ESTADO DE LA DISPONIBILIDAD DEL DNS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESTADO DE LA DISPONIBILIDAD DEL DNS"

Transcripción

1 ESTADO DE LA DISPONIBILIDAD DEL DNS VOLUMEN 1 NÚMERO 1 ABRIL DE 2011 LOS SITIOS WEB Y OTROS SERVICIOS EN LÍNEA SE ENCUENTRAN ENTRE LAS HERRAMIENTAS OPERATIVAS Y GENERADORAS DE INGRESOS MÁS IMPORTANTES PARA LAS EMPRESAS DE TODOS LOS TAMAÑOS Y SECTORES. POR TANTO, LA ATENCIÓN QUE SE PRESTA AL RENDIMIENTO DE LAS REDES ES MAYOR QUE NUNCA. SIN EMBARGO, CUANDO SE TRATA DE SUPERVISAR EL RENDIMIENTO, A MENUDO SE PASA POR ALTO UNO DE LOS ELEMENTOS FUNDAMENTALES DE UNA INFRAESTRUCTURA DE INTERNET FIABLE: EL SISTEMA DE NOMBRES DE DOMINIO (DNS). VERISIGN, AUTORIDAD LÍDER EN INTELIGENCIA DE REDES Y DISPONIBILIDAD, HA ELABORADO ESTE INFORME PARA AYUDAR A ENTENDER Y CUANTIFICAR LA EXTENSIÓN DEL TIEMPO DE ACTIVIDAD DEL DNS EN INTERNET Y LOS EFECTOS POTENCIALES DEL TIEMPO DE INACTIVIDAD. VerisignInc.com

2 ESTADO DE LA DISPONIBILIDAD DEL DNS RESUMEN Un reciente estudio de mercado 1 encargado por Verisign descubrió que el 60% de los encuestados afirma que al menos el 25% de los ingresos de sus empresas se obtienen directamente de su sitio web. Este porcentaje es incluso mayor para las pequeñas y medianas empresas, cuya dependencia de los sitios web para generar ingresos y tener presencia en el mercado es mucho mayor. Para que una empresa opere sin contratiempos, la red debe funcionar sin problemas y, para que esto suceda, su sistema DNS debe estar disponible en todo momento. De acuerdo con Jennifer Pigg 2, analista y vicepresidenta de Yankee Group «las organizaciones dependen cada vez más del comercio electrónico como la principal fuente de ingresos, y funciones empresariales fundamentales como el servicio al cliente, las ventas y el soporte también dependen de la red externa. Se dan cuenta que no pueden permitirse el lujo de que el DNS no esté disponible o de que la información se filtre». En este primer número del informe de Verisign «Estado de la disponibilidad del DNS», vemos que durante el primer trimestre de 2011 la disponibilidad del DNS fue un problema incluso para los sitios de comercio electrónico mejor clasificados. El examen de una muestra mundial de sitios web puso de manifiesto que cuando surgen problemas de disponibilidad, los sitios que alojan sus propios DNS (hoy día estos son representativos de la mayoría de las empresas) se ven mucho más afectados que los que cuentan con proveedores que gestionan el DNS, en particular cuando se examina la disponibilidad mínima. Este informe examina y cuantifica el alcance de los problemas de disponibilidad del DNS en todo el mundo e ilustra los riesgos y los impactos que el tiempo de inactividad puede tener en la generación de ingresos, la continuidad de la empresa, la lealtad de los clientes, etc. «DNS: PUNTO DE FALLO ÚNICO Los nombres de dominio son claves para hacer cualquier cosa en Internet: crear un sitio web, enviar y recibir correo o abrir una tienda en línea. Hoy día existen más de 200 millones de nombres de dominio registrados 3. El DNS, que es el soporte de los dominios, es el motor que hace que Internet sea sencilla y que todos los usuarios del mundo puedan acceder a ella. El DNS garantiza la disponibilidad de los sitios web, el correo electrónico y los sistemas web porque relaciona los nombres de dominio con las direcciones del protocolo de Internet (IP, Internet Protocol). Todos los servidores de Internet tienen una dirección IP representada por una serie de números y letras como, por ejemplo, (IPv4) o 2001:503:A83:0:0:2:30 (IPv6). No obstante, al igual que sucede con los números de teléfono, es difícil recordar esas largas series de números y letras. Gracias al DNS, es posible escribir nombres o marcas comerciales en el navegador para llegar a sitios web y enviar correos electrónicos, en lugar de utilizar una cadena de números y letras. Sirve como puerta de entrada para que usuarios y clientes realicen transacciones en cualquier sitio web. Todo el proceso dura generalmente unas decenas de segundo y los usuarios no lo perciben. Sin embargo, si el DNS falla, los visitantes reciben un mensaje de error y no pueden llegar al sitio web. Con frecuencia, los visitantes se sienten frustrados por el tiempo de inactividad y esto hace que se dirijan a otro sitio, lo que erosiona la lealtad de los clientes y la reputación de la marca. También tiene efectos inmediatos y residuales sobre las ventas y la productividad de los empleados. Adicionalmente, con el crecimiento de los servicios web, cada vez más sitios dependen de proveedores de servicios para conseguir funcionalidades y contenidos adicionales, por ejemplo, las redes sociales o los portales de ventas. Si el DNS no funciona en los sitios de esos proveedores, ello puede suponer un detrimento de las operaciones de las empresas. 2

3 «Los servicios de red son aún más decisivos para casi todas las empresas y estas a menudo olvidan que su presencia en Internet es tan factible y segura como lo sea su infraestructura de DNS», afirma Lydia Leong 4, analista de Gartner. SÍNTESIS DE LA INVESTIGACIÓN Metodología Se encargó a ThousandEyes, una empresa proveedora de análisis de redes y soluciones de planificación, que supervisara la disponibilidad del DNS en una muestra diversa de nombres de dominio (los sitios más importantes según la clasificación de Alexa). Utilizando un modelo de su propiedad, supervisó cada uno de los sitios una vez cada hora durante los últimos siete días de enero, febrero y marzo de El amplio test se llevó a cabo en todos los resolutores del DNS utilizados para supervisar que cumplían con el estándar de la resolución de DNS sin mostrar comportamientos anormales conocidos ni poco fiables. De los sitios de Alexa, se excluyeron ocho porque dejaron de responder durante el test, por lo que se recopilaron los datos de un total de 992 sitios. De estos, 142 sitios (el 14%) utilizaban los servicios de proveedores de alojamiento del DNS muy conocidos y 47 (el 5%) los de renombrados proveedores de contenidos. Se consideró que el DNS no estaba disponible sólo cuando la respuesta del resolutor arrojó uno de los siguientes códigos de error de DNS conocidos: Servfail, Nxdomain, No Mapping o Truncated. Los datos se analizaron clasificando los dominios de muestra en dos categorías: 1) los que utilizaban un DNS propio y 2) los que utilizaban los servicios de alojamiento de DNS de proveedores. A continuación, se calculó la disponibilidad media, mínima y máxima de todos los dominios de cada grupo. Debe destacarse que es difícil probar el rendimiento del DNS dado que tiene muchas piezas móviles. Los resultados pueden depender de cosas tales como si el servidor tiene una entrada en caché, la distancia de un individuo hasta el servidor DNS, la distancia de este con respecto a otros servidores, etc. Para atenuar estos problemas, se realizaron test continuos y se recopilaron datos a intervalos regulares. Results Si bien la disponibilidad media de los dominios y el tiempo de disponibilidad de los sitios web gestionados con un DNS interno parece muy similar a la de los DNS gestionados por terceros, cualquier tiempo de inactividad puede tener un impacto real y duradero en los resultados de las empresas. Los impactos posibles de esta diferencia aparentemente poco significativa se ilustran en la siguiente sección. No obstante, la disparidad es patente cuando se observa la disponibilidad mínima (figura 1). Para este parámetro, los sitios que utilizan sus propios servidores DNS se ven mucho más afectados que los que usan servicios de DNS gestionados. Para realizar una investigación más profunda, se marcó la distribución de la disponibilidad mínima de todos los sitios con DNS gestionado de forma interna (figura 2) y externa (figura 3). Figura 1. Comparación de la disponibilidad mínima del DNS Disponibilidad mínima (media de los dominios) Disponibilidad máxima (media de los dominios) Disponibilidad (media de los dominios y tiempo) Figura 2. Disponibilidad mínima del DNS de sitios que alojan su propio DNS Disponibilidad mín. (0-100%) DNS gestionado internamente DNS alojado por un proveedor Mundial EE.UU. Mundial EE.UU. 90,13 89,17 98,04 97,71 99,98 99,99 99, ,7 99,85 99,85 99, ID del dominio 3

4 Figura 3. Disponibilidad mínima del DNS de sitios que utilizan los servicios de alojamiento de DNS de terceras partes Disponibilidad mín. (0-100%) ID del dominio Las dos figuras anteriores muestran que la disponibilidad del DNS puede llegar a ser cero en los sitios que alojan su propio DNS, comparada con los sitios que utilizan los servicios de terceras partes, que nunca estuvieron por debajo del 50%. Probablemente, esto puede atribuirse a que los proveedores de DNS identificados utilizan el servicio de resolución anycast, lo que se traduce en que siempre hay un servidor disponible en algún lugar para responder a las consultas de DNS. En este caso, los usuarios finales no se ven muy afectados, incluso si fallan o no se puede llegar a algunas de las instancias físicas anycast. Un proveedor utiliza un modelo de resolución híbrido, anycast y unicast, que es la combinación óptima para que las consultas y respuestas del DNS tengan un buen rendimiento y sean fiables. La mayoría de las empresas no tienen los recursos ni los conocimientos especializados para poner en marcha tales modelos en su DNS, lo que podría justificar que exista una discrepancia tan grande. QUÉ SIGNIFICA TODO ESTO? Cualquier tiempo de inactividad tiene un impacto real y duradero en los resultados de las empresas porque las áreas de marketing, el servicio al cliente, la generación de ingresos y otras, dependen cada vez más de la presencia en línea. En el siguiente ejemplo se han utilizado los datos recopilados para este informe para ilustrar lo que puede significar un tiempo de inactividad aparentemente corto. Suponiendo que el tráfico sea uniforme durante 24 horas en todos los sitios web analizados, estos son algunos ejemplos en función de los datos recopilados de disponibilidad media, mínima y máxima. Ejemplo: Mega Online Advertising En el primer trimestre de 2011, Mega Online Advertising obtuvo ingresos procedentes de la publicidad por 796 millones de dólares. Un trimestre tiene 90 días, por lo que la media de ingresos diarios son 8,84 millones, o 100 dólares por segundo. La interrupción del servicio de DNS durante una hora cuesta dólares. Un tiempo de actividad del 99,7%, indicado en este estudio como la disponibilidad media del DNS en la muestra de los dominios gestionados internamente, tendría como consecuencia pérdidas diarias de dólares, equivalentes a 2,4 millones trimestrales. Esta cifra es el doble de lo que habrían sido las pérdidas en un servicio DNS gestionado según los datos de la disponibilidad media de este estudio (99,85%). De acuerdo con estos resultados, sería prudente que Mega Online Advertising considerara identificar un proveedor de servicio DNS con un historial de alta disponibilidad para reducir el riesgo de tener tiempos de inactividad. Si bien este ejemplo se ha simplificado mucho y es de una empresa ficticia, las cifras utilizadas para calcular el impacto se pueden atribuir a empresas reales del sector representado. Teniendo en cuenta que varias de las empresas incluidas en la muestra con servicios DNS gestionados internamente sufrieron interrupciones completas de distinta duración, es fácil apreciar cómo los impactos de la pérdida de ingresos, la insatisfacción de los clientes y la pérdida de productividad pueden sumarse rápidamente y ser catastróficos para las empresas cuyas operaciones dependen de la presencia en la Web y de las redes. Como poco, se convierten en pesadillas para los departamentos de relaciones públicas, pero pueden evitarse con la planificación y el soporte adecuados. CONCLUSIÓN Las empresas tienen tres opciones para elegir cómo gestionar sus necesidades de DNS: Hacerlo todo internamente Confiar en su proveedor de servicios de Internet (ISP) Asociarse con un proveedor de servicios DNS gestionados 4

5 De acuerdo con Yankee Group, la mayoría de las empresas gestionan sus necesidades de DNS internamente o con el ISP. De hecho, muchas usan ambas opciones: gestionan ellos mismos el DNS de la red interna y utilizan al ISP para gestionar los ecosistemas de clientes, asociados de negocio, sitios web, portales y sitios de comercio electrónico externos, basados en Internet. Los datos presentados en este informe respaldan esta conclusión, que revela que casi el 75% de la muestra gestiona su propio DNS. Aún así, Yankee Group estima que más del 85% de las empresas que gestionan internamente el DNS no tienen personal dedicado, sino que lo hacen a medida que lo necesitan, con pocos conocimientos y escasos procesos operativos definidos. Es más, afirma que dado que la gestión del DNS no es la función principal de los ISP, probablemente el rendimiento se verá afectado en las empresas que confían en el ISP para gestionarlo. Los datos recopilados en este informe apoyan esta afirmación al revelar discrepancias significativas entre la disponibilidad del DNS de los sitios web gestionados internamente y la de los gestionados en forma externa. «Tendencias tales como la informática en la nube, los empleados móviles y la proliferación de dispositivos son una tensión adicional para la infraestructura de TI y la gestión del DNS», dice Ben Petro, vicepresidente sénior del grupo Inteligencia de seguridad y disponibilidad de VeriSign. Por tanto, afirma que la mayoría de las empresas luchan porque esos sistemas cuenten con una alta disponibilidad. A medida que las empresas migran sus aplicaciones, almacenamiento y servicios a más alternativas basadas en la nube, la gestión del DNS se vuelve más compleja y abre la puerta a nuevos problemas y retos para la seguridad. Los proveedores de servicios DNS gestionados cuentan con herramientas y con capacidad para contribuir a proteger las redes y a mejorar la disponibilidad y el rendimiento, lo cual, en la mayoría de los casos, las empresas no pueden permitirse duplicar ellas solas. Las empresas deben buscar el equilibrio entre el grado de control que desean ejercer sobre el DNS y los costes y la disponibilidad de los recursos del DNS. La gestión completa del DNS requiere una planificación cuidadosa, el conocimiento de expertos y recursos considerables. Desgraciadamente, la mayoría de las empresas no reconocen las debilidades de su infraestructura de DNS hasta que es demasiado tarde y ya han sufrido pérdidas de productividad o de ingresos. MANAGED DNS DE VERISIGN La respuesta a una gestión eficaz del DNS es utilizar un servicio en la nube, global, distribuido y seguro, como Managed DNS de Verisign, para garantizar la disponibilidad y para que las empresas consigan ahorros de capital y de los costes operativos asociados a la instalación y gestión de la infraestructura de DNS. Managed DNS de Verisign utiliza un exclusivo modelo híbrido de resolución anycast y unicast para ofrecer la combinación óptima de rendimiento y fiabilidad de las consultas y respuestas de DNS, por lo que estos entornos se gestionan de forma más sencilla y flexible. Verisign tiene un largo historial de liderazgo en DNS. Ha gestionado los dominios de nivel superior (TLD, Top Level Domains), incluidos.com,.net,.gov,.edu,.tv,.cc,.jobs y.name, con el mejor récord de tiempo de actividad de cualquier registro y resuelve diariamente una media de 60 mil millones de consultas diarias con un 100% de precisión. Para cumplir con los requisitos excepcionales de operar.com y.net, Verisign desarrolló su propio servidor de nombres llamado ATLAS (Advanced Transaction Lookup and Signaling System), que maneja el tráfico de DNS de forma más rápida y eficiente que cualquier otra opción comercial. Para ofrecer redundancia y velocidad, Verisign opera 17 grandes sitios de resolución en todo el mundo en importantes concentradores de Internet en Norteamérica, Europa y Asia. Además de estos grandes sitios de resolución, Verisign también opera decenas de Regional Internet Resolution Sites (RIRS) y proporciona una resolución de alta velocidad a los países en los que tradicionalmente estos servicios son escasos. Un destacado equipo de expertos en DNS, mitigación de ataques de DDoS e inteligencia de seguridad mantiene, controla y gestiona esta «constelación» de servidores de nombres. Cada sitio de la constelación está correctamente conectado mediante un gran ancho de banda y estrictos controles de seguridad. 5

6 La misma infraestructura y conocimientos que dan soporte a los mayores TLD del mundo se ha ampliado a los clientes gracias a una serie de servicios de Verisign, incluidos Managed DNS, protección contra DDoS y la inteligencia de seguridad idefense. Para obtener mayor información sobre los servicios de Verisign, visite ACERCA DE VERISIGN Verisign es el proveedor de confianza de servicios de infraestructuras de Internet para el mundo digital. Miles de millones de veces al día, las empresas y los consumidores confían en nuestra infraestructura de Internet para comunicarse y entablar relaciones comerciales con plena confianza. 1 Libro blanco de Verisign. «Ataques de denegación de servicio distribuidos: finalmente reciben la atención que merecen», mayo de Yankee Group, «DNS: Risk, Reward and Managed Services», febrero de Verisign, «Resumen de la industria de nombres de dominio», febrero de Nota de prensa de Verisign «Verisign Launches Managed DNS to Help Companies Reduce Costly Downtime and Simplify DNS Management», 11 de agosto de Yankee Group, «DNS: Risk, Reward and Managed Services», febrero de 2011 VerisignInc.com 2011 VeriSign, Inc. Todos los derechos reservados. VERISIGN y otras marcas comerciales, marcas de servicio y diseños son marcas comerciales registradas o sin registrar de VeriSign, Inc. y sus subsidiarias en Estados Unidos y en otros países. Todas las demás marcas comerciales pertenecen a sus respectivos propietarios. 6

7 TIPOS DE ATAQUES CONTRA EL DNS El DNS se desarrolló hace muchos años, cuando la eficiencia era una preocupación mayor que la seguridad. Por tanto, se ha convertido en un objetivo clave de los agresores que secuestran sitios web y explotan las vulnerabilidades para hacerse con información confidencial. Las organizaciones con presencia en la Web están abiertas a ataques contra el DNS y, por tanto, deben saber cómo funcionan y cómo evitarlos. Envenenamiento de la caché del servidor DNS : El envenenamiento de la memoria caché del servidor DNS se produce cuando un actor malintencionado «cambia» la dirección IP de un registro particular en un servidor DNS recurrente enviando una gran cantidad de respuestas ficticias, enmascarado como un servidor autorizado, mientras el servidor recurrente espera la respuesta del servidor autorizado real. De esta forma, engaña al servidor recurrente para que envíe y almacene en la caché la respuesta ficticia a las consultas de los usuarios finales. La instalación completa de las extensiones de seguridad DNS (DNSSEC) protege de este tipo de ataque. Los registradores, los ISP y las empresas tienen que realizar más tareas para tener una instalación completa DNSSEC, aunque la reciente firma de la zona.com por parte de Verisign es un gran paso adelante para resolver esta vulnerabilidad. Ataque reflector amplificado : Los ataques reflectores amplificados contra el DNS son esencialmente ataques de denegación de servicio distribuidos que tienen por objetivo servidores DNS. Una solicitud de DNS normal tiene un tamaño aproximado de 100 bytes, y la respuesta es de bytes. Una respuesta DNS de gran tamaño puede contener desde 500 hasta bytes de información. Los ataques amplificados contra el DNS funcionan utilizando técnicas de spoofing (enmascaramiento de la dirección IP) a la dirección de origen de una gran cantidad de consultas DNS enviadas a servidores DNS válidos. La dirección enmascarada es la del objetivo del ataque. Los servidores DNS legítimos (sin saberlo) participan en el ataque enviando una gran cantidad de respuestas DNS de gran tamaño a la IP víctima. Saturación de recursos o ataque directo : El tipo de ataque más sencillo es buscar una gran red de equipos «zombis» y dirigir un gran flujo de consultas DNS recurrentes hacia los servidores DNS autorizados objeto del ataque. Además de esto, el agresor enmascarará la dirección IP de origen del paquete solicitante para que sea la de un servidor DNS recurrente legítimo muy conocido (que tenga gran cantidad de usuarios finales). El objetivo del ataque no podrá evitar esos paquetes dado que están mezclados con consultas legítimas realizadas al servidor recurrente. Modificación de datos : El envenenamiento de la memoria caché no es la única forma de modificar los datos del DNS. Algunos ataques han tenido éxito redirigiendo tráfico legítimo a sitios «malos» al poner en riesgo la cuenta del registrador de la empresa objetivo y cambiar los registros de su DNS para que apunten a registros DNS fraudulentos. Los datos del DNS también pueden cambiarse directamente en el servidor autorizado respondiendo a las consultas DNS. Ha habido varios casos muy publicitados de ataques contra proveedores de DNS en los que el agresor pudo acceder al sistema de gestión del DNS del proveedor y modificar los datos. Proteger el DNS : Las extensiones de seguridad del DNS están diseñadas para proteger la infraestructura DNS, aplicando firmas digitales a sus datos para autenticar el origen y verificar la integridad mientras circulan por Internet. Si bien es el primer paso importante que se da para proteger la integridad del DNS, para que DNSSEC proteja con eficacia la infraestructura DNS mundial, es esencial que los ISP, los operadores de sitios web y los registradores pongan en marcha DNSSEC en todos los dominios y servidores recurrentes que gestionan. Verisign hace un seguimiento activo del avance de la adopción de DNSSEC en todos los TLD que gestiona. Además, ofrece herramientas para quienes, entre otras cosas, verifican la información DNSSEC en sus sitios web o en otros, tanto si un resolutor DNS está configurado para hacer validaciones DNSSEC como si no lo está. También se puede consultar la cantidad de sitios web de las zonas.com,.net y.edu que cuentan con DNSSEC. Si desea obtener mayor información, visite 7

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Our Mobile Planet: España

Our Mobile Planet: España Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2012 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones ha

Más detalles

.TEL Un uso innovador del DNS

.TEL Un uso innovador del DNS .TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Conceptos de franquicias

Conceptos de franquicias Conceptos de franquicias Tener negocio propio disminuyendo los riesgos de toda nueva aventura empresarial y de la mano de una empresa consolidada y con experiencia. Esto es lo que permite la franquicia,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos

Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Panorama general: Vea cómo este estampador de metales para automóviles utiliza Plex para la gestión de datos en las operaciones

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com Tools http://soluciones.ibermatica.com La aplicación Tools Ibermática incluye 15 aplicaciones que llevan a cabo varios trabajos centrados en el diseño. Estas aplicaciones han sido desarrolladas pensando

Más detalles

Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007

Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007 Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el

Más detalles

Resultados de la encuesta a distribuidores de TI - 2014

Resultados de la encuesta a distribuidores de TI - 2014 Resultados de la encuesta a distribuidores de TI - 2014 Resumen Ejecutivo Kroll Ontrack realizó una encuesta mundial entre 700 de nuestros socios distribuidores. El objetivo era averiguar lo que los socios

Más detalles

Observatorio Bancario

Observatorio Bancario México Observatorio Bancario 2 junio Fuentes de Financiamiento de las Empresas Encuesta Trimestral de Banco de México Fco. Javier Morales E. fj.morales@bbva.bancomer.com La Encuesta Trimestral de Fuentes

Más detalles

FAQ Parking PPC de SEDO. NicLine

FAQ Parking PPC de SEDO. NicLine FAQ Parking PPC de SEDO NicLine Se prohíbe la reproducción, transmisión, transformación, distribución o el ejercicio de cualquier derecho de autor de este documento, total o parcial, sin la autorización

Más detalles

de la empresa Al finalizar la unidad, el alumno:

de la empresa Al finalizar la unidad, el alumno: de la empresa Al finalizar la unidad, el alumno: Identificará el concepto de rentabilidad. Identificará cómo afecta a una empresa la rentabilidad. Evaluará la rentabilidad de una empresa, mediante la aplicación

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Cuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015

Cuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015 Cuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015 Cuánto debería costarme una página web? Hoy en día e irónicamente gracias a Internet, el precio de creación de una

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

HASTA SU DESTINO TRAFFIC TOMTOM LE LLEVA MÁS RÁPIDO TOMTOM TRAFFIC LE LLEVA MÁS RÁPIDO

HASTA SU DESTINO TRAFFIC TOMTOM LE LLEVA MÁS RÁPIDO TOMTOM TRAFFIC LE LLEVA MÁS RÁPIDO TOMTOM TRAFFIC LE LLEVA MÁS RÁPIDO HASTA SU DESTINO TomTom es el proveedor líder de servicio de tráfico. TomTom supervisa, procesa y ofrece información de tráfico a través de tecnología de creación propia.

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Profunda comprensión de que valores son o podrían ser percibidos por los clientes.

Profunda comprensión de que valores son o podrían ser percibidos por los clientes. Estrategias de retención de clientes para servicios El valor concebido por el cliente de servicio se basa en una estrategia de conocimientos, ya que con el conocimiento que posee la empresa, puede emplear

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

NOTA DE INVESTIGACIÓN IBM COGNOS EXPRESS

NOTA DE INVESTIGACIÓN IBM COGNOS EXPRESS Documento J87 NOTA DE INVESTIGACIÓN IBM COGNOS EXPRESS OBJETIVO Los Directores que se resisten al coste y la complejidad de la adopción de tecnología como la inteligencia de negocio (BI) y la gestión del

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Grupo del artículo 29 sobre protección de datos

Grupo del artículo 29 sobre protección de datos Grupo del artículo 29 sobre protección de datos 10972/03/ES final WP 76 Dictamen 2/2003 sobre la aplicación de los principios de protección de datos a los directorios Whois Adoptado el 13 de junio de 2003

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES El Éxito del ICFES frente al reto de la Flexibilidad Ingrid Picón Directora de Tecnología e Información ICFES Acerca del ICFES Entidad especializada en ofrecer servicios de evaluación de la educación en

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Autorización de compras

Autorización de compras 1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

Capítulo III. Manejo de Incidentes

Capítulo III. Manejo de Incidentes Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48

Más detalles

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

COMUNICADO Nro. 49763 08/11/2010. Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito

COMUNICADO Nro. 49763 08/11/2010. Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito "2010 - AÑO DEL BICENTENARIO DE LA REVOLUCION DE MAYO" COMUNICADO Nro. 49763 08/11/2010 Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Guía del sitio Evaluación de teamseoblasteo 1

Guía del sitio Evaluación de teamseoblasteo 1 Incluso si usted está armado con una gran cantidad de conocimiento en teamseoblasteo 1, es posible que necesite los servicios de una empresa SEO a nivel profesional. Tener un gran conocimiento de SEO sera

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

Tu empresa, al alcance de todos.

Tu empresa, al alcance de todos. www..com En.com te ayudamos a obtener el nombre de tu página en Internet para que tu negocio sea accesible a todos. Esta guía servirá para guiarte en el procedimiento de establecer tu presencia en línea.

Más detalles

El director de innovación del futuro Informe de investigación

El director de innovación del futuro Informe de investigación El director de innovación del futuro Informe de investigación La persona que cambia las reglas del juego en la empresa Compartir este informe El director de innovación del futuro: la persona que cambia

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA Generalidades. Cuando una persona ha realizado una invención lo más conveniente es protegerla obteniendo un derecho de Propiedad Industrial.

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Presentación de Servicios.

Presentación de Servicios. Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas

Más detalles

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real

La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real 1 La historia Antes de que las organizaciones pudieran confiar en que la tecnología las ayudara en

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

COMERCIO ELECTRÓNICO

COMERCIO ELECTRÓNICO 6 COMERCIO ELECTRÓNICO El volumen de negocio en España de transacciones comerciales a través de la Red viene creciendo de manera constante en los últimos años, tanto a nivel empresarial como particular,

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles