Visión: Concentrándonos en venta al detalle de comestibles y productos de consumo masivo, sin distraernos con otros tipos de productos o de negocios.
|
|
- Trinidad Río Benítez
- hace 8 años
- Vistas:
Transcripción
1 Introducción Hoy en día con el auge increíble de las tecnologías de la información, el manejo de los datos va volviéndose cada vez más exigente, aumentan constantemente los volúmenes de información que los sistemas deben manejar y deben adaptarse a estas nuevas necesidades, mayor rapidez y eficiencia en el procesamiento de datos. Por ello sigue creciendo el área y el interés de los profesionales y empresarios en el desarrollo de las TICs a nivel global. Con el pasar de los años la necesidad de las empresas de sostener infraestructuras de redes informáticas, sistemas de servicios y respaldos de información, que son de vital importancia para la sostenibilidad de la empresa ha ido aumentando la demanda de soluciones eficientes. Gracias a la globalización y la difusión y acrecentamiento de las redes podemos nosotros hoy aprovechar tanto a nivel personal como en entornos de trabajo de sus beneficios, como la Internet y los servicios a niveles de red como correo electrónico, mensajería instantánea, controles de seguridad, etc. Los cuales han cambiado radicalmente la forma en que se manejan datos.
2 Antecedentes Supermercados Bravo A los 16 años, Valeriano Rafael Monestina llega a Santo Domingo, Rep. Dom., el día 3 de Diciembre de 1963 y empieza a trabajar en uno de los pocos supermercados de entonces. En esos años esta industria empieza a desarrollarse y Rafael tiene la oportunidad de ser uno de los actores principales en estos cambios. Después de haber ocupado posiciones claves por más de 25 años en los supermercados más importantes del momento, decide empezar su propio negocio. Para empezar la primera tienda, la familia Monestina toma control total de Bemosa, una importadora que tenían en sociedad con la familia Betances, y transforma lo que anteriormente era el almacén de Bemosa en el primer Supermercado Bravo. Bravo cala en el gusto del consumidor y se convierte en un rotundo éxito excediendo todas las expectativas y convirtiéndolos en el supermercado con mayor venta por metro cuadrado del país. Hoy Bravo gracias a la preferencia de los clientes cuenta con cinco tiendas todas en la ciudad de Santo Domingo. Misión: Ser la mejor solución para el consumidor que busca el mejor producto a un precio consciente y en un tiempo prudente. Visión: Concentrándonos en venta al detalle de comestibles y productos de consumo masivo, sin distraernos con otros tipos de productos o de negocios.
3 Quiénes Somos? Somos una empresa orientada al desarrollo de soluciones de tecnología en las aéreas de infraestructura de redes, integración de sistemas y telecomunicaciones. Así mismo, proveemos servicios de liderazgo en proyectos de consultoría, auditoría, ejecución de centro de datos, gestión y monitoreo de infraestructuras. Nuestro Misión. Proveer servicios y productos con eficacia y eficiencia, que satisfagan las expectativas de nuestros clientes, a través de profesionales comprometidos con la calidad y altamente competitivos. Nuestra Visión. Ser una organización de presencia mundial, innovadora y líder en soluciones tecnológicas, que con su determinación y conocimientos apoye a los negocios de sus clientes y garanticen un crecimiento continuo. Nuestros Valores Responsabilidad: Entendemos que el cumplimiento de las funciones que nos son asignadas son prioridad. Nos comprometemos con nuestros clientes y socios, asumiendo y reconociendo las consecuencias de nuestras acciones. Lealtad: Somos un equipo que trabajamos en equipo, demostrando respeto a los valores de la empresas, somos recíprocos con la confianza depositada en cada uno de nosotros. Excelencia: Nos consideramos competentes para satisfacer continuamente las expectativas de nuestros clientes internos y externos, con actitud, agilidad y anticipándonos a sus necesidades. Liderazgo: Creemos en dar el ejemplo, influyendo de manera positiva en el trabajo de los demás, generando un trabajo de equipo que produce resultados exitosos. Pro-Actividad: Tomamos decisiones sobre las oportunidades que se nos presentan a diario y por ello tenemos presente que los problemas pueden llegar en cualquier
4 momento y que actuar de forma correcta en el momento preciso determina el éxito de cualquier asignación.
5 PLANTEAMIENTO DEL PROBLEMA Supermercados Bravo, nos ha contratado para realizar el diseño e implementación de red para su empresa. Estos cuentan con una sede principal, ubicada en el Distrito Nacional (específicamente en la Avenida Winston Churchill), y 5 sucursales alternas; 2 más en el Distrito Nacional, 2 en la Zona Oriental y 1 en Santiago. La Sede Principal, donde operan las Oficinas Corporativas, consta de un espacio de 1500 metros cuadrados a nivel de servicios y dos plantas. Aquí se organizarían x estaciones y oficinas de trabajo en x dependencias. Las sucursales cuentan cada una con 18 puntos de ventas, 2 que funcionan como auxiliares para la adquisición de productos que necesitan facturación inmediata. Vista las necesidades del cliente, se procederá con el diseño de las redes y el cableado, tanto de los puntos de venta y oficinas administrativas, así como su implementación. Estructura Física.
6 Bravo San Vicente Esta sede ubicada en la Av. San Vicente de Paul consta de 2 pisos, el primero de área de supermercado y el segundo de actividades administrativas y operativas, y un almacén. Posee una amplia área de 1500m². La distribución específica de esta área se puede ver en el plano expuesto mas adelante sobre la distribución del espacio. En este se aprecian las dimensiones generales, ubicación de secciones, puertas, escaleras y puntos de venta. La altura de los techos en el primer piso, salvo especificación en contrario, es de 6 metros y en el segundo piso es de 3.65 metros. El centro principal de cableado MDF, se ubica en el segundo piso. Los centros de cableado secundarios IDF están ubicados en el primer piso. Pintura retardante contra incendios en todas las paredes interiores. El cableado para las áreas de trabajo es distribuido por medio de canaletas o ductos, las cuales permiten aislar los cableados de datos de los cableados de potencia AC, o cualquier otro sistema que se implemente en un futuro. Respaldo Eléctrico: Marca Lister, tipo Diesel, con capacidad para soportar la carga completa del edificio. Esta planta está dotada de un sistema de transferencia automático, lo cual permite censar una baja en el fluido comercial de AC, y en forma inmediata ser suplido por la planta eléctrica, como un sistema de emergencia eficaz e inmediato. El retardo de transferencia mientras la planta se estabiliza al punto de equilibro en generación está calculado a 10 minutos. Tiempo durante el cual los equipos de telecomunicaciones serán alimentados por sus respectivos. Sistema de Tierra: Esta es una superficie bajo tierra, la cual siguiendo las normas estipuladas para el aterrizaje principal de edificios, posee una malla y un tipo de tierra adecuado a fin de lograr un sistema a tierra de óptima calidad.
7 Este sistema ha sido elaborado bajo estrictas normas técnicas como la TIA/EIA- 607.
8 MDF (MAIN DISTRIBUTION FACILITY) CENTRO PRINCIPAL DISTRIBUCION DE CABLEADO: La localización de este cuarto de equipos se puede ver claramente en el plano:
9 Tamaño: Siguiendo el estándar TIA/EIA-568-A sobre especificaciones para una LAN-ETHERNET, el tendido del cableado horizontal estará encaminado a través de bandejas conductoras Newlink Cable Tray System. El cuarto mide 5.5m x 4.5m, para un área de 24.75m².
10 Posee piso falso para facilidad en la instalación del cableado en general, el acceso al mismo, así como su mantenimiento. Pintura retardante contra indios en todos sus interiores. SISTEMA ELECTRICO A continuación se puede contemplar la configuración eléctrica de las instalaciones, tanto del 1er piso como del 2do piso: Primer piso El primer piso posee dos sistemas separados de electricidad, uno que se encuentra cubierto por UPS los cuales respaldan el área del IDF y los puntos de venta IBM, mientras un inversor de 5KW TRACE SINUSOIDAL se hará cargo de suministrar energía a las lámparas del local, permitiendo el funcionamiento óptimo del local bajo circunstancias precarias de falta de suministro eléctrico. Planta 50KW Inversor TRACE 5KW (luces) UPS APC SYMETRA 12KVA IDF AND MDF
11 Componentes primer piso (IDF y PUNTO DE VENTA) DOS UPS APC SYMETRA 14kVA Scalable to 16kVA N+1 Nominal Output Voltage 120V, 208V Output Power Capacity 14 kw / 16 kva Waveform Type Sine wave 8 MODULO DE BATERIAS SYARMXR3B3J PARA UNA DURACION A 12KVA LOAD DE 3h 8m (En nuestro caso duraría alrededor de 6h 16m) INVERSOR TRACE SW5548 / 5.5KW SINUSOIDAL Utilizado para las luces Soporta apagones de 7 a 9 horas Protección alto y bajo voltaje Funciona con carga inductiva 16 BATERIAS DE 6V a 250A Segundo piso MDF y SEGURIDAD DOS UPS APC SYMETRA 14kVA Scalable to 16kVA N+1 Nominal Output Voltage 120V, 208V Output Power Capacity 14 kw / 16 kva Waveform Type Sine wave 8 MODULO DE BATERIAS SYARMXR3B3J PARA UNA DURACION A 12KVA LOAD DE 4h 20m (En nuestro caso duraría alrededor de 8h 40m) Para casos de incendios utilizaremos 4 extinguidores en aerosol de STAT X y para uso fuera del área del MDF utilizaremos extintores tipo E de uso normal.
12 RACKS PARA SERVIDORES En este cuarto se hayan montados dos Racks del tipo abiertos los cuales soportarán los servidores. Plano:
13 ESPECIFICACIONES Los racks cumplen con las normas estipuladas EIA-TIA 310D y NEMA 250. Pintura electrostática. Rack ajustable de 19 EIA a 23 EIA. Barraje de tierra. Bandejas compatibles con equipos IBM, HP, DELL y otros. Organizadores de cables horizontales y verticales, bandejas fijas y extraíbles para equipos de gran peso, bandejas para monitores, bandejas para teclados e0xtraíbles, multitomas verticales. Rack modelo Hoffman 2-Post Open Frame. (IDF) o Medidas: Alt. x An. x Prof.
14 Rack modelo Quest Mesh Door Enclosures. o Medidas: 6 Alt. x 22.5 An. x 24 Prof. La puerta de malla crea flujo de aire adicional y permite que el calor se disipe rápidamente. Los lados ventilados de estas unidades también ayudan en la circulación de aire por todo el cuarto. Cada unidad viene equipada con dos ventiladores de 80 CFM para un enfriamiento adicional.
15 El panel superior cuenta con recortes para ventiladores adicionales o acceso para el cableado. Hay cuatro carriles de tuercas de alojamiento totalmente ajustables para acomodar equipo o varios tamaños. Viene completamente ensamblado con la puerta delantera, trasera y laterales, pies de nivelación, ruedas, barra de puesta a tierra y tornillos ajustables para los equipos. Consideraciones Estos Racks son elementos sobre el cual se soporta toda la estructura del cableado; Entre la pared y la parte posterior de los racks hay una distancia de 100 cm, suficiente para que los técnicos puedan moverse mientras trabajan. Especificaciones Ambientales Temperatura y Humedad. Temperatura del cuarto aproximada es 19⁰ C.
16 Esta temperatura es mantenida por el aire acondicionado central, a través de una rejilla difusora de aire localizada lateralmente en uno de los costados del cuarto. De igual manera, se empleará un termostato para controlar la temperatura del marco de distribución principal y los sub-sistemas. Gran desempeño de conmutación con configuraciones de altos niveles de temperatura. Tamaño pequeño, 60 x 33 x 43 mm. Fácil de montar. El control del termostato tiene un rango de operación entre 0 C y 60 C. Humedad relativa entre el 18% y 25%. No hay cañerías de agua o vapor que atraviesen o pasen por encima de la habitación. Tomacorrientes e iluminación. Interruptor de pared junto a la puerta de acceso para control de iluminación. 3 lámparas tipo fluorescente, 2 tubos x 39 watts c/u. Encendido electrónico. Se ubican a 2,65m por encima del nivel del piso falso.
17 Posee 8 tomacorrientes dobles. Dos a cada lado de la pared. Con circuito dedicado independiente y a 150mm por encima del piso. Acceso a las habitaciones y a los equipos. La puerta abre hacia afuera, tiene chapa metálica y posee 90cm de ancho por 2.10m de altura, consta de un sistema biométrico que permite el acceso seguro a los cuartos permitiendo así que los trabajadores permitidos ingresen al área sin dificultad. Para esto, se implementará el siguiente modelo de sistema biométrico:
18 Características del Sistema Biométrico 500 huellas dactilares y transacciones de capacidad, se puede utilizar como asistencia reloj de tiempo Networking: vinculado al servidor de PC a través de TCP / IP o RS232/RS485. Acceso a los Cables y facilidad de mantenimiento. Todo el cableado horizontal del primer piso donde se encuentran las cámaras están destinadas al IDF del primer piso a través de bandejas por encima del cielo raso. Los puntos de venta de igual manera, pero éstos últimos están destinados hacia el MDF directamente ubicado en el segundo piso. Paredes, pisos y techos. El manejo del cableado estructurado se ubica en dos cuartos. El IDF no consta de piso falso, sí de cielo raso garantizando así la seguridad de la instalación. En el frente y los laterales son paredes falsas para proveer fácil acceso. Por otro lado, el piso del cuarto del MDF, donde están ubicados los racks de los distintos servidores y servicios, tiene una capacidad de 4.8 KPA (100lb/ft²), la cual es suficiente para soportar la carga proyectada, así como expansión futura. Este cuarto posee un cielo raso, a través del cual se manejan los cables horizontales entrantes que provienen de los distintos departamentos administrativos.
19 El acabado del piso falso es del tipo cerámica, a fin de controlar polvo y proteger los equipos del polvo como de la electricidad estática. SUCURSALES Supermercado Bravo cuenta con 6 sucursales, ubicadas así: Súper Mercado Bravo (Av. Winston Churchill) Súper Mercado Bravo (Av. San Vicente de Paúl) Súper Mercado Bravo (Av. Cnel. Fernández Domínguez) Súper Mercado Bravo (Av. Enriquillo) Súper Mercado Bravo (Av. Núñez de Cáceres) Súper mercado Bravo (Santiago) Todas las sucursales poseen exactamente las mismas características de diseño arquitectónico, eléctrica, hidráulico y de telecomunicaciones, razón por la cual tan solo se ha esquematizado un único plano el cual servirá como modelo patrón para el resto de las sucursales. La única variante es cada la ubicación geográfica, solamente. El mantener las sucursales con el mismo tipo de arquitectura de red es parte de la estética, buena imagen de nuestra empresa, que el cliente se sienta siempre como en su propia casa, seguro, confortable y que sea
20 capaz de ubicar rápidamente los diferentes servicios que son de su conveniencia. Más importante aún, el mantener configuraciones idénticas eleva enormemente las posibilidades de mantenimiento y soporte técnico, pues una pieza electro-mecánica puede ser prontamente reemplazada por otra que se encuentra en una sucursal vecina. Esto redunda en eficiencia, seguridad y calidad de servicio transferido al usuario. CABLEADO HORIZONTAL La distribución principal se hace a partir del centro de cableado en el MDF, donde se haya de patch panel de datos y seguridad, luego hacia los esquipos que lo requieren, llevándose la distribución principal por medio de una bandeja de soporte aéreo y luego cuando se hace necesario llevándolo hasta la canaleta de doble cavidad. Gráficamente en este plano nos muestra al detalle cómo se haya la distribución del cableado UTP-5E para los diferentes nodos, así como los circuitos que quedan disponibles. La canaleta utilizada es la 1-Piece Latching Cable Raceway. Cada nodo cuenta con dos (2) tomacorrientes que manejan dos circuitos, uno para datos y otro para telefonía, los cuatro ensamblados con cableutp-5e.
21 CABLE UTP: El cable UTP para el cableado horizontal de voz y datos será Categoría 5e, deberá estar conformado de 4 pares (8hilos) de conductores sólidos de cobre calibre 24 AWG. El cable debe permitir la transmisión de datos a altas velocidades (5Mbps, 10Mbps) y presentar un ancho de banda aprobada de 250 MHz, deberá soportar los siguientes estándares: LAN 100 BASE TX, Gigabit Ethernet, multimedia: video analógico y digital NTSC/PAL. El cable UTP debe tener un revestimiento aislante externo de PVC retardante al fuego, marcado con unidad de medida para fácil estimación de longitudes, la cubierta exterior deberá contener además: Nombre o Marca de fabricante, Categoría del cable, certificado por las normas de EIA/TIA e ISO/IEC11801.
22
23 DEPTO. COMPRAS DEPTO. CONTABILIDAD El cable UTP debe tener un revestimiento aislante externo de PVC retardante al fuego, marcado con unidad de medida para fácil estimación de longitudes, la cubierta exterior deberá contener además: Nombre o Marca de fabricante, Categoría del cable, certificado por las normas de EIA/TIA e ISO/IEC11801.
24 Jacks y Tomas: Acorde a la norma EIA/TIA-568-A, se utilizan Jacks y Tomas tipo RJ45 con el fin de conectar el cable UTP. La terminación mecánica de los cables horizontales en el área de trabajo será en conectares tipo Jack modular RJ45. Categoría 5 de 8 posiciones. El Jack modular deberá permitir configuraciones 568-A y 568-B. La conexión mecánica entre los 8 conductores del UTP horizontal y las 8 posiciones del Jack RJ45 deberá ser en contactos IDC (Insulation Displacement Connector = Conector con puntos de contacto aislados ) con corte diferente a 90⁰, con recubrimiento de plata (no estaño) y/o de capa de oro de 50 micro pulgadas en el área de contacto para proporcionar una conexión libre de corrosión en el transcurso del tiempo y proporcionar un desempeño confiable en ambientes hostiles (calor y frío extremo, humedad y exposición a sales). Los IDC (Insulation Displacement Connector = Conector con puntos de contacto aislados ) de los Jack s Modulares RJ45 deben tener la capacidad de terminar cables de calibres 22, 24 y 26 AWG y un mínimo de 2 conductores del mismo calibre por contacto, así como un permitir la terminación de cables de calibres más pequeños después de insertar y remover cables de calibre mayor sin necesidad de modificarlos o ajustarlos. El cuerpo del Jack Modular estará construido de material termoplástico de alto impacto, retardante de incendio, inhibidor de los rayos UV y clasificado
25 bajo la UL 94V-0 y debe tener espacio suficiente para soportar placas de pared de 1, 2, 4 o 8 ventanas, además que permita la entrada a plug de 2, 4, 6 o 8 hilos en forma indistinta sin presentar deformación. TOPOLOGIA FISICA
26 Sistema de Seguridad Monitoreo por cámaras IP Una cámara de red incorpora su propio miniordenador, lo que le permite emitir vídeo por sí misma. Además de comprimir el vídeo y enviarlo, puede tener una gran variedad de funciones: Envío de correos electrónicos con imágenes. Activación mediante movimiento de la imagen. Activación mediante movimiento de sólo una parte de la imagen. Creación una máscara en la imagen, para ocultar parte de ella o colocar un logo. O simplemente por adornar. Activación a través de otros sensores. Control remoto para mover la cámara y apuntar a una zona. Programación de una secuencia de movimientos en la propia cámara. Posibilidad de guardar y emitir los momentos anteriores a un evento. Utilización de diferente cantidad de fotogramas según la importancia de la secuencia. Para conservar ancho de banda. Actualización de las funciones por software.
27 Las cámaras IP permiten ver en tiempo real qué está pasando en un lugar, aunque esté a miles de kilómetros de distancia. Son cámaras de vídeo de gran calidad que tienen incluido un ordenador a través del que se conectan directamente a Internet. Una cámara IP (o una cámara de red) es un dispositivo que contiene: Una cámara de vídeo de gran calidad, que capta las imágenes Un chip de compresión que prepara las imágenes para ser transmitidas por Internet, y Un ordenador que se conecta por sí mismo a Internet. -Visión en vivo Con las cámaras IP se puede ver qué está pasando en este preciso momento. La cámara se conecta a través de Internet a una dirección IP que tienen sus cámaras IP. Las cámaras IP permiten al usuario tener la cámara en una localización y ver el vídeo en vivo desde otro lugar a través de Internet. El acceso a estas imágenes está totalmente restringido: sólo las personas autorizadas pueden verlas. También se puede ofrecer acceso
28 libre y abierto si el vídeo en directo se desea incorporar al web site de una compañía para que todos los internautas tengan acceso. -Microordenador Una cámara IP tiene incorporado un ordenador, pequeño y especializado en ejecutar aplicaciones de red. Por lo tanto, la cámara ip no necesita estar conectada a un PC para funcionar. Esta es una de sus diferencias con las denominadas cámaras web. Una cámara ip tiene su propia dirección IP y se conecta a la red como cualquier otro dispositivo; incorpora el software necesario de servidor de web, servidor o cliente FTP, de correo electrónico... y tiene la capacidad de ejecutar pequeños programas personalizados (denominados scripts). También incluye entradas para alarmas y salida de relé. Las cámaras de red más avanzadas pueden equiparse con muchas otras funciones de valor añadido como son la detección de movimiento y la salida de vídeo analógico.
29 -Ventajas. Mejora la seguridad física. Una cámara IP permite vigilar una oficina, pasillo, puerta trasera u otra zona, de forma fácil y económica en cualquier parte del mundo. Esto ayuda a garantizar la seguridad física de los empleados. Protege recursos valiosos. Una cámara IP ayuda además a proteger el inventario y otros recursos valiosos de la empresa (como los datos) contra posibles robos. Impulsa la productividad. Las cámaras IP también ayudan a las empresas a mejorar la productividad, permitiendo a los empleados centrarse en sus tareas a la vez que controlan el mostrador de recepción, el área de ventas, la zona de caja o el almacén. La calidad de imagen de sistemas de vigilancia IP es considerablemte superior ya que las cámaras IP pueden ser de multimegapixel y no se restringen a las normas NTSC o PAL. La vigilancia IP ofrece flexibilidad sobre cómo, cuándo y dónde el video es almacenado, visto y manipulado. Axis High Power over Ethernet midspans & splitters
30 Sistema de Tierra Este sistema compuesto por un solo sistema principal que recorre el edificio desde la azotea hasta el final de la estructura en el sótano, esta compuesto de un cable calibre doble cero sin revestimiento, en cada piso se desprende las ramificaciones, junto al cableado AC que luego alimentarán todos y cada uno de los tomacorrientes tipo trípolo, así como la alimentación de cada uno de los equipos y sus respectivos equipos de blindaje. El sistema de supresión de picos, es inherente a este sistema de tierra, con el fin de lograr una óptima seguridad eléctrica para los equipos electrónicos y garantizar la seguridad de las personas allí presente. Estas conexiones a tierras impiden que las partes metálicas que posee un equipo de carguen con voltajes peligrosos, resultante de una falla del cableado dentro del dispositivo, o por causas de sobretensiones externas o fallas del proveedor de servicio eléctrico. Es importante destacar además que la protección adecuada a tierra de los equipos es un sistema de protección de tipo obligatorio con el fin de salvaguardar la vida de los operadores, que siempre van a ser seres humanos. Servicios y Aplicaciones Sistema de protección de los equipos y control del sistema Para proteger nuestro sistema y mantener un control total del sistema utilizamos el antivirus de kaspersky para seguridad llamado kaspersky endpoint security for business select y contiene ciertas características de seguridad parecidas a las de un firewall. El nivel de protección "Select" de Kaspersky incluye implementación y protección para Dispositivos móviles mediante Mobile Device Management (MDM) y funciones anti-malware para móviles. Las herramientas de control de terminales (web, dispositivos y Aplicaciones) permiten a tu organización
31 aplicar la política de TI, lo que mantiene seguros Los elementos esenciales de tu entorno de TI. Beneficios: - Mayor protección para la empresa, datos y reputación - Cómo impedir la propagación del malware por medio de almacenamiento compartido - Habilitación del acceso móvil. - Ahorro de tiempo y dinero mediante la simplificación de la gestión móvil - Potentes herramientas de control para ayudarte a aplicar las políticas de seguridad - Pre-configurado para una protección inmediata - Adaptación de la seguridad de TI a tus exigencias Kaspersky Security Center es compatible también con entornos virtualizados. Mediante el análisis de la red, puede identificar automáticamente equipos host virtuales y la plataforma de virtualización que están ejecutando, incluidas VMware y Citrix. Posteriormente, los administradores podrán definir políticas para sus equipos virtuales.
32 Funciones -Anti-malware galardonado Kaspersky Endpoint Security for Business SELECT combina nuestras últimas tecnologías con asistencia en la nube, proactivas y basadas en firmas para ofrecer una protección anti-malware de calidad superior a tu empresa. -Actualizaciones más frecuentes En comparación con muchas otras empresas, Kaspersky actualiza su base de datos de malware con mucha mayor frecuencia para ayudar a garantizar tu protección contra las amenazas más recientes. Asimismo, Kaspersky mejora las tasas de detección gracias a firmas basadas en patrones, al tiempo que reduce el tamaño de las actualizaciones de firmas que reciben tus sistemas. Mediante la optimización de las actualizaciones, Kaspersky contribuye a minimizar la carga de los recursos informáticos. -Urgent Detection System (UDS) Antes incluso de que pueda publicarse una nueva firma de malware, la base de datos Urgent Detection System de Kaspersky se actualiza con información sobre malware descubierto recientemente para ofrecer una protección aún más rápida contra las nuevas amenazas. -System Watcher Cuando se arranca un programa en uno de los sistemas, la función de supervisión del sistema de Kaspersky comenzará a analizar el comportamiento del programa. Si se detecta un comportamiento sospechoso, Kaspersky Endpoint Security for Business SELECT bloqueará el programa y (si se produjese alguna actividad maliciosa); podrá restaurar el sistema a un estado anterior al momento en que se produjo el problema.
33 -Desinfección activa La tecnología de desinfección activa de Kaspersky opera en los niveles más bajos del sistema operativo y neutraliza los objetos maliciosos. -Protección con asistencia en la nube Millones de usuarios han aceptado que la aplicación Kaspersky Security Network (KSN), basada en la nube, recopile información sobre posibles comportamientos sospechosos o malware de sus sistemas. Esta iniciativa permite a Kaspersky ofrecer a todos los clientes una respuesta mucho más rápida ante nuevas amenazas. De acuerdo con pruebas realizadas por terceros, el tiempo de respuesta de Kaspersky (con ayuda de su tecnología KSN) puede llegar a tan solo los 0,02 segundos. Por otra parte, esta recopilación de información en tiempo real sobre el terreno ayuda a reducir los casos de "falsos positivos". Sistema de prevención de intrusiones basado en host (HIPS) con firewall personal El control del tráfico de entrada y salida (de acuerdo con una selección de parámetros, como el puerto individual, la dirección IP o la aplicación) permite al firewall avanzado de Kaspersky ayudar a proteger tus sistemas contra ataques de hackers.
34 -Network Attack Blocker Network Attack Blocker de Kaspersky puede detectar y rastrear actividad sospechosa en la red empresarial, además de responder conforme a criterios pre-configurados. *Kaspersky Endpoint Security for Business SELECT ofrece protección para las siguientes plataformas: Mac, Linux y Windows, incluido Windows 8. No todas las funciones se encuentran disponibles en todas las plataformas. Control de aplicaciones para los usuarios de las maquinas Las funciones de control flexible de aplicaciones te ofrecen un control minucioso de las aplicaciones que se ejecutan en tus sistemas: Supervisión de aplicaciones: supervisa y clasifica las aplicaciones como fiables, restringidas o no fiables. Control de inicio de aplicaciones: te permite conceder permisos para ejecutar aplicaciones, bloquearlas o auditarlas. Control de privilegios de aplicaciones: regula el acceso de una aplicación al sistema de archivos, el registro y otros recursos. Elige entre una política de permisos predeterminados que solo bloquee aplicaciones incluidas en una lista negra o una política de denegaciones predeterminadas que solo permita la ejecución de aplicaciones incluidas en una lista blanca. -Marcado dinámico en la lista blanca El servicio de marcado dinámico en la lista blanca de Kaspersky admite el control de aplicaciones, gracias al cual Kaspersky valora el estado de seguridad de aplicaciones comunes para asegurarse de que sea seguro utilizarlas. Actualmente, Kaspersky es la única empresa que cuenta con un laboratorio propio de listas blancas. El laboratorio se encarga de supervisar todos los procesos relacionados con las listas blancas y de actualizar la base de datos de listas blancas de forma constante con datos sobre las aplicaciones legítimas.
35 Kaspersky distribuye las actualizaciones de listas blancas a través de la nube, con ayuda de Kaspersky Security Network, lo que te permite beneficiarte de la información sobre listas blancas más reciente. -Control de dispositivos Dada la facilidad de los usuarios para conectarse a tus sistemas, tendrás que asegurarte de que solo se utilizan dispositivos autorizados para procesos autorizados. Las funciones de control de dispositivos de Kaspersky te permitirán: Controlar los privilegios de acceso (en función del bus, el tipo o la identidad específica de un dispositivo) para reducir el riesgo de que se pierdan datos o se produzcan infecciones de malware desde dispositivos no autorizados. Definir las horas a las que se aplicarán los controles, para garantizar que los usuarios sean productivos durante el horario de trabajo y que se respeten las políticas de "datos en movimiento". -Control web Las funciones de control web de Kaspersky hacen que resulte más sencillo supervisar y filtrar la actividad de un usuario en el navegador web por categoría, contenido o tipo de datos. Podrás permitir, prohibir, limitar o auditar las actividades de los usuarios en sitios web o categorías de sitios específicos (como redes sociales, sitios de juegos online o sitios web de apuestas) para contribuir a mantener la productividad y garantizar que no se acceda desde la red empresarial a sitios infectados o inapropiados. Servidor Proxy Squid (Sistema Operativo Debian) Un proxy es un ordenador que recibe peticiones de páginas web de otros ordenadores de la red, las busca en su caché o en Internet y devuelve cada página al ordenador que la ha pedido. De esta manera, sólo este ordenador se conecta a Internet. Los proxys se emplean principalmente para tres cosas: 1. Reducir el consumo de ancho de banda y acelerar la navegación web, ya que las páginas cacheadas no tiene que volver a bajarlas.
36 2. Controlar el acceso a determinadas direcciones web o IP s. 3. Proxy inverso: se pone una máquina con un proxy inverso delante del servidor web para servir las peticiones externas de páginas más rápidamente por tenerlas en caché. Servidor DNS (Windows Server 2008) Los servidores DNS son parte de la cadena que queda formada cuando hacemos una petición mediante nuestro navegador de cualquier página web. Estos servidores no son más que computadoras que en sus discos duros almacenan enormes bases de datos. Servidor de Correo Electrónico POSTFIX Postfix es un servidor de correo de software libre / código abierto, un programa informático para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail.
37 Servidor Asterysk Asterisk es una completa solución PBX (Phone Box exchange) por software. Implementa en un ordenador que funcione utilizando el Sistema Operativo Linux una centralita telefónica, un sistema de buzones de voz, un entorno de llamadas para Call Centers, un sistema integrable con soluciones CRM, y casi cualquier cosa que su imaginación pueda concebir. Servidor Microsoft SQL Microsoft SQL Server es un sistema para la gestión de bases de datos producido por Microsoft basado en el modelo relacional. Sus lenguajes para consultas son T-SQL y ANSI SQL. Características de Microsoft SQL Server Soporte de transacciones.
38 Soporta procedimientos almacenados. Incluye también un entorno gráfico de administración, que permite el uso de comandos DDL y DML gráficamente. Permite trabajar en modo cliente-servidor, donde la información y datos se alojan en el servidor y los terminales o clientes de la red sólo acceden a la información. Además permite administrar información de otros servidores de datos. Servidor de Virtualización VMware vsphere es la plataforma de virtualización líder del sector que facilita la creación de arquitecturas de computación en nube. vsphere ayuda a que el departamento de TI cumpla con los acuerdos de nivel de servicio de las aplicaciones fundamentales más exigentes, con el menor costo total de propiedad (TCO, total cost of ownership) posible. Las siguientes funciones centrales forman parte de la plataforma vsphere: Procesamiento Red Almacenamiento Seguridad Disponibilidad Automatización
39 Sistema de Etiquetado PANDUIT Pan-Ty Construcción de una sola pieza para un rendimiento consistente y fiabilidad. Se pueden marcar con rotuladores Panduit o impresos personalizados usando Panduit Custom Servicio Hot Stamping. Punta curva, es fácil de recoger de las superficies planas y permite más rápido enhebrado inicial para acelerar la instalación. Material de nylon retardante de llama tiene un grado de inflamabilidad de UL 94V-0 para uso en interiores. Cumple con SAE -AS23190A (anteriormente MIL-s-23190E ), SAE AS33681 (antes MS3368) y SAE AS33671 (antes MS3367) Resistente a la intemperie cumple con ASTM D B.
40 Hardware de alto rendimiento y Dispositivos Locales Computadoras. 3rd Generation Intel Core i Processor (3M Cache, 3.3 GHz) Windows 7 Professional, 64Bit, English 4GB2 DDR3 SDRAM at 1600MHz 500GB 7200 RPM SATA Hard Drive Intel HD Integrated Graphics Ventas, compras, contabilidad, informática, seguridad. Impresoras Bandeja de entrada de 150 hojas, 100 hojas, bandeja boca abajo 2 líneas, display de 16 caracteres, el menú y los botones de navegación, 35 hojas alimentador automático de documentos estándar.
41 Sistema Anti-Incendio. Stat-X Aerosol Stat-X aerosol fire suppression APC SYMETRA Salida Capacidad de Potencia: 14 KVA Tensión de salida nominal: 120V Frecuencia de salida (sincronizada a red eléctrica principal). Tipo de forma de onda: onda sinusoidal Tiempo típico de recarga: 3 horas Alfa / numérico Lcd Display Regulación automática de voltaje Controlable Grupo Receptáculo
42 Sistema de Bandejas para Cableado Estructurado Este rentable sistema de soporte del cable es de uso general para la gestión y enrutamiento de cables en la construcción comercial e industrial. Porque permite que los cables que se agregan o cambian fácilmente, es preferible a sistemas de conductos siempre se anticipan cambios esquema de cableado. Servidor de Almacenamiento PowerVault MD1220 matriz de almacenamiento de conexión directa es la segunda generación de alta eficiencia energética y de pequeño factor de forma de Dell (SFF) de 2,5 pulgadas alojamiento de expansión de la unidad. El PowerVault MD1220 ofrece expansión sin problemas con servidores Dell PowerEdge con, proporcionando OIA necesario para satisfacer rendimiento de las aplicaciones de obra.
43 Este conjunto de expansión puede soportar 24, unidades de disco duro SAS de 2,5 pulgadas (HDD) o unidades de estado sólido (SSD) 2 en una matriz de 2U y se expande hasta 8 arreglos por adaptador, por lo que no tiene la capacidad para negociar rendimiento. Optimizar el rendimiento, mejorando la seguridad al tiempo que duplica el rendimiento: El PowerVault MD1220 utiliza la tecnología SAS 2.0, que permite duplicar el rendimiento sobre la generación anterior, con una interfaz SAS de 6 Gb / s, y ofrece optimización del rendimiento con equilibrio de carga automática de E / S a través de rutas de acceso redundantes y mejorados la seguridad, la generación anterior con la nueva unidad de cifrado automático (SED) de apoyo Mejora de la eficiencia: El PowerVault MD1220 mejora la eficiencia energética en la generación anterior, con nuevas fuentes de alimentación con certificación Silver 80PLUS. Esta mejora aumenta la eficiencia ya adquirida con unidades de 2,5 pulgadas y los ventiladores de velocidad variable. Sistema Lector de Precios Elección de escaneo láser o la tecnología de imágenes. Soporte para todos los códigos de barras que necesita para capturar hoy y de mañana Tecnología de Motorola firma de barrido láser. Ofrece un rendimiento agresivo y captura precisa de todos los códigos de barras 1D - calidad incluso dañado y pobres; patentado de polímero líquido elemento de lectura es sin fricción para una mayor durabilidad y una fiabilidad superior. Motorola la tecnología avanzada de imágenes. Rendimiento de estilo láser en códigos de barras 1D, 2D y PDF: sistema de iluminación patentado permite el escaneo
44 omnidireccional, lo que aumenta la productividad al eliminar la necesidad de alinear el código de barras y el lector. Sistema de Código de Barras. El LS2208 lector código de barras portátil asequible ofrece escaneo rápido y confiable en una forma ergonómica, ligera. El amplio rango de trabajo cercano contacto a 17 pulgadas - hace que este dispositivo ideal para el comercio minorista, el hospital, la educación o la configuración del gobierno. Múltiples interfaces en tarjeta asegurar la integración con una variedad de sistemas de acogida. El LS2208 lector código de barras portátil asequible ofrece escaneo rápido y confiable en una forma ergonómica, ligera. El amplio rango de trabajo cercano contacto a 17 pulgadas - hace que este dispositivo ideal para el comercio minorista, el hospital, la educación o la configuración del gobierno. Múltiples interfaces en tarjeta asegurar la integración con una variedad de sistemas de acogida. DISTRIBUCIÓN DE EQUIPOS Distribución de Equipos de Áreas Administrativas DEPARTAMENTO TIPO DE EQUIPO CANTIDAD Computador Desktop Monitor LCD 17 Teclado y Mouse 3 3 3
45 Dpto. Contabilidad Dpto. De Compras Dpto. Ventas Cisco IP Phone Impresora Local Face Plate Jacks Canaletas Computador Desktop Monitor LCD 17 Teclado y Mouse Cisco IP Phone Impresora red Face Plate Jacks Canaletas Computador Desktop Monitor LCD 17 Teclado y Mouse Laptop Cisco IP Phone Impresora red Face Plate Jacks Canaletas m m m
46 Total de Equipos de áreas administrativas TIPO DE EQUIPO Computador Desktop Monitor LCD 17 Teclado y Mouse Cisco IP Phone Impresora Local Impresora red Laptop Face Plate Jacks Canaletas CANTIDAD m Distribución de Equipos del Dpto. Informática TIPO DE EQUIPO Computador Desktop Monitor LCD 17 Cisco IP Phone Cisco 1941 ISR Servidor Dell PowerEdge R720 Switch Cisco Catalyst 2960-S Power Vault 114X Tape Rack Enclosure CANTIDAD
47 Distribución de Equipos del Dpto. Seguridad. TIPO DE EQUIPO Computador Desktop Monitor LCD 19 Cisco IP Phone HP StorageWorks Server X1400 CANTIDAD Distribución de Equipos del Marco de Distribución de Interconexiones UPS APC Smart-UPS Patch Panel Switch Cisco Catalyst 2960-S Netgear GS748TP PoE Switch
48 Especificaciones de configuración de la Red Área VLAN Puntos de Venta 83 Cámaras de Seguridad 245 Dpto. Ventas 315 Dpto. Compras 320 Dpto. Contabilidad 325 Dpto. Seguridad 111 Administración de Red 391 VTP VTP son las siglas de VLAN Trun King Protocol, un protocolo usado para configurar y administrar VLANs en equipos Cisco. VTP opera en 3 modos distintos: Servidor Cliente Transparente Este protocolo nos permitirá transferir las VLAN a través de todos los switches de nuestra red sin necesidad de configurarlas en cada dispositivo. Este protocolo utiliza el esquema Cliente-Servidor teniendo un Switch como servidor de las VLANs y otro como cliente que es quien recibe las VLANs configuradas del Switch servidor. En nuestro esquema de red el Switch del MDF será nuestro VTP Server y todos los demás switches de la red serán VTP Clients esto nos permitirá crear las VLANs en el Switch cabecera y de ahí distribuirlas por toda
49 nuestra red y luego asignar los puertos a las VLANs según nuestra conveniencia. Port-Security Aplicaremos port-security en todos los puertos de los switches aumentando así la seguridad de los usuarios finales y de la red completa, el port-security será implementado de la siguiente manera: 1. Si el puerto es violentado restringirá el acceso. 2. Solo se permitirán dos MAC-address por puerto. 3. Las MAC-address seguras serán almacenadas en el Switch y solo ellas serán permitidas en el puerto.
50
Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesCAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesCableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.
Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesAPOLO GESTION INTEGRAL.
APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ
INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesMejor rendimiento con Thunderbolt 2
Caja Thunderbolt 2 con 4 Bahías RAID de 3,5 Pulgadas - Carcasa con Ventilador y Cable Incluído StarTech ID: S354SMTB2R La caja RAID de disco duro Thunderbolt de 4 bahías, modelo S354SMTB2R, utiliza el
Más detallesDISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020
Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesCentral de incendios modular serie 5000 Tan flexible como sus planes
Central de incendios modular serie 5000 Tan flexible como sus planes 2 Olvide todas sus preocupaciones con la central de incendios modular serie 5000 Sus necesidades definen el sistema; pague solo por
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesCARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesMotorola MK500. MK500 Micro Kiosk. Especificaciones Técnicas. Autoservicio económico en todos los pasillos
MK500 Micro Kiosk Autoservicio económico en todos los pasillos Mejorar la satisfacción, fidelidad y servicio al cliente Mejore el servicio al cliente y su experiencia con la última innovación en tecnología
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesDiseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesDE EQUIPOS DE CÓMPUTO, ACCESORIOS Y LICENCIAS DE USO DE SOFTWARE
ANEXO I s que presenta Transparencia Mexicana a la preconvocatoria 00442002-010-11 en el marco del monitoreo que realiza TM a la licitación para la ADQUISICIÓN DE EQUIPOS DE CÓMPUTO, ACCESORIOS Y LICENCIAS
Más detallesTABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.
TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección
Más detallesMATRIZ: SUCURSAL: Av. López Mateos Sur 4450-2A C. Urano Manzana 64. Zapopan, Jalisco C.P. 23450. www.rsecompusol.com.mx
MATRIZ: SUCURSAL: Av. López Mateos Sur 4450-2A C. Urano Manzana 64 Col. Francisco Sarabia Esq. Vía Láctea C.P. 45235 Col. Lomas del Sol Zapopan, Jalisco C.P. 23450 www.rsecompusol.com Cabo San Lucas, BCS
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesQué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?
Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesInfraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
Más detallesUSB (Universal Serial Bus)
USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)
Más detallesHOY EN DÍA EN VARIAS EMPRESAS...
HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,
Más detallesSistema de Control como herramienta de eficiencia energética
Sistema de Control como herramienta de eficiencia energética Resumen: En la actualidad, la gestión eficiente de la energía es todo un reto, por ello las propiedades se plantean cómo mejorar su eficiencia
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesHaciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey
Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada
Más detallesCableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack).
Cableado Horizontal Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Incluye el conector de salida de telecomunicaciones en el área de trabajo,
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesSomos una empresa de tecnología y diseño gráfico dedicada a
W3 INTERACTIVA Somos una empresa de tecnología y diseño gráfico dedicada a satisfacer las necesidades de comunicación, expansión, posicionamiento y crecimiento de nuestros clientes. Mediante un servicio
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesÍNDICE 1. OBJETO DEL CONTRATO 2. ESPECIFICACIONES TÉCNICAS DEL SUMINISTRO 3. DOCUMENTACIÓN A PRESENTAR
ÍNDICE 1. OBJETO DEL CONTRATO 2. ESPECIFICACIONES TÉCNICAS DEL SUMINISTRO 3. DOCUMENTACIÓN A PRESENTAR 1 1. OBJETO DEL CONTRATO El objeto del presente contrato es el suministro e instalación del equipamiento
Más detallesLAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3
LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo
Más detallesEspecificaciones Técnicas
Servidor de Terminales Marca del Equipo: Modelo del Equipo: Placa Madre Deberá soportar hasta 2 (dos) procesadores Procesador Especificaciones Técnicas Modelo Intel Xeon Quad Core, línea 5500, velocidad
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesEn primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno:
INSTALACIÓN Y CONFIGURACIÓN DEL CABLEADO ESTRUCTURADO EN DOS ESTRUCTURAS DE DIFERENTE ÁREA Y UNIDAS LÓGICAMENTE POR UNA FIBRA ÓPTICA, COMPARTIENDO SERVICIO DE INTERNET. Disponemos de dos ares, una de 30
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesCABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.
LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detalles13. Cableado Estructurado
13. Cableado Estructurado 13.1. Introducción Cambios en los edificios, en la distribución de puestos de trabajo, etc. No solamente servicios de datos y telefonía, sino video, alarmas, climatización, control
Más detallesCómo elegir tu SOFTWARE DE GESTIÓN?
Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de
Más detallesPresentación Portafolio
Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque
Más detallesVentajas del almacenamiento de datos de nube
Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesu Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales.
itrak TM Enterprise Solution u u u u u Elimine los costos mensuales de rastreo GPS Disfrute de los beneficios adicionales de una solución personalizada frente a una solución alojada Aumente la seguridad
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesVDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.
Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...
Más detallesAgenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura
2 Grupo AMnetpro S.A.S, Empresa Colombo Israelita de investigación y desarrollo. Personal multidisciplinarios y años de experiencia en desarrollos industriales. Desarrollo con las tecnologías más avanzadas.
Más detallesQuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...
QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesEn este capítulo se describe la forma de cómo se implementó el sistema de video
En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que
Más detallesFUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS
FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesCreado dentro de la línea de sistemas operativos producida por Microsoft Corporation.
WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows
Más detallesPortafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Más detallesSistemas de Información. Junio de 2015
Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesSOLUCION DE COMUNICACIONES
SOLUCION DE COMUNICACIONES CABLEADO ESTRUCTURADO 1. ALCANCE Las nuevas aplicaciones que aparecen hoy en día en el campo de la informática, los esquemas de trabajo cliente/servidor y el aumento de la cantidad
Más detalles