Infraestructura Tecnológica

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Infraestructura Tecnológica"

Transcripción

1 Infraestructura Tecnológica

2 1 Sesión No. 1 Nombre: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que se encuentra, no sólo sirve para delimitar el campo de acción en que se ubica sino que también ayuda a conocer la forma segura en el procedimiento de ejecución de información, datos o cumplimiento de objetivos. Cuando la infraestructura no funciona correctamente comienzan a generarse problemas que afectan el funcionamiento de la misma, ocasionando de igual forma daños colaterales que afectan a terceros. Los servidores cuentan con una infraestructura que puede cambiar, dependiendo de lo que se solicite en éste y la forma en como se planea cumplir con la solicitud, no siempre la información y las metodologías son iguales.

3 2 Introducción al Tema La infraestructura de un servidor es importante, es la forma en que se podrá cumplir con la petición de uno o más usuarios de un servicio de conexión a distancia. El uso de los servidores actualmente es muy importante, ya que con éste se pueden brindar servicios de almacenamiento Web, conexiones de escritorio remoto, gestión de bases de datos, conexiones a Internet, entre otras cosas más; por lo que si la infraestructura no está bien definida o no cumple con los requisitos, puede generar varios problemas que no se podrán solucionar de una manera sencilla o rápida. La capacidad e infraestructura de cada servidor es diferente, por tanto sus medios de seguridad y recuperación de información varían, ya sea por la cantidad de datos que se tengan o por los sistemas en que se ejecuten, las variables que manejan los sistemas operativos de los servidores presentan distinciones para la gestión y velocidad de acceso a todo archivo albergado.

4 3 Explicación Infraestructura de servidores Actualmente el uso de los servidores es muy común, gracias a la evolución de las tecnologías y tendencias que se han propuesto en los últimos años se ha requerido de un cambio en la forma de comunicación e intercambio de datos y elementos digitales. Los servidores han presentado una evolución considerable, cada vez son más poderosos, ya sea por su capacidad de almacenamiento o por la velocidad que presentan, sin embargo a pesar de los cambios que se han tenido, siempre se considera en primera instancia la infraestructura que será la base de éste. Cuando no se considera un elemento importante como la infraestructura, puede que el servicio que se brinde no sea correcto sino al contrario, puede presentar varias fallas, errores de conexión, de distribución de información o restricciones de acceso, si no se contemplan elementos de soporte o conexiones entrantes como primera medida se puede tener perdido el sistema que se ofrece. Qué servicios puede ofrecer una buena infraestructura de un servidor? Los servicios que se pueden ofrecer por medio del uso de servidores son varios, dentro de los cuales el principal es el almacenamiento Web, muchas empresas utilizan los servidores como medios de almacenamiento de información referente a usuarios o clientes, como por ejemplo el banco. La infraestructura que se ofrezca dentro de cada servidor determinará la capacidad de trabajo sobre el mismo y la manera en que éste podrá funcionar para determinadas personas, además de que se puede mantener un control estricto sobre quienes ingresan o retiran información; mediante el uso de un PROXY se puede conceder el acceso sólo a equipos de cómputo registrados y dados de alta por el programador a cargo del mantenimiento del servidor.

5 4 Qué elementos interceden para el funcionamiento del servidor? Los elementos que influyen dentro del funcionamiento de un servidor son variados, por lo que no se debe dejar a la deriva ninguno de éstos, ya que son muy importantes y el lograr tenerlos en correcto estado y orden garantiza un buen servicio a ofrecer; algunos puntos importantes son: Instalación del sistema operativo para servidores Windows, Linux o Mac. Software para el acceso y gestión de los usuarios que tendrán acceso. Base de datos, ésta puede contener imágenes, textos, números, videos, etc. Conexiones externas a las que se atenderán. Tipo de protocolo al que responderán. Software antivirus y anti Spyware. Éstos y varios elementos más son considerados como parte de la infraestructura de un servidor, el cual puede o no ofrecer servicios de acceso público. Servicios de archivo e impresión Por qué son importantes estos servicios? Estos servicios son importantes porque ayudan a tener una gestión de la información disponible en una computadora, con la posibilidad de tenerla de manera física mediante la impresión de los elementos. Los servicios de archivos son elementos que incluyen el uso de tecnologías que permiten la configuración de servidores, mediante éstos se puede gestionar la información de la manera que se desee, no sólo poder visualizarla sino también modificarla o eliminarla, de esta manera los contenidos pueden ser compartidos con otros usuarios, los cuales requieren de usar los mismos datos. Estos sistemas de almacenamiento pueden estar instalados dentro de una

6 5 computadora de forma predeterminada sin ocupar de recursos adicionales que disminuyan el rendimiento del equipo. Los servicios de impresión de uno o varios archivos se puede realizar mediante la gestión de información utilizada por un servidor, en el caso de Windows Server 2008 R2 se tiene la posibilidad de compartir impresoras dentro de una red determinada, se pueden configurar los servicios de impresión y digitalización al igual que centralizar tareas de administración de scanners e impresoras en la misma red. Por qué es importante el servicio de archivo e impresión? La importancia que toma éste es dentro de una red, ya que ayuda a mantener en orden las conexiones de entrada y salida de información, así como la manera de gestionar los archivos en la cola de impresión. Cuando se trabaja en un conjunto de equipos interconectados, una impresión de archivos puede volverse muy conflictiva, esto es debido a la falta de supervisión, por tanto no se requiere de una herramienta que mantenga una correcta administración de los datos para cumplir con el cometido u objetivo que es imprimir un documento. Este control se da con el uso de servidores y las herramientas de gestión que se ofrecen en éstos mismos. Como se ha mencionado, estos servicios se dan con el uso en red con flujo de documentos centralizado de archivos. De esta manera tenemos una clara ventaja, la cual es la eliminación de copias redundantes reduciendo el espacio ocupado de manera innecesaria en los discos duros. En el caso de conectar impresoras a un servidor central se elimina el problema de la disponibilidad de la estación permitiendo un mayor control sobre las tareas de impresión.

7 6 Seguridad y recuperación de información Por qué es importante la seguridad en nuestros dispositivos y aparatos electrónicos? La importancia que tiene la seguridad en el uso de los dispositivos es el poder mantener información privilegiada lejos de quien pueda usarla para afectar o dañar nuestros electrónicos. Algunos de los elementos de seguridad que se tienen que mantener en cuidado son los routers de casa, al tener acceso a éstos se puede tener acceso de forma remota a una computadora en casa y con esto el robo de información e identidad. Si no se cuentan con medidas apropiadas de seguridad podemos sufrir pérdida de información de nuestro equipo, clonación de contraseñas y cuentas de correo, entre otras cosas más. La seguridad en un sistema informático puede ser protegido desde dentro y desde fuera, es decir, a nivel lógico y nivel físico, el nivel lógico es mediante la aplicación de un software de seguridad el cual ayude a monitorear cualquier proceso extraño a los comunes dentro del sistema operativo, el físico se trata de la protección de los componentes, evitar las corrientes eléctricas alta, mantener limpio el equipo, etc. En cuanto a la seguridad de los servidores, específicamente contamos con 5 puntos a seguir, muy importantes para mantener un control en la seguridad y protección de la información al igual que en el funcionamiento correcto. No instalar servicios innecesarios. Accesibilidad de inicio de sesión remota. Seguimiento, monitoreo y auditoría del servidor. Desarrollo y prueba de aplicaciones Web. Privilegios y acceso al servidor.

8 7 Qué debemos hacer para recuperar nuestra información? Los procedimientos a seguir pueden ser varios, la información de un dispositivo puede ser borrada por varias situaciones, mal almacenamiento, mal funcionamiento del dispositivo, golpes, sobre carga eléctrica, etc. También depende del lugar del cual busquemos obtener la información, por ejemplo y continuando con los servidores, la recuperación de los datos puede hacerse mediante particiones ocultas en las cuales los datos se han actualizado y almacenado como medio de respaldo, por lo que se accede a ésta con una imagen.iso o de cualquier tipo para restablecer la partición principal o grupo de particiones con que funcione el servidor comúnmente. Otra forma es acceder a las bases de datos en donde encontraremos la información ya estructurada y mediante un lenguaje específico podemos ubicarla y recuperarla. Para esta búsqueda es necesario conocer los índices de los dispositivos de almacenamiento con que trabajamos, de esta manera se pueden reducir los sectores de búsqueda y tener un mejor resultado reduciendo tiempo. No se tiene la garantía de recuperar toda la información, por lo que a esto se le conoce como silencio documental o ruido documental: Silencio documental: son los documentos almacenados en bases de datos que no han sido recuperados por la forma no tan específica o centralizada de buscar la información. Ruido documental: son documentos recuperados por el sistema, pero los cuales no presentan una importancia, esto es producido por una búsqueda genérica de la información. Servicio de instantáneas de volumen Qué es el servicio de instantáneas de volumen? Es un servicio que podemos encontrar mediante el uso de servidores Windows server 2003, 2008 y 2012 respectivamente, este servicio o sistema se conoce

9 8 también como VSS, éste es un arco que posibilita las comunicaciones entre aplicaciones y subsistemas de almacenamiento de archivos de base de datos, permitiendo y posibilitando el restaurar transacciones sin terminar mediante la reproducción de archivos de registro por un cierre inesperado. Este sistema puede presentar errores? Éste como todos los sistemas puede presentar errores que pueden llevar a la pérdida de información o a un mal funcionamiento, podemos encontrar el sistema de VSS instalado en los servidores Windows, por lo cual al suscitarse un incidente mostrará un mensaje de error en el cual se estipula un número clave en el cual se establece lo que ha salido mal. Número Título KBID Hay disponible un paquete de actualización del servicio de instantáneas de volumen (VSS) para Windows Server El proceso de copia de seguridad podría no efectuarse correctamente y producirse un error de tiempo de espera en los escritores del servicio de instantáneas de volumen El ID de evento 9840 ó 9607 queda registrado cuando una operación de copia de seguridad de VSS no se efectúa correctamente en Exchange 2007 o en Exchange Cuando una copia de seguridad de instantánea de la base de datos de Exchange Server 2003 no se efectúa correctamente, se registra el ID de evento La aplicación de copia de seguridad deja de responder cuando se realiza una copia de seguridad que utiliza una instantánea de volumen en Windows Server 2003 con SP Si una copia de seguridad de copia de instantánea de un grupo de almacenamiento falla, los ID de evento se inscriben en el registro de aplicación en Exchange Server 2003.

10 9 Para poder utilizar este sistema se requiere de un formato NTFS, el cual se aplica en los discos duros para equipos con sistema operativo Windows, por lo que sólo puede ser aplicado en equipos Microsoft, también se vale de medios y sistemas como Windows Backup, Hyper V, Virtual Server, Active Direcotry, SQL Server, Exchange Share Point y otras más las cuales se aplican por parte de terceros. Este sistema no siempre puede presentar la posibilidad de funcionar correctamente por incompatibilidades del sistema o configuraciones realizadas por el usuario, en las cuales no se considera útil este sistema y se limita su campo de acción y efectividad, para el uso de éste se aplican recursos del sistema no de manera excesiva, por lo que si un usuario no conoce el medio puede desactivarlo sin desearlo y tener menor rendimiento en el sistema.

11 10 Conclusión El uso de servidores actualmente es muy importante, por lo que debemos definir límites al ofrecer un servicio, éstos son muy útiles en el almacenaje de información y prestación de servicios y espacios útiles para la conexión de varios equipos trabajando en red. Algo que debemos considerar y aprender es que los servidores trabajan en conjunto para poder tener un buen soporte y rendimiento, pero no siempre utilizan el mismo sistema operativo, no todos los usuarios se conectan a los servicios que se ofrecen, utilizan Windows o Mac, de esta manera el trabajo se puede complementar, el soporte que no tenga un sistema lo tiene el otro, ofreciendo un mayor número de posibilidades de obtención de información o procesamiento de datos. Los elementos que se utilizan para definir el funcionamiento de un servidor pueden cambiar, dependiendo de la capacidad tecnológica de una región, éstos pueden tener más o menos posibilidad de poder, rendimiento y durabilidad. Siempre se deben tomar las medidas necesarias para enfrentar cualquier caso o cumplir con los objetivos pretendidos en algunas circunstancias, por lo cual siempre debemos trabajar con un servidor óptimo, el cual debe reiniciarse una vez a la semana para eliminar los residuos de la información y tener nuevamente la capacidad de éste al 100 por ciento.

12 11 Para aprender más Infraestructura de servidores Qué es infraestructura? Son los elementos o servicios considerados como necesarios y únicos, de los cuales depende el funcionamiento de algo, puede ser una organización, institución o elemento tecnológico. También puede comprenderse como la base de una sociedad, dentro de la cual se pueden tener varios elementos a considerar como la educación, nivel social, nivel de producción, etc. En informática podemos comprender la infraestructura como un conjunto de estructuras de ingeniería, las cuales son de larga vida útil y que constituyen la base en la cual se realiza la prestación de un servicio considerado para el desarrollo de fines productivos, personales o políticos. Qué es un servidor? Es una computadora, la cual presta servicios de conexión o trasferencia de información, éste es útil dentro de varios rubros de la comunicación o niveles de la información, ya que ayudan a mantener en servicio páginas Web las 24 horas los 7 días de la semana. Un servidor puede ser de alta o baja capacidad, dependiendo del uso que se le dé, el tipo de memoria RAM, los discos duros y los procesadores que utiliza pueden ser de mayor velocidad, capacidad o materiales. Servicios de archivo e impresión Estos servicios requieren de alguna configuración? Estos servicios si requieren de la configuración del medio en que se utilicen, de esta manera se indicará de forma más precisa lo que se quiere lograr y cumplir

13 12 con los objetivos establecidos, estos objetivos pueden ser el alojar los datos o sólo permitir su visualización sin la posibilidad de modificarla, esto depende de cada usuario y lo que quiera lograr, para configurar cada uno de los servicios que podemos aplicar se utilizan los asistentes de ayuda, los que paso a paso indican a los usuarios el procedimiento a seguir y las opciones disponibles para la ejecución de las tareas o rutinas que se encuentren en la computadora. Los recursos de archivos e impresoras pueden configurarse con la aplicación de herramientas administrativas: Administrador del servidor. Administración de impresión. Administración de digitalización. Dentro de las cuales los controles de impresión ayudan a mantener en orden y funcionando la cola de impresión de un equipo o red, mediante ésta se establece una prioridad en la que se obtienen los elementos impresos conforme se van solicitando, evitando de esta manera tener archivos revueltos o incompletos. Los servicios de archivo e impresión pueden variar dependiendo del tipo de trabajo, si se trabaja en una red abierta, una red cerrada de manera independiente o cualquier otra manera posible, la gestión de los archivos puede ser influida por el número de usuarios que se conectan a trabajar para una misma terminal, es decir, puede que se trabaje para un mismo servidor o para varios, por lo que la información tiene que ser gestionada en orden para evitar cualquier colapso y tener que reiniciar los servicios, esto representa una pérdida de tiempo y dinero. Actualmente las impresoras cuentan con un gestor de información el cual se instala por defecto, éste ayuda a compartir los dispositivos de forma inalámbrica o tradicional, gracias a la evolución de la tecnología ya no es obligatorio contar con un servidor para poder compartir la impresora, el escáner o cualquier otra

14 13 cosa, ya que los sistemas operativos gestionan de mejor manera los datos y los envían a las impresoras de forma fácil para cumplir con el objetivo. Seguridad y recuperación de información Siempre al trabajar con dispositivos electrónicos, llámense teléfonos, computadoras, servidores o cualquier otro, se corre el riesgo de perder información y datos, los cuales se borran por cualquier circunstancia, sin embargo existe la posibilidad de recuperar esto, se puede hacer mediante el uso de programas especializados que buscan la información dentro de los sectores que se encuentran marcados en el disco duro. Se puede contratar un servicio de recuperación, el cual dispone del artículo dañado o sobre el cual se requiera el trabajo y se cumple con un análisis, éste con el fin de determinar qué es lo que está mal y recuperar la información. Debemos tener presente que no siempre se puede recuperar toda la información, existen elementos que dañan a ésta y al momento de querer utilizarla o extraerla nuevamente su codificación, cambia dando un resultado diferente al que buscamos. En cuanto a la seguridad de los servidores, específicamente contamos con 5 puntos a seguir, muy importantes para mantener un control en la seguridad y protección de la información, así como en el funcionamiento correcto: No instalar servicios innecesarios: sólo requerimos instalar las aplicaciones que deseamos utilizar, no debemos instalar ninguna más de la cual no sepamos su procedencia, esto puede crear conflictos en la información y crear un hueco de seguridad en el cual cualquier persona ajena puede infiltrarse y hacer lo que desee. Accesibilidad de inicio de sesión remota: esto ayuda a tener una conexión más viable desde cualquier lugar, sólo dependeremos de una señal de Internet de buena calidad para evitar la interrupción del trabajo.

15 14 Seguimiento, monitoreo y auditoria del servidor: es importante mantener un registro de las actividades que realiza el servidor, de esta manera podremos saber qué es lo que entra y sale, además de tener el control mediante las auditorías de los elementos que pueden ser un riesgo potencial, tanto al funcionamiento del servicio como la información que aloja. Desarrollo y prueba de aplicaciones Web: es importante tener etapas de prueba para así poder tener restricciones en las aplicaciones. Privilegios y acceso al servidor: éste se realiza para que no cualquier persona tenga acceso a los servidores, sino que solamente personal autorizado, puede ser mediante el uso de un PROXY o por usuarios y contraseñas monitoreados por un sistema de seguridad desarrollado especialmente para el servidor, para esto se cuenta con el lenguaje SAP.

16 15 Actividad de Aprendizaje Instrucciones Con la finalidad de reforzar los conocimientos adquiridos a lo largo de esta sesión, ahora tendrás que realizar una actividad en la cual a través de un cuadro comparativo enumeres 10 aplicaciones útiles para la recuperación de información, puede ser para cualquier dispositivo, deberás considerar el dispositivo para el cual funciona, el nombre de la aplicaciones y sus principales atributos o características. Puedes realizarlo en cualquier programa, al final tendrás que guardarlo como un documento de texto para subirlo a la plataforma de la asignatura.

17 16 Referencias EuroSoftware (2000). Servicios de archivo e impresión. Consultado en: /servicios_archivos_impresion.html Masadelante.com (2013). Qué es un servidor? Consultado en: Microsoft (2013). Administración de servidores Microsoft. Consultado en: Microsoft (2013). Introducción a los servicios de archivos y almacenamiento. Consultado en: Microsoft (2013). Introducción a los servicios de impresión y documentos. Consultado en: Microsoft (2011). Solución de problemas del servicio de instantáneas de volumen. Consultado en: Microsoft (2013). Terminología de recuperación ante desastres. Consultado en: Pinto M. (2004). Servicios de archivos, impresión y aplicaciones. Consultado en: Ressio N. (2008). Servicios de archivos, impresión y aplicaciones. Consultado en: S/a (2013). Definición de Infraestructura. Consultado en:

18 17 Smoldone J. (2006). Servidores de archivos e impresión. Consultado en: Solís C. (s.f.) 5 cosas que tienes que saber sobre la seguridad de servidores. Consultado en: Soluciones SIG. Infraestructura. Consultado en:

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Sesión No. 2. Contextualización INFORMÁTICA 1. Nombre: Sistema Operativo (Microsoft Windows)

Sesión No. 2. Contextualización INFORMÁTICA 1. Nombre: Sistema Operativo (Microsoft Windows) INFORMÁTICA INFORMÁTICA 1 Sesión No. 2 Nombre: Sistema Operativo (Microsoft Windows) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP) Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 8 Nombre: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3 ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la

Más detalles

Carpetas compartidas. Contenido

Carpetas compartidas. Contenido Carpetas compartidas Contenido Descripción general 1 Introducción a las carpetas compartidas 2 Creación de carpetas compartidas 3 Combinación de permisos de NTFS y permisos de carpetas compartidas 14 Uso

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Windows Server 2003 CÓDIGO: UCOM 500, SEGURIDADES Y ADMINISTRACION NOMBRE DEL PROFESOR:

Más detalles

Infraestructura Local requerida para la implantación de la Solución de e-factura

Infraestructura Local requerida para la implantación de la Solución de e-factura Infraestructura Local requerida para la implantación de la Solución de e-factura INFORMACION DE REFERENCIA Publicado por Sector Testing & Gestión Documental de Opus Software Copyright 2013, Opus Software

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Aplicaciones Móviles. Sesión 12: Acceso a datos

Aplicaciones Móviles. Sesión 12: Acceso a datos Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

MACROPROCESO GESTION TECNOLÓGICA GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO

MACROPROCESO GESTION TECNOLÓGICA GUÍA PARA LA MANIPULACIÓN DE MEDIOS Y BORRADO SEGURO Versión 2.0 página 1 de 7 1. OBJETIVO Esta guía describe la forma en la cual deben manipularse dichos medios (Computadores, CD, DVD, Memoria, Discos Duros, Cintas) toda vez que la información contenida

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio SERVIDOR DEDICADO RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio SERVIDOR DEDICADO RINGO 1 INTRODUCCIÓN Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

Sugerencias importantes

Sugerencias importantes Sugerencias importantes N91 y N91 8GB Nokia PC Suite (especialmente, Nokia Audio Manager) Nokia PC Suite se ha optimizado para la gestión de datos en la memoria del teléfono [C:]. Se recomienda utilizar

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

SISTEMAS OPERATIVOS EN RED

SISTEMAS OPERATIVOS EN RED I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: SISTEMAS OPERATIVOS EN RED C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º

Más detalles

LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52)

LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52) LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52) LENGUAJES DE PROGRAMACIÓN WEB (PHP, HTML5) 1 Sesión No. 1 Nombre: Arquitectura Objetivo: Conocer cómo funciona y se planifica una aplicación web Contextualización

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Índice. agradecimientos...15

Índice. agradecimientos...15 Índice agradecimientos...15 CAPÍTULO 1. LOS SISTEMAS OPERATIVOS EN RED...17 1.1 La Arquitectura cliente/servidor...18 1.2 Características de los sistemas operativos de red... 20 1.2.1 La gestión de los

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

OrmoDAM. El archivo digital inteligente, un avance en la sociedad de la información

OrmoDAM. El archivo digital inteligente, un avance en la sociedad de la información OrmoDAM OrmoDAM El archivo digital inteligente, un avance en la sociedad de la información Está comúnmente aceptado que todos los elementos de un mensaje, bien sean textos, fotografías, ilustraciones,

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos: 3-2-8 2. HISTORIA DEL

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

INTRODUCCIÓN Y NOVEDADES EN WINDOWS

INTRODUCCIÓN Y NOVEDADES EN WINDOWS ÍNDICE CAPÍTULO 1. INTRODUCCIÓN Y NOVEDADES EN WINDOWS 10... 1 INTRODUCCIÓN... 1 NOVEDADES FUNDAMENTALES EN WINDOWS 10... 2 INICIO RÁPIDO Y SISTEMA ÚNICO PARA TODAS LAS PLATAFORMAS... 2 MENÚ INICIO MEJORADO...

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Qué es RedDot? DATOS GENERALES

Qué es RedDot? DATOS GENERALES Qué es RedDot? RedDot es un sistema que contempla varios Módulos para la Administración de Recursos Empresariales, entre ellos cuenta con el Módulo de Facturación Electrónica. RedDot le permite a su Empresa

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

ZKSoftware Dpto. Ingeniería y Soporte 1

ZKSoftware Dpto. Ingeniería y Soporte 1 ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema

Más detalles

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV La pérdida de información es un hecho que sucede todos los días a personas

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

Software de administración de la impresora

Software de administración de la impresora Software de administración de la impresora Este tema incluye: Uso del software de CentreWare en la página 3-10 Uso de las características de administración de la impresora en la página 3-12 Uso del software

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Tutorial de Dropbox. Aplicación gratuita que permite compartir archivos entre diferentes dispositivos. Ministerio de Educación

Tutorial de Dropbox. Aplicación gratuita que permite compartir archivos entre diferentes dispositivos. Ministerio de Educación Tutorial de Dropbox Aplicación gratuita que permite compartir archivos entre diferentes dispositivos. Colección de aplicaciones gratuitas para contextos educativos Dirección Operativa de Incorporación

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles