Red Hat Enterprise Linux 6 Notas de lanzamiento 6.6

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Red Hat Enterprise Linux 6 Notas de lanzamiento 6.6"

Transcripción

1 Red Hat Enterprise Linux 6 Notas de lanzamiento 6.6 Notas de lanzamiento para Red Hat Enterprise Linux 6.6 Edición 6 Red Hat Servicios de contenidos del cliente

2

3 Red Hat Enterprise Linux 6 Notas de lanzamiento 6.6 Notas de lanzamiento para Red Hat Enterprise Linux 6.6 Edición 6 Red Hat Servicios de contenidos del cliente

4 Legal Notice Copyright 2014 Red Hat, Inc. This do cument is licensed by Red Hat under the Creative Co mmo ns Attributio n- ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be remo ved. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other co untries. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark o f Oracle and/o r its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/o r o ther co untries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and o ther co untries. Node.js is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. The OpenStack Wo rd Mark and OpenStack Lo go are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endo rsed o r spo nso red by the OpenStack Fo undatio n, o r the OpenStack co mmunity. All o ther trademarks are the pro perty o f their respective o wners. Abstract Las notas de lanzamiento proporcionan un alto nivel de cubrimiento de las mejoras y adiciones que se han implementado en Red Hat Enterprise Linux 6.6. Para obtener una documentación detallada sobre todos los cambios en Red Hat Enterprise Linux para la actualización 6.6 consulte Notas técnicas.

5 T able of Cont ent s Table of Contents. Prefacio Capít.... ulo Kernel Mejo rad o co ntro l d e atenció n d e la unid ad SCSI 3 Mó d ulo d e kernel O p en vswitch 3. Capít.... ulo Red Camb io s al co mp lemento HPN 4. Capít.... ulo Seguridad G uía d e seg urid ad SCAP 5. Capít.... ulo Virt... ualización Nuevo s p aq uetes: hyp erv-d aemo ns 6. Capít.... ulo Almacenaje Mejo ras d el map eo d e d isp o sitivo s 7 Avance d e tecno lo g ía d m-era 7. Capít.... ulo Act... ivación de.. hardware So p o rte p ara Intel Wild cat Po int-lp PCH 8 So p o rte p ara el p ro cesad o r d el sistema d e med io s VIA VX Capít.... ulo Normas indust riales..... y. cert.... ificación Revalid acio nes fip s Capít.... ulo Aut... ent... icación e. int... eroperabilidad Mejo r intero p erab ilid ad co n d irecto rio activo 10 Mo d ulo s Ap ache p ara IPA 10. Capít.... ulo Escrit..... orio.... y. gráficos Nuevo p aq uete: g d k-p ixb uf2 11. Capít.... ulo Rendimient o.. y. escalabilidad Co p ilo to d e rend imiento (PCP) 12. Capít.... ulo Act... ualizaciones generales Nuevo s p aq uetes: java o p enjd k 13. Versiones de.. component es Revision Hist... ory

6 Red Hat Ent erprise Linux 6 Not as de lanzamient o 6.6 Prefacio Los lanzamientos menores de Red Hat Enterprise Linux son una adición a las mejoras individuales, de seguridad y de corrección de erratas. Las Notas de lanzamiento de Red Hat Enterprise Linux 6.6 documentan los cambios principales del sistema operativo de Red Hat Enterprise Linux 6 y las aplicaciones que lo acompañan para este lanzamiento menor. Notas detalladas sobre los cambios (es decir, corrección de errores, mejoras agregadas, y problemas conocidos hallados) en este lanzamiento menor están disponibles en las Notas técnicas. El documento de las Notas técnicas también contiene una lista completa de todos los avances de tecnología disponibles actualmente con los paquetes que las proveen. Importante Las Notas de lanzamientored Hat Enterprise Linux 6.6, que se encuentran aquí, deben considerarse como la versión actualizada definitiva. Se recomienda que los usuarios que tengan preguntas sobre el lanzamiento, consulten en línea el Lanzamiento y las Notas técnicas para su versión de Red Hat Enterprise Linux. Las funcionalidades y límites de Red Hat Enterprise Linux 6 en comparación con otras versiones del sistema están disponibles en el artículo de la base de conocimientos en Si requiere información sobre el ciclo de vida de Red Hat Enterprise Linux consulte 2

7 Capít ulo 1. Kernel Capítulo 1. Kernel Mejorado cont rol de at ención de la unidad SCSI Se ha mejorado el kernel en Red Hat Enterprise Linux 6.6 para habilitar espacio de usuario para responder a ciertas condiciones de atención de la unidad SCSI recibidas de los dispositivos SCSI a través del mecanismo de eventos udev. Las condiciones soportadas de atención de la unidad son: 3F 03 INQUIRY D ATA HAS CHANGED (los datos de solicitud cambiaron) 2A 09 CAPACITY D ATA HAS CHANGED (cambió los datos de capacidad) THIN PROVISIONING SOFT THRESHOLD REACHED (llegó al límite flexible del abastecimiento delgado) 2A 01 MOD E PARAMETERS CHANGED (cambio de los parámetros de modo) 3F 0E REPORTED LUNS D ATA HAS CHANGED (cambió los datos LUNS reportados) Las reglas udev predeterminadas para las condiciones soportadas de atención de la unidad son proporcionados por el paquete RPM libstoragemgmt. Las reglas udev se encuentran en el archivo /l i b/ud ev/rul es. d /9 0 -scsi -ua. rul es. Las reglas predeterminadas manejan la atención de la unidad R EP O R T ED LUNS D AT A HAS C HANG ED. Hay reglas de ejemplo adicionales para enumerar los otros eventos que el kernel puede generar. Note que las reglas predeterminadas n o borran automáticamente los LUNs (del inglés logical unit numbers - números de la unidad lógica) que ya no están presentes en el destino SCSI. Debido a que las condiciones de atención de la unidad SCSI solo se reportan en respuesta a un comando SCSI entonces no se reportan condiciones si no se están enviando de manera activa comandos al dispositivo SCSI. El comportamiento predeterminado se puede personalizar modificando o borrando las reglas udev. Si el paquete RPM libstoragemgmt no está instalado entonces las reglas predeterminadas no están presentes. Si no hay presentes reglas udev para esos eventos, entonces no se toma ninguna acción, pero los eventos mismos todavía son generados por parte del kernel. Módulo de kernel Open vswit ch Red Hat Enterprise Linux 6.6 incluye el módulo de kernel Open vswitch como un habilitador para los productos en capas de Red Hat. Open vswitch está soportado únicamente junto con esos productos que contienen las herramientas de espacio de usuario acompañantes. Por favor observe que sin las herramientas de espacio de usuario requeridas, Open vswitch no funcionará y no podrá habilitarse para su uso. Para obtener mayor información, por favor consulte el siguiente artículo de la Base de conocimientos: 3

8 Red Hat Ent erprise Linux 6 Not as de lanzamient o 6.6 Capítulo 2. Red Cambios al complement o HPN D esde Red Hat Enterprise Linux 6.6, el complemento HPN (del inglés High Performance Networking) ya no está disponible como un producto por separado. En lugar, la funcionalidad que se encuentra en el complemento HPN se ha integrado en el producto base y se entrega como parte del canal base Red Hat Enterprise Linux. Además de incluir la funcionalidad HPN en el producto base Red Hat Enterprise Linux 6, la implementación RoCE (del inglés RD MA over Converged Ethernet) también se ha actualizado. RoCE usa un identificador global o direccionamiento basado en GID para la comunicación nodo con nodo. Anteriormente, los GID s se codificaban con base en la dirección MAC de la interfaz ethernet junto con el ID VLAN (si se utiliza). Bajo ciertas circunstancias, la entidad de computación que ejecuta el protocolo RoCE no está conciente de que su tráfico tiene etiquetas VLAN. La entidad de computación algunas veces puede crear o asumir un GID equivocado, lo cual puede generar problemas de conectividad. La implementación RoCE actualizada resuelve este problema cambiando la manera en que los GIDs RoCE se codifican y en lugar los basa en las direcciones IP de la interfaz ethernet. Todos los sistemas que usan el protocolo RoCE necesitan actualizarse a Red Hat Enterprise Linux 6.6 para asegurar confiabilidad en la conexión debido a este cambio en el formato del protocolo de cableado. Por favor refiérase a este artículo de la base de conocimiento de Red Hat para obtener información adicional: 4

9 Capít ulo 3. Seguridad Capítulo 3. Seguridad Guía de seguridad SCAP El paquete scap-security-guide se ha incluido en Red Hat Enterprise Linux 6.6 para brindar orientación sobre seguridad, bases y mecanismos de validación asociados que usan SCAP (del inglés Security Content Automation Protocol). SC AP Securi ty G ui d e contiene los datos necesarios para realizar un escáneo del cumplimiento de la seguridad del sistema con relación a los requerimientos de la política de seguridad prescritos; se incluyen una descripción escrita y una prueba automatizada (sondeo). Automatizando la prueba, SC AP Securi ty G ui d e brinda una manera conveniente y confiable para verificar el cumplimiento de los requerimientos del sistema de manera regular. 5

10 Red Hat Ent erprise Linux 6 Not as de lanzamient o 6.6 Capítulo 4. Virtualización Nuevos paquet es: hyperv-daemons Se han agregado nuevos paquetes hyperv-daemons a Red Hat Enterprise Linux 6.6. Los nuevos paquetes incluyen el demonio Hyper-V KVP anteriormente proporcionado por el paquete hypervkvpd, el demonio Hyper-V VSS, previamente proporcionado por el paquete hypervvssd y el demonio hv_fco py previamente proporcionado por el paquete hypervfcopyd. La suite de demonios proporcionada por hyperv-daemons se necesita cuando un huésped Linux está ejecutando en un host Microsoft Windows con Hyper-V. 6

11 Capít ulo 5. Almacenaje Capítulo 5. Almacenaje Mejoras del mapeo de disposit ivos Se introdujeron mejoras importantes al d evi ce-mapper en Red Hat Enterprise Linux 6.6: Se agregó como un avance de tecnología el destino del mapeo de dispositivos d m-cache, el cual le permite a los dispositivos de almacenamiento rápido el actuar como un caché para los dispositivos de almacenamiento más lentos. El verificador de prioridades ALUA device-mapper-multipath ya no pone el dispositivo de ruta preferido en su propio grupo de ruta si hay otras rutas que se puedan utilizar para el balanceo de carga. El parámetro fast_i o _fai l _tmo en el archivo mul ti path. co nf ahora funciona en dispositivos iscsi además de dispositivos de canal de fibra. Ahora se puede lograr un mejor rendimiento en configuraciones con un gran número de dispositivos multiruta debido a la manera mejorada en la que la multiruta que mapea dispositivos controla los archivos sysfs. Se introdujo un nuevo parámetro fo rce_sync en mul ti path. co nf. El parámetro inhabilita los chequeos de ruta asincrónicos, lo cual puede ayudar a limitar el número de problemas de conflicto de la CPU en configuraciones con un número grande de dispositivos multiruta. Avance de t ecno lo gía dm-era El paquete device-mapper-persistent-data ahora proporciona herramientas para ayudar a utilizar la nueva funcionalidad de mapeo de dispositivos d m-era lanzado como un avance de tecnología. La funcionalidad d m-era rastrea cuáles bloques en un dispositivo se escribieron dentro de periodos de tiempo definido por el usuario denominado como una era. Esta funcionalidad le permite al software de respaldo el rastrear bloques que han cambiado o reestablecer la coherencia de un caché después de revertir los cambios. 7

12 Red Hat Ent erprise Linux 6 Not as de lanzamient o 6.6 Capítulo 6. Activación de hardware Soport e para Int el Wildcat Point -LP PCH Se agregaron los IDs de dispositivo Broadwell-U PCH SATA, HD Audio, TCO Watchdog, y I2C (SMBus) para los controladores, lo cual habilita el soporte para la siguiente generación de plataforma móvil en Red Hat Enterprise Linux 6.6. Soport e para el procesador del sist ema de medios VIA VX900 El procesador del sistema de medios VIA VX900 se soporta en Red Hat Enterprise Linux

13 Capít ulo 7. Normas indust riales y cert ificación Capítulo 7. Normas industriales y certificación Revalidaciones fips 14 0 La publicación de Estándares de procesamiento de información federal (FIPS) 140, es una norma de seguridad gubernamental de EE.UU, la cual especifica los requerimientos de seguridad que deben ser especificados por parte de un módulo criptográfico utilizado dentro de un sistema de seguridad sensible y protector, pero con información sin clasificar. La norma proporciona cuatro niveles de seguridad: Nivel 1, Nivel 2, Nivel 3, y Nivel 4. Estos niveles tienen el fin de cubrir el amplio rango de aplicaciones y entornos potenciales en las que se pueden emplear los módulos criptográficos. Los requerimientos de seguridad cubren áreas relacionadas con el diseño seguro y la implementación de un módulo criptográfico. Estas áreas incluyen especificaciones del módulo criptográfico, puertos de módulos criptográficos e interfaces; roles, servicios, y autenticación; modelo de estado limitado; seguridad física; entorno operativo; administración de claves criptográficas; interferencia electromagnética/compatibilidad electromagnética (EMI/EMC); auto-pruebas; seguridad de diseño; y mitigación de otros ataques. Los siguientes destinos se han validado por completo: Nivel 1 NSS FIPS-140 Paquete B de Criptografía de curva elíptica (ECC) Los siguientes destinos se han revalidado: OpenSSH (cliente y servidor) Openswan dm-crypt OpenSSL Paquete B de Criptografía de curva elíptica (ECC) Kernel Crypto API Cifrado AES-GCM, AES-CTS y AES-CTR 9

14 Red Hat Ent erprise Linux 6 Not as de lanzamient o 6.6 Capítulo 8. Autenticación e interoperabilidad Mejor int eroperabilidad con direct orio act ivo La funcionalidad agregada del SSSD (del inglés System Securi ty Servi ces D aemo n - demonio de servicios de seguridad del sistema) brinda una mejor interoperabilidad de los clientes Red Hat Enterprise Linux con directorio activo, lo cual hace más fácil la gestión de identidades en entornos Linux y Windows. Las mejoras más destacadas incluyen la resolución de usuarios y grupos y la autenticación de usuarios de dominios confiables en un solo bosque, actualizaciones D NS, descubrimientos de sitios y el uso del nombre NetBIOS para búsquedas de usuarios y grupos. Modulos Apache para IPA Se agregó un grupo de módulos Apache para Red Hat Enterprise Linux 6.6 como un avance de tecnología. Aplicaciones externas pueden utilizar los módulos Apache con el fin de lograr una interacción más fuerte con la gestión de identidades más allá de una simple autenticación. Para obtener mayor información consulte la descripción de la configuración destino en 10

15 Capít ulo 9. Escrit orio y gráficos Capítulo 9. Escritorio y gráficos Nuevo paquet e: gdk-pixbuf2 Se ha agregado el paquete gdk-pixbuf2 previamente parte del paquete gtk2 a Red Hat Enterprise Linux 6.6. El paquete gdk-pixbuf2 contiene una biblioteca de carga de imágenes que se puede extender por parte de módulos cargables para nuevos formatos de imágenes. La biblioteca es utilizada por parte de grupos de herramientas tal como GTK+ o Clutter. Note que el degradar las bibliotecas incluidas en los paquetes gdk-pixbuf2 y gtk2 puede fallar. 11

16 Red Hat Ent erprise Linux 6 Not as de lanzamient o 6.6 Capítulo 10. Rendimiento y escalabilidad Copilot o de rendimient o (PCP) PCP (del inglés Performance Co-Pilot) proporciona un marco de trabajo y servicios para soportar la administración y monitoriamiento del rendimiento a nivel del sistema. Su arquitectura ligera y distribuida lo hace particularmente apropiado para el análisis centralizado de sistemas complejos. La métrica de rendimiento se puede agregar a las interfaces Python, Perl, C++ y C. Las herramientas de análisis pueden utilizar directamente las API de cliente (Python, C++, C), y las copiosas aplicaciones de web pueden explorar todos los datos de rendimiento mediante la interfaz JSON. Para obtener mayor información, consulte las páginas extensivas de manual en los paquetes pcp y pcp-libs-devel. El paquete pcp-doc instala documentación en el directorio /usr/share/d o c/pcpd o c/*, el cual también incluye estos dos libros gratis y abiertos del proyecto upstream:

17 Capít ulo 1 1. Act ualizaciones generales Capítulo 11. Actualizaciones generales Nuevos paquet es: java openjdk Nuevos paquetes java openjdk que contienen OpenJD K 8 Java Runtime Environment y OpenJD K 8 Java Software D evelopment Kit, ahora están disponibles en Red Hat Enterprise Linux 6.6 como un avance de tecnología. 13

18 Red Hat Ent erprise Linux 6 Not as de lanzamient o 6.6 Versiones de componentes Este apéndice es una lista de los componentes y sus versiones en el lanzamiento de Red Hat Enterprise Linux 6.6. Tabla A.1. Versiones de componentes Componentes Versión Kernel Controlador QLogic q l a2xxx k QLogic ql2xxx firmware ql23xx-firmware ql2100-firmware ql2200-firmware ql2400-firmware ql2500-firmware Controlador Emulex l pfc Utilidades de iniciación iscsi iscsi-initiator-utils D M-Multipath device-mapper-multipath-libs LVM lvm

19 Revision Hist ory Revision History Revisión Thu Sep Angela G arcia ES translation completed Revisión Thu Sep Angela G arcia Los archivos de traducción sincronizados con fuentes XML Revisión Tue Aug Milan Navrátil Publicación de las Notas de lanzamiento de Red Hat Enterprise Linux

Fedora Documentación de Contribuyente Guía de Elecciones de Fedora. Nigel Jones

Fedora Documentación de Contribuyente Guía de Elecciones de Fedora. Nigel Jones Fedora Documentación de Contribuyente Guía de Elecciones de Fedora Guía de Elecciones de Fedora Nigel Jones Guía de Elecciones de Fedora Fedora Documentación de Contribuyente Guía de Elecciones de Fedora

Más detalles

Portal del cliente de Red Hat 1 Administración de suscripciones de RHN

Portal del cliente de Red Hat 1 Administración de suscripciones de RHN Portal del cliente de Red Hat 1 Administración de suscripciones de RHN summary_unavailable Edición 1 Landmann Portal del cliente de Red Hat 1 Administración de suscripciones de RHN summary_unavailable

Más detalles

Red Hat Enterprise Linux 6

Red Hat Enterprise Linux 6 Red Hat Enterprise Linux 6 Notas de lanzamiento 6.6 Edición 6 Notas de lanzamiento para Red Hat Enterprise Linux 6.6 Last Updated: 2017-10-24 Red Hat Enterprise Linux 6 Notas de lanzamiento 6.6 Notas

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Fedora 15. Imagenes Vivas de Fedora. Como usar la imagen viva de Fedora. Paul W. Frields Nelson Strother Nathan Thomas

Fedora 15. Imagenes Vivas de Fedora. Como usar la imagen viva de Fedora. Paul W. Frields Nelson Strother Nathan Thomas Fedora 15 Imagenes Vivas de Fedora Como usar la imagen viva de Fedora Paul W. Frields Nelson Strother Nathan Thomas Copyright 2011 Red Hat, Inc. and others. The text of and illustrations in this document

Más detalles

EXIN Foundation Certificate in OpenStack Software

EXIN Foundation Certificate in OpenStack Software Examen de Muestra EXIN Foundation Certificate in OpenStack Software Edición Abril 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored

Más detalles

Red Hat Enterprise Linux 5 Notas de lanzamiento 5.10

Red Hat Enterprise Linux 5 Notas de lanzamiento 5.10 Red Hat Enterprise Linux 5 Notas de lanzamiento 5.10 Notas de lanzamiento para Red Hat Enterprise Linux 5.10 Edición 10 Red Hat Servicios de contenido de Ingeniería Red Hat Enterprise Linux 5 Notas de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Hoja de trabajo de configuración de la serie EMC VNXe

Hoja de trabajo de configuración de la serie EMC VNXe Hoja de trabajo de configuración de la serie EMC VNXe Número de referencia del documento: 300-015-329 Rev. 01 Use esta hoja de trabajo para reunir y registrar la información necesaria para configurar el

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Guia de Empaquetado RPM

Guia de Empaquetado RPM Guia de Empaquetado RPM Guía para iniciar en la tareas de Empaquetado RPM. Fedora Nicaragua, Comunidad de Usuarios y Colaboradores de Fedora en Nicaragua Guia de Empaquetado RPM:

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

COMPROBACIÓN DE DATOS: CÓMO REFUTAR LAS AFIRMACIONES DE ORACLE CON RESPECTO A RED HAT ENTERPRISE LINUX

COMPROBACIÓN DE DATOS: CÓMO REFUTAR LAS AFIRMACIONES DE ORACLE CON RESPECTO A RED HAT ENTERPRISE LINUX COMPROBACIÓN DE DATOS: CÓMO REFUTAR LAS AFIRMACIONES DE ORACLE CON RESPECTO A RED HAT ENTERPRISE LINUX Últimamente, Oracle ha estado realizando afirmaciones equivocadas acerca de Red Hat Enterprise Linux

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Integración continua con JBoss Trading, una aplicación empresarial de referencia

Integración continua con JBoss Trading, una aplicación empresarial de referencia Integración continua con JBoss Trading, una aplicación empresarial de referencia La aplicación JBoss Trading es que incluye tanto pruebas integración como de rendimiento para JBoss Enterprise Application

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Sistemas Operativos. Curso 2013 Virtualización

Sistemas Operativos. Curso 2013 Virtualización Sistemas Operativos Curso 2013 Virtualización Agenda Introducción Requerimientos para la virtualización Virtualización de CPU Vritualización de la memoria Virtualización de la E/S Sistemas Operativos Modernos,

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE DE VIRTUALIZACIÓN PARA SERVIR

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE DE VIRTUALIZACIÓN PARA SERVIR PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE DE VIRTUALIZACIÓN PARA SERVIR 1. NOMBRE DEL AREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN:

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Red Hat JBoss Enterprise Application Platform 7.1

Red Hat JBoss Enterprise Application Platform 7.1 Red Hat JBoss Enterprise Application Platform 7.1 Introducción a JBoss EAP Para usar con Red Hat JBoss Enterprise Application Platform 7.1 Last Updated: 2018-01-11 Red Hat JBoss Enterprise Application

Más detalles

CAPÍTULO 3 VISUAL BASIC

CAPÍTULO 3 VISUAL BASIC CAPÍTULO 3 VISUAL BASIC 3.1 Visual Basic Microsoft Visual Basic es la actual y mejor representación del viejo lenguaje BASIC, le proporciona un sistema completo para el desarrollo de aplicaciones para

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES

Más detalles

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek

Más detalles

PROGRAMAS DE ESTUDIO FORMATO 7 ADMINISTRACIÓN AVANZADA DE LINUX. Área de Formación Profesional

PROGRAMAS DE ESTUDIO FORMATO 7 ADMINISTRACIÓN AVANZADA DE LINUX. Área de Formación Profesional PROGRAMAS DE ESTUDIO FORMATO 7 NOMBRE DE LA ASIGNATURA ADMINISTRACIÓN AVANZADA DE LINUX CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA IT223 OBJETIVOS GENERALES DE LA ASIGNATURA

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Características del Agente para Windows

Características del Agente para Windows El Agente SNARE es el estándar en la industria para el registro de los eventos relacionados con la seguridad en informática y se utiliza en conjunto con la mayoría de los servidores SIEM (Seguridad de

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Instrucciones de instalación de Utilidades Intel

Instrucciones de instalación de Utilidades Intel Instrucciones de instalación de Utilidades Intel Estas instrucciones describen la manera de instalar las Utilidades Intel a partir del CD 1 del Software Intel para administración de sistemas. Las instrucciones

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar Gobierno Municipal del Cantón Bolívar Versión: Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Desarrollo de Software Universidad

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS

NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.12 Revisión A Mayo 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California 94085

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

Preguntas y respuestas

Preguntas y respuestas Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Preguntas y respuestas Este documento proporciona preguntas y respuestas sobre el uso del software

Más detalles

Instalación de XEN... 2 1 Información de XEN... 2 1.1 Qué es XEN?... 2 1.2 Componentes de XEN:... 2

Instalación de XEN... 2 1 Información de XEN... 2 1.1 Qué es XEN?... 2 1.2 Componentes de XEN:... 2 Guía Instalación de XEN en opensuse Contenido de la guía Instalación de XEN... 2 1 Información de XEN... 2 1.1 Qué es XEN?... 2 1.2 Componentes de XEN:... 2 2 Instalación del kernel de XEN para Opensuse

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

A continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante

A continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante Modulo 2. Inicio con Java Muchas veces encontramos en nuestro entorno referencias sobre Java, bien sea como lenguaje de programación o como plataforma, pero, que es en realidad Java?, cual es su historia?,

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Implementando NAT64 / DNS64

Implementando NAT64 / DNS64 Implementando NAT64 / DNS64 Contenido Contenido... 1 Introducción... 1 Que son NAT64 y DNS64?... 1 Implementando DNS64 / NAT64 para clientes... 2 Requerimientos generales... 2 Software... 3 Arquitectura...

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 01-2012 SOFTWARE DE VIRTUALIZACIÓN I. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de Tecnologías

Más detalles

Plataforma de expediente Electrónico @DOC

Plataforma de expediente Electrónico @DOC MINISTERIO DE LA PRESIDENCIA SUBSECRETARÍA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS Y SERVICIOS DE LA INFORMACIÓN Plataforma de expediente Electrónico @DOC Arquitectura de Sistemas Control de versiones Versión

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente. Investigar Qué es un IIS? Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [Spanish] 1st Edition Marcas comerciales Microsoft, Windows e Internet Explorer son marcas comerciales registradas de Microsoft

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente

Más detalles

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida

EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida Utilice la búsqueda de archivo para buscar y restaurar contenido de SharePoint que se encuentre archivado

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Sage CRM NOTICE The information contained in this document is believed to be accurate in

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

10775 Administering Microsoft SQL Server 2012 Databases

10775 Administering Microsoft SQL Server 2012 Databases 10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

GMF Gestor de incidencias

GMF Gestor de incidencias GMF Gestor de incidencias Contenidos Contenidos... 1 Introducción... 2 El módulo de Gestión de Incidencias... 2 Vista del técnico... 2 Vista de usuario... 4 Workflow o flujo de trabajo... 5 Personalización

Más detalles

Inicio Catálogo Noticias Innovaciones Mis datos Galería

Inicio Catálogo Noticias Innovaciones Mis datos Galería Soporte Contáctenos Inicio de sesión Inicio Catálogo Noticias Innovaciones Mis datos Galería FAQs Conocimiento básico FAQ Qué es DevInfo? Dónde puedo obtener una copia de DevInfo? Cómo fue seleccionado

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Documentación Técnica

Documentación Técnica Documentación Técnica Los beneficios de una PBX basada en software Por qué su próxima central telefónica se debe basar en software y ejecutarse en un sistema operativo predominante Este documento técnico

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles