación central, en vez de enviar a un técnico a la sucursal remota Protección de datos simplificada: facilite el cumplimiento y la continuidad del negocio Acceso inalámbrico de usuarios temporales Las empresas actuales tienen una gran variedad de usuarios temporales que necesitan acceder a Internet mientras están en las instalaciones. La arquitectura mediana de Cisco brinda acceso inalámbrico a los usuarios temporales a través de los mismos puntos de acceso que a los usuarios corporativos. Los usuarios temporales incluyen: clientes, visitantes, partners y proveedores. Para incorporar este amplio grupo de usuarios, el acceso de usuarios temporales debe implementarse en toda la red, no sólo en las salas de conferencia. La complejidad y los costos de los servicios de acceso inalámbrico de usuarios temporales son menores El tráfico de usuarios temporales se separa para preservar la seguridad del tráfico de la organización El acceso de los usuarios temporales es controlado por el personal de TI y se puede otorgar mediante un simple acceso genérico de usuarios temporales o por medio de cuentas de usuario individuales El acceso seguro de usuarios temporales está diseñado dentro de la arquitectura mediana y no requiere ningún hardware adicional Las empresas pueden usar la red inalámbrica de la arquitectura mediana para otorgar acceso a los usuarios temporales a través de los mismos puntos de acceso que usan los empleados internos. Esta función simplifica las actividades de la red y reduce los costos, ya que se utilizan los mismos equipos para varios servicios y, a la vez, se ofrece acceso seguro a los usuarios temporales. La arquitectura permite garantizar que la red de usuarios temporales no comprometa la seguridad de la red corporativa. El tráfico de usuarios temporales fluye en un segmento separado y, una vez que entra en la red cableada, se conecta mediante un túnel a un controlador inalámbrico y se encamina a una interfaz DMZ del firewall. De esta manera, se protege la red corporativa del tráfico de usuarios temporales y se brinda acceso a Internet este tipo de usuarios. Cuando los usuarios temporales se conectan a la red inalámbrica, se los redirige a una pantalla de inicio de sesión web en la que se les pide que ingresen un nombre de usuario y una contraseña para acceder a Internet. Se puede crear una sola cuenta de usuario temporal genérica con una contraseña que se reinicia de manera diaria o semanal o asignar cuentas individuales a cada usuario temporal. La arquitectura es flexible para equilibrar la complejidad y las necesidades de seguridad de la empresa. Servicios para usuarios Los servicios para usuarios representan la capa que todos conocemos. Estos son los servicios o las aplicaciones que usamos a diario y con los que interactuamos de forma directa, desde atender el teléfono para usar el servicio telefónico hasta leer nuestro correo electrónico mediante el servicio de correo electrónico. Es aquí donde comienza la experiencia del usuario. El diseño y la estructura de la aplicación o del producto afectan su facilidad de uso. La interacción entre este servicio para el usuario y los servicios de red influyen en su desempeño cuando el usuario lo utiliza. La arquitectura ofrece los servicios de mensajería por teléfono y por voz como parte de las opciones iniciales de los servicios para usuarios. Comunicaciones unificadas Los productos Unified Communications (UC) de Cisco brindan comunicaciones de voz y video de alta calidad que se amplían según el número de personas, a pocas personas o a cientos de miles. Las organizaciones medianas eligen las características y las funciones según sus necesidades específicas, ya sea un simple correo de voz o centros de llamadas complejos. 10 ó usuarios; la cifra aumenta a medida que la empresa crece. Funciones básicas de llamadas o centros de llamadas complejos; elija lo que mejor se adecue a las necesidades de su organización Utiliza los sistemas de mensajería actuales de la empresa y crea una plataforma para fines de colaboración La arquitectura mediana admite de 100 a usuarios, ya se trate de trabajadores móviles o a distancia, situados en la oficina central o en sucursales remotas, en configuraciones cableadas o inalámbricas. La solución integra las ventajas de las comunicaciones multimedia (para llamadas de voz y video) con mensajería en una arquitectura modular. La consolidación de estos servicios en una sola red 8

9 crea una solución rentable y simple de configurar, administrar y utilizar, que permite reducir el costo total de propiedad (TCO) y establecer las bases para la integración de otros servicios y procesos comerciales. El módulo Unified Communications emplea tres productos principales: Cisco Unified Communications Manager, Cisco Unity Connections y Cisco Integrated Services Routers. Cisco Unified Communications Manager admite el motor de procesamiento multimedia (llamadas de voz y video, y movilidad) de primer nivel y amplía las funciones de telefonía a dispositivos de red de telefonía por paquetes, como teléfonos IP, dispositivos de procesamiento multimedia, puertas de enlace de voz sobre IP (VoIP) y aplicaciones multimedia. Los servicios adicionales, que incluyen conferencias multimedia, centros de contacto de colaboración y sistemas de respuesta multimedia interactivos, se proporcionan a través de Interfaces de Programación de Aplicaciones (API) abiertas de telefonía de Cisco Unified Communications Manager. Las organizaciones medianas pueden ahorrar dinero, reducir el consumo de energía y utilizar menos espacio si reducen la cantidad de centralitas privadas (PBX) a un sistema de implementación central con supervivencia integrada en el router de la sucursal en caso de falla de WAN. El uso de menos PBX permite ahorrar dinero en gastos de electricidad y refrigeración, y usar menos espacio en la sala de equipos, el armario de cableado o el centro de datos. Además de ahorrar dinero, el uso de menos equipos y energía también contribuye a los proyectos y objetivos ecológicos de la empresa para la protección del medio ambiente. El control de admisión de llamadas (CAC) integrado permite garantizar que se mantendrá la calidad de servicio de voz y video, ya implementada en los módulos del campus y WAN, en todos los enlaces WAN. En la actualidad, las organizaciones medianas pueden reducir gran parte de los costos al utilizar sus conexiones WAN IP para sus llamadas de sitio a sitio, en vez de utilizar enlaces troncales de redes telefónicas públicas conmutadas (PSTN) más costosos. Cisco Unity Connection es la aplicación de mensajería unificada para la arquitectura mediana. Cisco Unity Connection integra, de manera transparente, las funciones de mensajería y reconocimiento de voz para brindar acceso mundial continuo a llamadas y mensajes. Cisco Unity Connection también ofrece funciones eficaces de contestador automático, que incluyen el enrutamiento inteligente de llamadas entrantes y opciones fáciles de configurar de identificación de llamadas y notificación de mensajes. Los empleados pueden personalizar las opciones de comunicación mediante funciones avanzadas que se pueden configurar para aumentar la productividad individual y grupal. La interfaz de usuario flexible aumenta la eficacia del servicio de mensajería para usuarios del servicio de correo de voz, independientemente de la frecuencia con que lo utilicen. Por ejemplo, la interfaz de usuario del teléfono y la distribución del teclado de tonos de cada usuario se pueden personalizar para facilitar la migración de los sistemas tradicionales de correo de voz. Los usuarios también pueden usar la interfaz de administración web para definir y administrar sus propias normas de transferencia de llamadas, que les permitirá personalizar la entrega de llamadas entrantes según el autor de la llamada, la hora o el estado del calendario. De forma alternativa, Cisco Unity Connection ofrece una opción de mensajería integrada que le permite descargar los mensajes de voz en el buzón de correo de su PC a través del protocolo IMAP (Internet Mail Access Protocol, Protocolo de acceso a correo por Internet). Sobre la base de su infraestructura de mensajería actual y sus clientes de correo electrónico IMAP, la mensajería de escritorio de Cisco Unity Connection ofrece un acceso simple y nativo al correo de voz desde casi cualquier cliente de correo electrónico. Cisco Integrated Services Router brinda tres servicios integrados específicos de Unified Communications como parte de la Arquitectura mediana. Estos incluyen el servicio de puerta de enlace para conectividad con la PSTN, recursos multimedia en forma de puentes de conferencia y el control auxiliar de llamadas en forma de Telefonía de supervivencia de sitios remotos (SRST, Survivable Remote Site Telephony), en caso de pérdida de conectividad con la ubicación central. Cisco Unified SRST es un componente esencial del módulo Unified Communications. Cisco Unified Communications Manager, situado en la oficina central, brinda servicios centralizados de telefonía para todos los sitios. Sin embargo, como se trata de un servicio centralizado, es propenso a interrupciones del servicio que podrían afectar a todos los usuarios. Cisco Unified SRST ofrece servicios auxiliares de telefonía para que la sucursal tenga un servicio telefónico continuo si pierde comunicación con la oficina central. Lo que reduce los costos aún más es que la administración de la aplicación Cisco Unified SRST en los sitios remotos no requiere personal de TI. La mayor confiabilidad de Cisco Unified SRST como servicio integrado en el ISR hace de Cisco Unified Communications una solución rentable para la arquitectura mediana y contribuye a garantizar el funcionamiento del servicio de telefonía para los usuarios en las sucursales. Reuniones web: WebEx Las reuniones ya no se realizan únicamente en persona en una sola ubicación. Para que una empresa pueda subsistir y tener éxito, es necesario que opere en distintos husos horarios y países. Internet es el medio común para comunicarse sin fronteras y colaborar independientemente de la ubicación. 9

10 Muestre presentaciones o aplicaciones y comparta cualquier cosa en la pantalla de su PC Reúna a diseñadores e ingenieros remotos para analizar los planes más recientes Organice reuniones periódicas entre miembros del personal de distintas ubicaciones geográficas Realice sesiones innovadoras participativas con sus equipos de marketing y publicidad Haga presentaciones de ventas para clientes potenciales Use WebEx en toda la empresa: genere contactos, capacite a los clientes y brinde asistencia. Cisco WebEx Meeting Center incluye estas magníficas funciones: Conferencias telefónicas integradas Soporte multimedia para PowerPoint, animaciones en Flash, audio y video Grabación y reproducción de reuniones Acceso a reuniones con un clic desde la barra de tareas, además de aplicaciones para PC de escritorio, aplicaciones de programación y aplicaciones de mensajería instantánea populares Compatibilidad con PC, Mac y iphone Comunicaciones seguras Reuniones en línea ilimitadas Capacidades integradas de conferencias telefónicas y VoIP Muchas de las nuevas aplicaciones y herramientas se ofrecen en la modalidad "Software como servicio" (SaaS, Software as a service): el usuario sólo se suscribe y las ejecuta por Internet. Los servicios de red confiables, como la conexión a Internet, la infraestructura WAN y la seguridad, permiten asegurar que una organización pueda confiar en las aplicaciones SaaS como WebEx de Cisco para fines de colaboración clave. WebEx de Cisco es un modo sencillo de intercambiar ideas e información con cualquier persona y en cualquier lugar. Combina el uso compartido de la computadora de escritorio en tiempo real con las funciones de conferencia de voz y video básico, para que todos vean lo mismo mientras uno habla. Algunas personas lo denominan conferencia web por el uso compartido de contenido web y del teléfono. Otros lo llaman reunión en línea porque atienden los asuntos comerciales en línea como si lo hicieran en persona. Cualquiera sea el nombre que se le dé, WebEx es un excelente modo de trabajar con personas en distintas ubicaciones geográficas. Con WebEx, podrá intercambiar información, tomar decisiones y colaborar como si lo hiciera en persona, aunque esté en otro continente. No pierda tiempo con mensajes y viajes innecesarios. Conozca colegas, clientes y partners remotos en línea, y haga más en menos tiempo. Desarrolle y diferencie su negocio mediante la venta de servicios con Cisco A medida que ayude a los clientes a agilizar la transformación comercial y la innovación con la implementación de una arquitectura de red segura y confiable, podrá generar mayores ingresos y aumentar la satisfacción del cliente mediante la venta de servicios con Cisco. La venta de servicios con Cisco es un complemento extraordinario del posicionamiento de sus propios servicios de valor agregado, como las ofertas de migración e implementación, que lo ayudarán a obtener más oportunidades como asesor tecnológico y comercial. Los servicios comprenden: Cisco Smart Care Service: un servicio de colaboración exclusivo prestado por partners certificados de Cisco, con una plataforma de servicio activa que les permite basarse en los conocimientos sobre redes, las metodologías, las herramientas técnicas y la infraestructura de servicios de Cisco para crear nuevos servicios personalizados para los clientes. Cisco SMARTnet Service: mantenga la integridad operativa de la red de su cliente mediante el acceso en cualquier momento a los conocimientos técnicos y los recursos de Cisco que permiten solucionar rápidamente problemas de redes. Cisco Software Application Support Services: intensifique la disponibilidad, la funcionalidad y la confiabilidad de las aplicaciones de software de Cisco con actualizaciones y mejoras combinadas con el acceso a especialistas en aplicaciones de software de Cisco. Servicios de Soporte de Cisco para el Sistema de prevensión de intrusiones: permita a su cliente identificar con precisión, clasificar y detener todo tráfico malicioso o perjudicial en tiempo real con soporte de hardware y software, actualizaciones de sistemas operativos y aplicaciones, asistencia técnica, alertas oportunas y actualizaciones de archivos de firmas. Cisco Unified Communications Essential Operate Service: mantenga la alta disponibilidad, seguridad y eficacia operativa de la red Cisco Unified Communications de su cliente. Cisco Smart Foundation Service: ayude a asegurar la confiabilidad operativa y proteja las inversiones tecnológicas en ciertos productos para organizaciones pequeñas y medianas mediante un servicio de asistencia técnica en redes simple y rentable. 10

11 Resumen de la guía de diseño Ya se trate de voz, video o datos, la información es un recurso fundamental que define el rendimiento de la empresa. En el pasado, las empresas afrontaron varias dificultades con el uso de productos de redes: eran complejos y difíciles de usar, implementar y administrar. Definición de la arquitectura de red Servidores Switch - Sala de servidores Oficina central Unified Communications Management Host Pila - Sala de servidores Sala de servidores Router de la sucursal con IDS y aceleración de las aplicaciones V WAN Aceleración de aplicaciones Controlador de red LAN inalámbrica Switch de la sucursal Puerta de enlace Router del campus V Pila de switches principales Punto de acceso inalámbrico Internet Firewall Sucursal Núcleo Cisco Smart Business Architecture Borderless Networks para organizaciones medianas incluye tres elementos modulares principales, aunque interdependientes, para la organización mediana. Estos son: Base de la red, Servicios de red y Servicios para usuarios, con una interdependencia de naturaleza jerárquica. La interdependencia es que cada nivel depende del nivel inferior. Para un suministro confiable de aplicaciones y servicios comerciales, tanto internos como externos respecto de la ubicación física de la empresa, estos tres niveles deben funcionar de manera cohesiva. De lo contrario, las aplicaciones de voz, video y datos pueden fallar e incluso verse afectadas, y poner en peligro la empresa. VPN de hardware Trabajador a distancia/ y software Trabajador móvil Switch de acceso de clientes Smart Business Architecture Borderless Networks para organizaciones medianas de Cisco ofrece un diseño prescriptivo. La Guía de implementación y la Guía de configuración del producto brindan instrucciones detalladas para implementar la solución. La mayor parte del trabajo ya está hecho. Cisco simplificó el proceso y, a la vez, mantuvo la inteligencia integrada de cada producto; productos Punto de acceso inalámbrico Pila de switch de acceso de clientes Acceso específicamente seleccionados y probados para las organizaciones medianas. La implementación del diseño de red de Smart Business Architecture Borderless Networks para organizaciones medianas permite asegurar la integridad futura de la empresa, ya que brinda una infraestructura de servicios de red estable, segura y escalable. 11

12 Americas Headquarters Cisco Systems, Inc. San Jose, CA Asia Pacific Headquarters Cisco Systems (USA) Pte. Ltd. Singapore Europe Headquarters Cisco Systems International BV Amsterdam, The Netherlands Cisco has more than 200 offices worldwide. Addresses, phone numbers, and fax numbers are listed on the Cisco Website at CCDE, CCENT, CCSI, Cisco Eos, Cisco HealthPresence, Cisco IronPort, the Cisco logo, Cisco Nurse Connect, Cisco Pulse, Cisco SensorBase, Cisco StackPower, Cisco StadiumVision, Cisco TelePresence, Cisco Unified Computing System, Cisco WebEx, DCE, Flip Channels, Flip for Good, Flip Mino, Flipshare (Design), Flip Ultra, Flip Video, Flip Video (Design), Instant Broadband, and Welcome to the Human Network are trademarks; Changing the Way We Work, Live, Play, and Learn, Cisco Capital, Cisco Capital (Design), Cisco:Financed (Stylized), Cisco Store, Flip Gift Card, and One Million Acts of Green are service marks; and Access Registrar, Aironet, AllTouch, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Lumin, Cisco Nexus, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, Continuum, EtherFast, EtherSwitch, Event Center, Explorer, Follow Me Browsing, GainMaker, ilynx, IOS, iphone, IronPort, the IronPort logo, Laser Link, LightStream, Linksys, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, PCNow, PIX, PowerKEY, PowerPanels, PowerTV, PowerTV (Design), PowerVu, Prisma, ProConnect, ROSA, SenderBase, SMARTnet, Spectrum Expert, StackWise, WebEx, and the WebEx logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countries. All other trademarks mentioned in this document or website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (0910R) C /10 12

Complemento de selección de teléfono para la función de control de llamadas de Microsoft Office Communicator de Cisco Unified Presence versión 7.

Complemento de selección de teléfono para la función de control de llamadas de Microsoft Office Communicator de Cisco Unified Presence versión 7. QUICK START GUIDE Complemento de selección de teléfono para la función de control de llamadas de Microsoft Office Communicator de Cisco Unified Presence versión 7.0(3) Descripción general 2 Complemento

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Cisco Unified MeetingPlace Click-to-Conference con mensajería instantánea de IBM Lotus Sametime para Cisco Unified MeetingPlace Versión 6.x y 7.

Cisco Unified MeetingPlace Click-to-Conference con mensajería instantánea de IBM Lotus Sametime para Cisco Unified MeetingPlace Versión 6.x y 7. GUÍA RÁPIDA Cisco Unified MeetingPlace Click-to-Conference para Cisco Unified MeetingPlace Versión 6.x y 7.x 1 Instalación de Cisco Unified MeetingPlace Click-to-Conference con mensajería instantánea de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Comunicaciones Unificadas de la serie 300 Cisco Small Business

Comunicaciones Unificadas de la serie 300 Cisco Small Business Comunicaciones Unificadas de la serie 300 Cisco Small Business Sistemas Cisco Smart Business Communications Para Pequeñas y Medianas Empresas Comunicaciones unificadas sencillas y asequibles para su empresa

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Descripción general del diseño de base. Revisión: H1CY11

Descripción general del diseño de base. Revisión: H1CY11 Descripción general del diseño de base Revisión: H1CY11 Objetivo de esta guía En este documento se ofrece una descripción general de Cisco Smart Business Architecture, incluidos los beneficios que le brindará

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Cuando se encuentre en una conversación, siga el guion y haga clic en hacer clic aquí para ir a la siguiente sección relevante del guion INICIO

Cuando se encuentre en una conversación, siga el guion y haga clic en hacer clic aquí para ir a la siguiente sección relevante del guion INICIO Al momento de llamar a los clientes y futuros clientes, este guion le brindará una orientación clara y lo guiará hacia la solución adecuada para el cliente adecuado. Cuando se encuentre en una conversación,

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Cisco Small Business Unified Communications de la serie 300

Cisco Small Business Unified Communications de la serie 300 Sistemas Cisco Smart Business Communications Cisco Small Business Unified Communications de la serie 300 Para Pequeñas y Medianas Empresas Comunicaciones unificadas sencillas y asequibles para su empresa

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Figura 1 Topología de WAN dual

Figura 1 Topología de WAN dual Consejos útiles Habilitación del equilibrio de carga de WAN Descripción general Actualmente, muchas empresas en crecimiento usan enlaces de banda ancha como DSL o cable, y los prefieren por sobre las conexiones

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Transformando las comunicaciones en la Superintendencia de Telecomunicaciones

Transformando las comunicaciones en la Superintendencia de Telecomunicaciones Transformando las comunicaciones en la Superintendencia de Telecomunicaciones SUPERINTENDENCIA DE TELECOMUNICACIONES La Superintendencia de Telecomunicaciones, SUPERTEL, fue creada en Agosto de 1992, como

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Soporte BCP. Soporte BCP. Contenidos. Contenido. Restricciones de BCP Support

Soporte BCP. Soporte BCP. Contenidos. Contenido. Restricciones de BCP Support Soporte BCP Descargue este capítulo Soporte BCP Descargue el libro completo Cisco IOS que interliga y guía de configuración de las Redes IBM, SENIOR del Release12.2 (PDF - 6 MB) Feedback Contenidos Soporte

Más detalles

Lo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales

Lo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales . Conceptos generales Unión de todos los elementos La combinación de los sistemas de voz y datos de la compañía facilita la forma de ponerse en contacto y de compartir información. Al unificar las redes

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

CCNA Voice. Introducción a las Comunicaciones Unificadas

CCNA Voice. Introducción a las Comunicaciones Unificadas CCNA Voice Introducción a las Comunicaciones Unificadas Contenido Qué son? 1 2 Características 2 Comunicaciones Unificadas Qué son? Las Comunicaciones Unificadas combinan voz, datos y vídeo en una única

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008 Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente Central telefónica IP* By MilNet Internet Server Tecnología inteligente Central Telefónica IP by MilNet La central Asterisk by MilNet cumple con las funciones básicas de cualquier central telefónica, y

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Práctica de laboratorio: Selección del hardware de switching

Práctica de laboratorio: Selección del hardware de switching Objetivos Parte 1: Explorar los productos de switches Cisco Parte 2: Seleccionar un switch de capa de acceso Parte 3: Seleccionar un switch de capa de distribución y de núcleo Información básica/situación

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni Diseño de Redes LAN Introducción a Redes Derman Zepeda Vega dzepeda@unan.edu.ni Agenda Diseño de sistemas de Cableado Estructurados Diseño de Redes Jerárquicas. Diseño de Red Campus Enterprise Diseño de

Más detalles

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier

Más detalles

Guía de inicio rápido de Cisco ViewMail para Microsoft Outlook (Versión 8.5 y posteriores)

Guía de inicio rápido de Cisco ViewMail para Microsoft Outlook (Versión 8.5 y posteriores) Guía de inicio rápido Guía de inicio rápido de Cisco ViewMail para Microsoft Outlook (Versión 8. y posteriores) Cisco ViewMail para Microsoft Outlook (versión 8. y posteriores) Acerca de Cisco ViewMail

Más detalles

EVOLUCIÓN DE LAS COMUNICACIONES EMPRESARIALES CON CONTENCIÓN DE COSTES Establecimiento de una infraestructura centralizada y convergente

EVOLUCIÓN DE LAS COMUNICACIONES EMPRESARIALES CON CONTENCIÓN DE COSTES Establecimiento de una infraestructura centralizada y convergente EVOLUCIÓN DE LAS COMUNICACIONES EMPRESARIALES CON CONTENCIÓN DE COSTES Establecimiento de una infraestructura centralizada y convergente Para adaptarse a la movilidad y la dispersión geográfica de los

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado colombiano, ofreciéndoles a nuestros clientes lo mejor en

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Obtenga más información acerca de LoadMaster para Azure

Obtenga más información acerca de LoadMaster para Azure Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles