Visión: Concentrándonos en venta al detalle de comestibles y productos de consumo masivo, sin distraernos con otros tipos de productos o de negocios.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Visión: Concentrándonos en venta al detalle de comestibles y productos de consumo masivo, sin distraernos con otros tipos de productos o de negocios."

Transcripción

1 Introducción Hoy en día con el auge increíble de las tecnologías de la información, el manejo de los datos va volviéndose cada vez más exigente, aumentan constantemente los volúmenes de información que los sistemas deben manejar y deben adaptarse a estas nuevas necesidades, mayor rapidez y eficiencia en el procesamiento de datos. Por ello sigue creciendo el área y el interés de los profesionales y empresarios en el desarrollo de las TICs a nivel global. Con el pasar de los años la necesidad de las empresas de sostener infraestructuras de redes informáticas, sistemas de servicios y respaldos de información, que son de vital importancia para la sostenibilidad de la empresa ha ido aumentando la demanda de soluciones eficientes. Gracias a la globalización y la difusión y acrecentamiento de las redes podemos nosotros hoy aprovechar tanto a nivel personal como en entornos de trabajo de sus beneficios, como la Internet y los servicios a niveles de red como correo electrónico, mensajería instantánea, controles de seguridad, etc. Los cuales han cambiado radicalmente la forma en que se manejan datos.

2 Antecedentes Supermercados Bravo A los 16 años, Valeriano Rafael Monestina llega a Santo Domingo, Rep. Dom., el día 3 de Diciembre de 1963 y empieza a trabajar en uno de los pocos supermercados de entonces. En esos años esta industria empieza a desarrollarse y Rafael tiene la oportunidad de ser uno de los actores principales en estos cambios. Después de haber ocupado posiciones claves por más de 25 años en los supermercados más importantes del momento, decide empezar su propio negocio. Para empezar la primera tienda, la familia Monestina toma control total de Bemosa, una importadora que tenían en sociedad con la familia Betances, y transforma lo que anteriormente era el almacén de Bemosa en el primer Supermercado Bravo. Bravo cala en el gusto del consumidor y se convierte en un rotundo éxito excediendo todas las expectativas y convirtiéndolos en el supermercado con mayor venta por metro cuadrado del país. Hoy Bravo gracias a la preferencia de los clientes cuenta con cinco tiendas todas en la ciudad de Santo Domingo. Misión: Ser la mejor solución para el consumidor que busca el mejor producto a un precio consciente y en un tiempo prudente. Visión: Concentrándonos en venta al detalle de comestibles y productos de consumo masivo, sin distraernos con otros tipos de productos o de negocios.

3 Quiénes Somos? Somos una empresa orientada al desarrollo de soluciones de tecnología en las aéreas de infraestructura de redes, integración de sistemas y telecomunicaciones. Así mismo, proveemos servicios de liderazgo en proyectos de consultoría, auditoría, ejecución de centro de datos, gestión y monitoreo de infraestructuras. Nuestro Misión. Proveer servicios y productos con eficacia y eficiencia, que satisfagan las expectativas de nuestros clientes, a través de profesionales comprometidos con la calidad y altamente competitivos. Nuestra Visión. Ser una organización de presencia mundial, innovadora y líder en soluciones tecnológicas, que con su determinación y conocimientos apoye a los negocios de sus clientes y garanticen un crecimiento continuo. Nuestros Valores Responsabilidad: Entendemos que el cumplimiento de las funciones que nos son asignadas son prioridad. Nos comprometemos con nuestros clientes y socios, asumiendo y reconociendo las consecuencias de nuestras acciones. Lealtad: Somos un equipo que trabajamos en equipo, demostrando respeto a los valores de la empresas, somos recíprocos con la confianza depositada en cada uno de nosotros. Excelencia: Nos consideramos competentes para satisfacer continuamente las expectativas de nuestros clientes internos y externos, con actitud, agilidad y anticipándonos a sus necesidades. Liderazgo: Creemos en dar el ejemplo, influyendo de manera positiva en el trabajo de los demás, generando un trabajo de equipo que produce resultados exitosos. Pro-Actividad: Tomamos decisiones sobre las oportunidades que se nos presentan a diario y por ello tenemos presente que los problemas pueden llegar en cualquier

4 momento y que actuar de forma correcta en el momento preciso determina el éxito de cualquier asignación.

5 PLANTEAMIENTO DEL PROBLEMA Supermercados Bravo, nos ha contratado para realizar el diseño e implementación de red para su empresa. Estos cuentan con una sede principal, ubicada en el Distrito Nacional (específicamente en la Avenida Winston Churchill), y 5 sucursales alternas; 2 más en el Distrito Nacional, 2 en la Zona Oriental y 1 en Santiago. La Sede Principal, donde operan las Oficinas Corporativas, consta de un espacio de 1500 metros cuadrados a nivel de servicios y dos plantas. Aquí se organizarían x estaciones y oficinas de trabajo en x dependencias. Las sucursales cuentan cada una con 18 puntos de ventas, 2 que funcionan como auxiliares para la adquisición de productos que necesitan facturación inmediata. Vista las necesidades del cliente, se procederá con el diseño de las redes y el cableado, tanto de los puntos de venta y oficinas administrativas, así como su implementación. Estructura Física.

6 Bravo San Vicente Esta sede ubicada en la Av. San Vicente de Paul consta de 2 pisos, el primero de área de supermercado y el segundo de actividades administrativas y operativas, y un almacén. Posee una amplia área de 1500m². La distribución específica de esta área se puede ver en el plano expuesto mas adelante sobre la distribución del espacio. En este se aprecian las dimensiones generales, ubicación de secciones, puertas, escaleras y puntos de venta. La altura de los techos en el primer piso, salvo especificación en contrario, es de 6 metros y en el segundo piso es de 3.65 metros. El centro principal de cableado MDF, se ubica en el segundo piso. Los centros de cableado secundarios IDF están ubicados en el primer piso. Pintura retardante contra incendios en todas las paredes interiores. El cableado para las áreas de trabajo es distribuido por medio de canaletas o ductos, las cuales permiten aislar los cableados de datos de los cableados de potencia AC, o cualquier otro sistema que se implemente en un futuro. Respaldo Eléctrico: Marca Lister, tipo Diesel, con capacidad para soportar la carga completa del edificio. Esta planta está dotada de un sistema de transferencia automático, lo cual permite censar una baja en el fluido comercial de AC, y en forma inmediata ser suplido por la planta eléctrica, como un sistema de emergencia eficaz e inmediato. El retardo de transferencia mientras la planta se estabiliza al punto de equilibro en generación está calculado a 10 minutos. Tiempo durante el cual los equipos de telecomunicaciones serán alimentados por sus respectivos. Sistema de Tierra: Esta es una superficie bajo tierra, la cual siguiendo las normas estipuladas para el aterrizaje principal de edificios, posee una malla y un tipo de tierra adecuado a fin de lograr un sistema a tierra de óptima calidad.

7 Este sistema ha sido elaborado bajo estrictas normas técnicas como la TIA/EIA- 607.

8 MDF (MAIN DISTRIBUTION FACILITY) CENTRO PRINCIPAL DISTRIBUCION DE CABLEADO: La localización de este cuarto de equipos se puede ver claramente en el plano:

9 Tamaño: Siguiendo el estándar TIA/EIA-568-A sobre especificaciones para una LAN-ETHERNET, el tendido del cableado horizontal estará encaminado a través de bandejas conductoras Newlink Cable Tray System. El cuarto mide 5.5m x 4.5m, para un área de 24.75m².

10 Posee piso falso para facilidad en la instalación del cableado en general, el acceso al mismo, así como su mantenimiento. Pintura retardante contra indios en todos sus interiores. SISTEMA ELECTRICO A continuación se puede contemplar la configuración eléctrica de las instalaciones, tanto del 1er piso como del 2do piso: Primer piso El primer piso posee dos sistemas separados de electricidad, uno que se encuentra cubierto por UPS los cuales respaldan el área del IDF y los puntos de venta IBM, mientras un inversor de 5KW TRACE SINUSOIDAL se hará cargo de suministrar energía a las lámparas del local, permitiendo el funcionamiento óptimo del local bajo circunstancias precarias de falta de suministro eléctrico. Planta 50KW Inversor TRACE 5KW (luces) UPS APC SYMETRA 12KVA IDF AND MDF

11 Componentes primer piso (IDF y PUNTO DE VENTA) DOS UPS APC SYMETRA 14kVA Scalable to 16kVA N+1 Nominal Output Voltage 120V, 208V Output Power Capacity 14 kw / 16 kva Waveform Type Sine wave 8 MODULO DE BATERIAS SYARMXR3B3J PARA UNA DURACION A 12KVA LOAD DE 3h 8m (En nuestro caso duraría alrededor de 6h 16m) INVERSOR TRACE SW5548 / 5.5KW SINUSOIDAL Utilizado para las luces Soporta apagones de 7 a 9 horas Protección alto y bajo voltaje Funciona con carga inductiva 16 BATERIAS DE 6V a 250A Segundo piso MDF y SEGURIDAD DOS UPS APC SYMETRA 14kVA Scalable to 16kVA N+1 Nominal Output Voltage 120V, 208V Output Power Capacity 14 kw / 16 kva Waveform Type Sine wave 8 MODULO DE BATERIAS SYARMXR3B3J PARA UNA DURACION A 12KVA LOAD DE 4h 20m (En nuestro caso duraría alrededor de 8h 40m) Para casos de incendios utilizaremos 4 extinguidores en aerosol de STAT X y para uso fuera del área del MDF utilizaremos extintores tipo E de uso normal.

12 RACKS PARA SERVIDORES En este cuarto se hayan montados dos Racks del tipo abiertos los cuales soportarán los servidores. Plano:

13 ESPECIFICACIONES Los racks cumplen con las normas estipuladas EIA-TIA 310D y NEMA 250. Pintura electrostática. Rack ajustable de 19 EIA a 23 EIA. Barraje de tierra. Bandejas compatibles con equipos IBM, HP, DELL y otros. Organizadores de cables horizontales y verticales, bandejas fijas y extraíbles para equipos de gran peso, bandejas para monitores, bandejas para teclados e0xtraíbles, multitomas verticales. Rack modelo Hoffman 2-Post Open Frame. (IDF) o Medidas: Alt. x An. x Prof.

14 Rack modelo Quest Mesh Door Enclosures. o Medidas: 6 Alt. x 22.5 An. x 24 Prof. La puerta de malla crea flujo de aire adicional y permite que el calor se disipe rápidamente. Los lados ventilados de estas unidades también ayudan en la circulación de aire por todo el cuarto. Cada unidad viene equipada con dos ventiladores de 80 CFM para un enfriamiento adicional.

15 El panel superior cuenta con recortes para ventiladores adicionales o acceso para el cableado. Hay cuatro carriles de tuercas de alojamiento totalmente ajustables para acomodar equipo o varios tamaños. Viene completamente ensamblado con la puerta delantera, trasera y laterales, pies de nivelación, ruedas, barra de puesta a tierra y tornillos ajustables para los equipos. Consideraciones Estos Racks son elementos sobre el cual se soporta toda la estructura del cableado; Entre la pared y la parte posterior de los racks hay una distancia de 100 cm, suficiente para que los técnicos puedan moverse mientras trabajan. Especificaciones Ambientales Temperatura y Humedad. Temperatura del cuarto aproximada es 19⁰ C.

16 Esta temperatura es mantenida por el aire acondicionado central, a través de una rejilla difusora de aire localizada lateralmente en uno de los costados del cuarto. De igual manera, se empleará un termostato para controlar la temperatura del marco de distribución principal y los sub-sistemas. Gran desempeño de conmutación con configuraciones de altos niveles de temperatura. Tamaño pequeño, 60 x 33 x 43 mm. Fácil de montar. El control del termostato tiene un rango de operación entre 0 C y 60 C. Humedad relativa entre el 18% y 25%. No hay cañerías de agua o vapor que atraviesen o pasen por encima de la habitación. Tomacorrientes e iluminación. Interruptor de pared junto a la puerta de acceso para control de iluminación. 3 lámparas tipo fluorescente, 2 tubos x 39 watts c/u. Encendido electrónico. Se ubican a 2,65m por encima del nivel del piso falso.

17 Posee 8 tomacorrientes dobles. Dos a cada lado de la pared. Con circuito dedicado independiente y a 150mm por encima del piso. Acceso a las habitaciones y a los equipos. La puerta abre hacia afuera, tiene chapa metálica y posee 90cm de ancho por 2.10m de altura, consta de un sistema biométrico que permite el acceso seguro a los cuartos permitiendo así que los trabajadores permitidos ingresen al área sin dificultad. Para esto, se implementará el siguiente modelo de sistema biométrico:

18 Características del Sistema Biométrico 500 huellas dactilares y transacciones de capacidad, se puede utilizar como asistencia reloj de tiempo Networking: vinculado al servidor de PC a través de TCP / IP o RS232/RS485. Acceso a los Cables y facilidad de mantenimiento. Todo el cableado horizontal del primer piso donde se encuentran las cámaras están destinadas al IDF del primer piso a través de bandejas por encima del cielo raso. Los puntos de venta de igual manera, pero éstos últimos están destinados hacia el MDF directamente ubicado en el segundo piso. Paredes, pisos y techos. El manejo del cableado estructurado se ubica en dos cuartos. El IDF no consta de piso falso, sí de cielo raso garantizando así la seguridad de la instalación. En el frente y los laterales son paredes falsas para proveer fácil acceso. Por otro lado, el piso del cuarto del MDF, donde están ubicados los racks de los distintos servidores y servicios, tiene una capacidad de 4.8 KPA (100lb/ft²), la cual es suficiente para soportar la carga proyectada, así como expansión futura. Este cuarto posee un cielo raso, a través del cual se manejan los cables horizontales entrantes que provienen de los distintos departamentos administrativos.

19 El acabado del piso falso es del tipo cerámica, a fin de controlar polvo y proteger los equipos del polvo como de la electricidad estática. SUCURSALES Supermercado Bravo cuenta con 6 sucursales, ubicadas así: Súper Mercado Bravo (Av. Winston Churchill) Súper Mercado Bravo (Av. San Vicente de Paúl) Súper Mercado Bravo (Av. Cnel. Fernández Domínguez) Súper Mercado Bravo (Av. Enriquillo) Súper Mercado Bravo (Av. Núñez de Cáceres) Súper mercado Bravo (Santiago) Todas las sucursales poseen exactamente las mismas características de diseño arquitectónico, eléctrica, hidráulico y de telecomunicaciones, razón por la cual tan solo se ha esquematizado un único plano el cual servirá como modelo patrón para el resto de las sucursales. La única variante es cada la ubicación geográfica, solamente. El mantener las sucursales con el mismo tipo de arquitectura de red es parte de la estética, buena imagen de nuestra empresa, que el cliente se sienta siempre como en su propia casa, seguro, confortable y que sea

20 capaz de ubicar rápidamente los diferentes servicios que son de su conveniencia. Más importante aún, el mantener configuraciones idénticas eleva enormemente las posibilidades de mantenimiento y soporte técnico, pues una pieza electro-mecánica puede ser prontamente reemplazada por otra que se encuentra en una sucursal vecina. Esto redunda en eficiencia, seguridad y calidad de servicio transferido al usuario. CABLEADO HORIZONTAL La distribución principal se hace a partir del centro de cableado en el MDF, donde se haya de patch panel de datos y seguridad, luego hacia los esquipos que lo requieren, llevándose la distribución principal por medio de una bandeja de soporte aéreo y luego cuando se hace necesario llevándolo hasta la canaleta de doble cavidad. Gráficamente en este plano nos muestra al detalle cómo se haya la distribución del cableado UTP-5E para los diferentes nodos, así como los circuitos que quedan disponibles. La canaleta utilizada es la 1-Piece Latching Cable Raceway. Cada nodo cuenta con dos (2) tomacorrientes que manejan dos circuitos, uno para datos y otro para telefonía, los cuatro ensamblados con cableutp-5e.

21 CABLE UTP: El cable UTP para el cableado horizontal de voz y datos será Categoría 5e, deberá estar conformado de 4 pares (8hilos) de conductores sólidos de cobre calibre 24 AWG. El cable debe permitir la transmisión de datos a altas velocidades (5Mbps, 10Mbps) y presentar un ancho de banda aprobada de 250 MHz, deberá soportar los siguientes estándares: LAN 100 BASE TX, Gigabit Ethernet, multimedia: video analógico y digital NTSC/PAL. El cable UTP debe tener un revestimiento aislante externo de PVC retardante al fuego, marcado con unidad de medida para fácil estimación de longitudes, la cubierta exterior deberá contener además: Nombre o Marca de fabricante, Categoría del cable, certificado por las normas de EIA/TIA e ISO/IEC11801.

22

23 DEPTO. COMPRAS DEPTO. CONTABILIDAD El cable UTP debe tener un revestimiento aislante externo de PVC retardante al fuego, marcado con unidad de medida para fácil estimación de longitudes, la cubierta exterior deberá contener además: Nombre o Marca de fabricante, Categoría del cable, certificado por las normas de EIA/TIA e ISO/IEC11801.

24 Jacks y Tomas: Acorde a la norma EIA/TIA-568-A, se utilizan Jacks y Tomas tipo RJ45 con el fin de conectar el cable UTP. La terminación mecánica de los cables horizontales en el área de trabajo será en conectares tipo Jack modular RJ45. Categoría 5 de 8 posiciones. El Jack modular deberá permitir configuraciones 568-A y 568-B. La conexión mecánica entre los 8 conductores del UTP horizontal y las 8 posiciones del Jack RJ45 deberá ser en contactos IDC (Insulation Displacement Connector = Conector con puntos de contacto aislados ) con corte diferente a 90⁰, con recubrimiento de plata (no estaño) y/o de capa de oro de 50 micro pulgadas en el área de contacto para proporcionar una conexión libre de corrosión en el transcurso del tiempo y proporcionar un desempeño confiable en ambientes hostiles (calor y frío extremo, humedad y exposición a sales). Los IDC (Insulation Displacement Connector = Conector con puntos de contacto aislados ) de los Jack s Modulares RJ45 deben tener la capacidad de terminar cables de calibres 22, 24 y 26 AWG y un mínimo de 2 conductores del mismo calibre por contacto, así como un permitir la terminación de cables de calibres más pequeños después de insertar y remover cables de calibre mayor sin necesidad de modificarlos o ajustarlos. El cuerpo del Jack Modular estará construido de material termoplástico de alto impacto, retardante de incendio, inhibidor de los rayos UV y clasificado

25 bajo la UL 94V-0 y debe tener espacio suficiente para soportar placas de pared de 1, 2, 4 o 8 ventanas, además que permita la entrada a plug de 2, 4, 6 o 8 hilos en forma indistinta sin presentar deformación. TOPOLOGIA FISICA

26 Sistema de Seguridad Monitoreo por cámaras IP Una cámara de red incorpora su propio miniordenador, lo que le permite emitir vídeo por sí misma. Además de comprimir el vídeo y enviarlo, puede tener una gran variedad de funciones: Envío de correos electrónicos con imágenes. Activación mediante movimiento de la imagen. Activación mediante movimiento de sólo una parte de la imagen. Creación una máscara en la imagen, para ocultar parte de ella o colocar un logo. O simplemente por adornar. Activación a través de otros sensores. Control remoto para mover la cámara y apuntar a una zona. Programación de una secuencia de movimientos en la propia cámara. Posibilidad de guardar y emitir los momentos anteriores a un evento. Utilización de diferente cantidad de fotogramas según la importancia de la secuencia. Para conservar ancho de banda. Actualización de las funciones por software.

27 Las cámaras IP permiten ver en tiempo real qué está pasando en un lugar, aunque esté a miles de kilómetros de distancia. Son cámaras de vídeo de gran calidad que tienen incluido un ordenador a través del que se conectan directamente a Internet. Una cámara IP (o una cámara de red) es un dispositivo que contiene: Una cámara de vídeo de gran calidad, que capta las imágenes Un chip de compresión que prepara las imágenes para ser transmitidas por Internet, y Un ordenador que se conecta por sí mismo a Internet. -Visión en vivo Con las cámaras IP se puede ver qué está pasando en este preciso momento. La cámara se conecta a través de Internet a una dirección IP que tienen sus cámaras IP. Las cámaras IP permiten al usuario tener la cámara en una localización y ver el vídeo en vivo desde otro lugar a través de Internet. El acceso a estas imágenes está totalmente restringido: sólo las personas autorizadas pueden verlas. También se puede ofrecer acceso

28 libre y abierto si el vídeo en directo se desea incorporar al web site de una compañía para que todos los internautas tengan acceso. -Microordenador Una cámara IP tiene incorporado un ordenador, pequeño y especializado en ejecutar aplicaciones de red. Por lo tanto, la cámara ip no necesita estar conectada a un PC para funcionar. Esta es una de sus diferencias con las denominadas cámaras web. Una cámara ip tiene su propia dirección IP y se conecta a la red como cualquier otro dispositivo; incorpora el software necesario de servidor de web, servidor o cliente FTP, de correo electrónico... y tiene la capacidad de ejecutar pequeños programas personalizados (denominados scripts). También incluye entradas para alarmas y salida de relé. Las cámaras de red más avanzadas pueden equiparse con muchas otras funciones de valor añadido como son la detección de movimiento y la salida de vídeo analógico.

29 -Ventajas. Mejora la seguridad física. Una cámara IP permite vigilar una oficina, pasillo, puerta trasera u otra zona, de forma fácil y económica en cualquier parte del mundo. Esto ayuda a garantizar la seguridad física de los empleados. Protege recursos valiosos. Una cámara IP ayuda además a proteger el inventario y otros recursos valiosos de la empresa (como los datos) contra posibles robos. Impulsa la productividad. Las cámaras IP también ayudan a las empresas a mejorar la productividad, permitiendo a los empleados centrarse en sus tareas a la vez que controlan el mostrador de recepción, el área de ventas, la zona de caja o el almacén. La calidad de imagen de sistemas de vigilancia IP es considerablemte superior ya que las cámaras IP pueden ser de multimegapixel y no se restringen a las normas NTSC o PAL. La vigilancia IP ofrece flexibilidad sobre cómo, cuándo y dónde el video es almacenado, visto y manipulado. Axis High Power over Ethernet midspans & splitters

30 Sistema de Tierra Este sistema compuesto por un solo sistema principal que recorre el edificio desde la azotea hasta el final de la estructura en el sótano, esta compuesto de un cable calibre doble cero sin revestimiento, en cada piso se desprende las ramificaciones, junto al cableado AC que luego alimentarán todos y cada uno de los tomacorrientes tipo trípolo, así como la alimentación de cada uno de los equipos y sus respectivos equipos de blindaje. El sistema de supresión de picos, es inherente a este sistema de tierra, con el fin de lograr una óptima seguridad eléctrica para los equipos electrónicos y garantizar la seguridad de las personas allí presente. Estas conexiones a tierras impiden que las partes metálicas que posee un equipo de carguen con voltajes peligrosos, resultante de una falla del cableado dentro del dispositivo, o por causas de sobretensiones externas o fallas del proveedor de servicio eléctrico. Es importante destacar además que la protección adecuada a tierra de los equipos es un sistema de protección de tipo obligatorio con el fin de salvaguardar la vida de los operadores, que siempre van a ser seres humanos. Servicios y Aplicaciones Sistema de protección de los equipos y control del sistema Para proteger nuestro sistema y mantener un control total del sistema utilizamos el antivirus de kaspersky para seguridad llamado kaspersky endpoint security for business select y contiene ciertas características de seguridad parecidas a las de un firewall. El nivel de protección "Select" de Kaspersky incluye implementación y protección para Dispositivos móviles mediante Mobile Device Management (MDM) y funciones anti-malware para móviles. Las herramientas de control de terminales (web, dispositivos y Aplicaciones) permiten a tu organización

31 aplicar la política de TI, lo que mantiene seguros Los elementos esenciales de tu entorno de TI. Beneficios: - Mayor protección para la empresa, datos y reputación - Cómo impedir la propagación del malware por medio de almacenamiento compartido - Habilitación del acceso móvil. - Ahorro de tiempo y dinero mediante la simplificación de la gestión móvil - Potentes herramientas de control para ayudarte a aplicar las políticas de seguridad - Pre-configurado para una protección inmediata - Adaptación de la seguridad de TI a tus exigencias Kaspersky Security Center es compatible también con entornos virtualizados. Mediante el análisis de la red, puede identificar automáticamente equipos host virtuales y la plataforma de virtualización que están ejecutando, incluidas VMware y Citrix. Posteriormente, los administradores podrán definir políticas para sus equipos virtuales.

32 Funciones -Anti-malware galardonado Kaspersky Endpoint Security for Business SELECT combina nuestras últimas tecnologías con asistencia en la nube, proactivas y basadas en firmas para ofrecer una protección anti-malware de calidad superior a tu empresa. -Actualizaciones más frecuentes En comparación con muchas otras empresas, Kaspersky actualiza su base de datos de malware con mucha mayor frecuencia para ayudar a garantizar tu protección contra las amenazas más recientes. Asimismo, Kaspersky mejora las tasas de detección gracias a firmas basadas en patrones, al tiempo que reduce el tamaño de las actualizaciones de firmas que reciben tus sistemas. Mediante la optimización de las actualizaciones, Kaspersky contribuye a minimizar la carga de los recursos informáticos. -Urgent Detection System (UDS) Antes incluso de que pueda publicarse una nueva firma de malware, la base de datos Urgent Detection System de Kaspersky se actualiza con información sobre malware descubierto recientemente para ofrecer una protección aún más rápida contra las nuevas amenazas. -System Watcher Cuando se arranca un programa en uno de los sistemas, la función de supervisión del sistema de Kaspersky comenzará a analizar el comportamiento del programa. Si se detecta un comportamiento sospechoso, Kaspersky Endpoint Security for Business SELECT bloqueará el programa y (si se produjese alguna actividad maliciosa); podrá restaurar el sistema a un estado anterior al momento en que se produjo el problema.

33 -Desinfección activa La tecnología de desinfección activa de Kaspersky opera en los niveles más bajos del sistema operativo y neutraliza los objetos maliciosos. -Protección con asistencia en la nube Millones de usuarios han aceptado que la aplicación Kaspersky Security Network (KSN), basada en la nube, recopile información sobre posibles comportamientos sospechosos o malware de sus sistemas. Esta iniciativa permite a Kaspersky ofrecer a todos los clientes una respuesta mucho más rápida ante nuevas amenazas. De acuerdo con pruebas realizadas por terceros, el tiempo de respuesta de Kaspersky (con ayuda de su tecnología KSN) puede llegar a tan solo los 0,02 segundos. Por otra parte, esta recopilación de información en tiempo real sobre el terreno ayuda a reducir los casos de "falsos positivos". Sistema de prevención de intrusiones basado en host (HIPS) con firewall personal El control del tráfico de entrada y salida (de acuerdo con una selección de parámetros, como el puerto individual, la dirección IP o la aplicación) permite al firewall avanzado de Kaspersky ayudar a proteger tus sistemas contra ataques de hackers.

34 -Network Attack Blocker Network Attack Blocker de Kaspersky puede detectar y rastrear actividad sospechosa en la red empresarial, además de responder conforme a criterios pre-configurados. *Kaspersky Endpoint Security for Business SELECT ofrece protección para las siguientes plataformas: Mac, Linux y Windows, incluido Windows 8. No todas las funciones se encuentran disponibles en todas las plataformas. Control de aplicaciones para los usuarios de las maquinas Las funciones de control flexible de aplicaciones te ofrecen un control minucioso de las aplicaciones que se ejecutan en tus sistemas: Supervisión de aplicaciones: supervisa y clasifica las aplicaciones como fiables, restringidas o no fiables. Control de inicio de aplicaciones: te permite conceder permisos para ejecutar aplicaciones, bloquearlas o auditarlas. Control de privilegios de aplicaciones: regula el acceso de una aplicación al sistema de archivos, el registro y otros recursos. Elige entre una política de permisos predeterminados que solo bloquee aplicaciones incluidas en una lista negra o una política de denegaciones predeterminadas que solo permita la ejecución de aplicaciones incluidas en una lista blanca. -Marcado dinámico en la lista blanca El servicio de marcado dinámico en la lista blanca de Kaspersky admite el control de aplicaciones, gracias al cual Kaspersky valora el estado de seguridad de aplicaciones comunes para asegurarse de que sea seguro utilizarlas. Actualmente, Kaspersky es la única empresa que cuenta con un laboratorio propio de listas blancas. El laboratorio se encarga de supervisar todos los procesos relacionados con las listas blancas y de actualizar la base de datos de listas blancas de forma constante con datos sobre las aplicaciones legítimas.

35 Kaspersky distribuye las actualizaciones de listas blancas a través de la nube, con ayuda de Kaspersky Security Network, lo que te permite beneficiarte de la información sobre listas blancas más reciente. -Control de dispositivos Dada la facilidad de los usuarios para conectarse a tus sistemas, tendrás que asegurarte de que solo se utilizan dispositivos autorizados para procesos autorizados. Las funciones de control de dispositivos de Kaspersky te permitirán: Controlar los privilegios de acceso (en función del bus, el tipo o la identidad específica de un dispositivo) para reducir el riesgo de que se pierdan datos o se produzcan infecciones de malware desde dispositivos no autorizados. Definir las horas a las que se aplicarán los controles, para garantizar que los usuarios sean productivos durante el horario de trabajo y que se respeten las políticas de "datos en movimiento". -Control web Las funciones de control web de Kaspersky hacen que resulte más sencillo supervisar y filtrar la actividad de un usuario en el navegador web por categoría, contenido o tipo de datos. Podrás permitir, prohibir, limitar o auditar las actividades de los usuarios en sitios web o categorías de sitios específicos (como redes sociales, sitios de juegos online o sitios web de apuestas) para contribuir a mantener la productividad y garantizar que no se acceda desde la red empresarial a sitios infectados o inapropiados. Servidor Proxy Squid (Sistema Operativo Debian) Un proxy es un ordenador que recibe peticiones de páginas web de otros ordenadores de la red, las busca en su caché o en Internet y devuelve cada página al ordenador que la ha pedido. De esta manera, sólo este ordenador se conecta a Internet. Los proxys se emplean principalmente para tres cosas: 1. Reducir el consumo de ancho de banda y acelerar la navegación web, ya que las páginas cacheadas no tiene que volver a bajarlas.

36 2. Controlar el acceso a determinadas direcciones web o IP s. 3. Proxy inverso: se pone una máquina con un proxy inverso delante del servidor web para servir las peticiones externas de páginas más rápidamente por tenerlas en caché. Servidor DNS (Windows Server 2008) Los servidores DNS son parte de la cadena que queda formada cuando hacemos una petición mediante nuestro navegador de cualquier página web. Estos servidores no son más que computadoras que en sus discos duros almacenan enormes bases de datos. Servidor de Correo Electrónico POSTFIX Postfix es un servidor de correo de software libre / código abierto, un programa informático para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail.

37 Servidor Asterysk Asterisk es una completa solución PBX (Phone Box exchange) por software. Implementa en un ordenador que funcione utilizando el Sistema Operativo Linux una centralita telefónica, un sistema de buzones de voz, un entorno de llamadas para Call Centers, un sistema integrable con soluciones CRM, y casi cualquier cosa que su imaginación pueda concebir. Servidor Microsoft SQL Microsoft SQL Server es un sistema para la gestión de bases de datos producido por Microsoft basado en el modelo relacional. Sus lenguajes para consultas son T-SQL y ANSI SQL. Características de Microsoft SQL Server Soporte de transacciones.

38 Soporta procedimientos almacenados. Incluye también un entorno gráfico de administración, que permite el uso de comandos DDL y DML gráficamente. Permite trabajar en modo cliente-servidor, donde la información y datos se alojan en el servidor y los terminales o clientes de la red sólo acceden a la información. Además permite administrar información de otros servidores de datos. Servidor de Virtualización VMware vsphere es la plataforma de virtualización líder del sector que facilita la creación de arquitecturas de computación en nube. vsphere ayuda a que el departamento de TI cumpla con los acuerdos de nivel de servicio de las aplicaciones fundamentales más exigentes, con el menor costo total de propiedad (TCO, total cost of ownership) posible. Las siguientes funciones centrales forman parte de la plataforma vsphere: Procesamiento Red Almacenamiento Seguridad Disponibilidad Automatización

39 Sistema de Etiquetado PANDUIT Pan-Ty Construcción de una sola pieza para un rendimiento consistente y fiabilidad. Se pueden marcar con rotuladores Panduit o impresos personalizados usando Panduit Custom Servicio Hot Stamping. Punta curva, es fácil de recoger de las superficies planas y permite más rápido enhebrado inicial para acelerar la instalación. Material de nylon retardante de llama tiene un grado de inflamabilidad de UL 94V-0 para uso en interiores. Cumple con SAE -AS23190A (anteriormente MIL-s-23190E ), SAE AS33681 (antes MS3368) y SAE AS33671 (antes MS3367) Resistente a la intemperie cumple con ASTM D B.

40 Hardware de alto rendimiento y Dispositivos Locales Computadoras. 3rd Generation Intel Core i Processor (3M Cache, 3.3 GHz) Windows 7 Professional, 64Bit, English 4GB2 DDR3 SDRAM at 1600MHz 500GB 7200 RPM SATA Hard Drive Intel HD Integrated Graphics Ventas, compras, contabilidad, informática, seguridad. Impresoras Bandeja de entrada de 150 hojas, 100 hojas, bandeja boca abajo 2 líneas, display de 16 caracteres, el menú y los botones de navegación, 35 hojas alimentador automático de documentos estándar.

41 Sistema Anti-Incendio. Stat-X Aerosol Stat-X aerosol fire suppression APC SYMETRA Salida Capacidad de Potencia: 14 KVA Tensión de salida nominal: 120V Frecuencia de salida (sincronizada a red eléctrica principal). Tipo de forma de onda: onda sinusoidal Tiempo típico de recarga: 3 horas Alfa / numérico Lcd Display Regulación automática de voltaje Controlable Grupo Receptáculo

42 Sistema de Bandejas para Cableado Estructurado Este rentable sistema de soporte del cable es de uso general para la gestión y enrutamiento de cables en la construcción comercial e industrial. Porque permite que los cables que se agregan o cambian fácilmente, es preferible a sistemas de conductos siempre se anticipan cambios esquema de cableado. Servidor de Almacenamiento PowerVault MD1220 matriz de almacenamiento de conexión directa es la segunda generación de alta eficiencia energética y de pequeño factor de forma de Dell (SFF) de 2,5 pulgadas alojamiento de expansión de la unidad. El PowerVault MD1220 ofrece expansión sin problemas con servidores Dell PowerEdge con, proporcionando OIA necesario para satisfacer rendimiento de las aplicaciones de obra.

43 Este conjunto de expansión puede soportar 24, unidades de disco duro SAS de 2,5 pulgadas (HDD) o unidades de estado sólido (SSD) 2 en una matriz de 2U y se expande hasta 8 arreglos por adaptador, por lo que no tiene la capacidad para negociar rendimiento. Optimizar el rendimiento, mejorando la seguridad al tiempo que duplica el rendimiento: El PowerVault MD1220 utiliza la tecnología SAS 2.0, que permite duplicar el rendimiento sobre la generación anterior, con una interfaz SAS de 6 Gb / s, y ofrece optimización del rendimiento con equilibrio de carga automática de E / S a través de rutas de acceso redundantes y mejorados la seguridad, la generación anterior con la nueva unidad de cifrado automático (SED) de apoyo Mejora de la eficiencia: El PowerVault MD1220 mejora la eficiencia energética en la generación anterior, con nuevas fuentes de alimentación con certificación Silver 80PLUS. Esta mejora aumenta la eficiencia ya adquirida con unidades de 2,5 pulgadas y los ventiladores de velocidad variable. Sistema Lector de Precios Elección de escaneo láser o la tecnología de imágenes. Soporte para todos los códigos de barras que necesita para capturar hoy y de mañana Tecnología de Motorola firma de barrido láser. Ofrece un rendimiento agresivo y captura precisa de todos los códigos de barras 1D - calidad incluso dañado y pobres; patentado de polímero líquido elemento de lectura es sin fricción para una mayor durabilidad y una fiabilidad superior. Motorola la tecnología avanzada de imágenes. Rendimiento de estilo láser en códigos de barras 1D, 2D y PDF: sistema de iluminación patentado permite el escaneo

44 omnidireccional, lo que aumenta la productividad al eliminar la necesidad de alinear el código de barras y el lector. Sistema de Código de Barras. El LS2208 lector código de barras portátil asequible ofrece escaneo rápido y confiable en una forma ergonómica, ligera. El amplio rango de trabajo cercano contacto a 17 pulgadas - hace que este dispositivo ideal para el comercio minorista, el hospital, la educación o la configuración del gobierno. Múltiples interfaces en tarjeta asegurar la integración con una variedad de sistemas de acogida. El LS2208 lector código de barras portátil asequible ofrece escaneo rápido y confiable en una forma ergonómica, ligera. El amplio rango de trabajo cercano contacto a 17 pulgadas - hace que este dispositivo ideal para el comercio minorista, el hospital, la educación o la configuración del gobierno. Múltiples interfaces en tarjeta asegurar la integración con una variedad de sistemas de acogida. DISTRIBUCIÓN DE EQUIPOS Distribución de Equipos de Áreas Administrativas DEPARTAMENTO TIPO DE EQUIPO CANTIDAD Computador Desktop Monitor LCD 17 Teclado y Mouse 3 3 3

45 Dpto. Contabilidad Dpto. De Compras Dpto. Ventas Cisco IP Phone Impresora Local Face Plate Jacks Canaletas Computador Desktop Monitor LCD 17 Teclado y Mouse Cisco IP Phone Impresora red Face Plate Jacks Canaletas Computador Desktop Monitor LCD 17 Teclado y Mouse Laptop Cisco IP Phone Impresora red Face Plate Jacks Canaletas m m m

46 Total de Equipos de áreas administrativas TIPO DE EQUIPO Computador Desktop Monitor LCD 17 Teclado y Mouse Cisco IP Phone Impresora Local Impresora red Laptop Face Plate Jacks Canaletas CANTIDAD m Distribución de Equipos del Dpto. Informática TIPO DE EQUIPO Computador Desktop Monitor LCD 17 Cisco IP Phone Cisco 1941 ISR Servidor Dell PowerEdge R720 Switch Cisco Catalyst 2960-S Power Vault 114X Tape Rack Enclosure CANTIDAD

47 Distribución de Equipos del Dpto. Seguridad. TIPO DE EQUIPO Computador Desktop Monitor LCD 19 Cisco IP Phone HP StorageWorks Server X1400 CANTIDAD Distribución de Equipos del Marco de Distribución de Interconexiones UPS APC Smart-UPS Patch Panel Switch Cisco Catalyst 2960-S Netgear GS748TP PoE Switch

48 Especificaciones de configuración de la Red Área VLAN Puntos de Venta 83 Cámaras de Seguridad 245 Dpto. Ventas 315 Dpto. Compras 320 Dpto. Contabilidad 325 Dpto. Seguridad 111 Administración de Red 391 VTP VTP son las siglas de VLAN Trun King Protocol, un protocolo usado para configurar y administrar VLANs en equipos Cisco. VTP opera en 3 modos distintos: Servidor Cliente Transparente Este protocolo nos permitirá transferir las VLAN a través de todos los switches de nuestra red sin necesidad de configurarlas en cada dispositivo. Este protocolo utiliza el esquema Cliente-Servidor teniendo un Switch como servidor de las VLANs y otro como cliente que es quien recibe las VLANs configuradas del Switch servidor. En nuestro esquema de red el Switch del MDF será nuestro VTP Server y todos los demás switches de la red serán VTP Clients esto nos permitirá crear las VLANs en el Switch cabecera y de ahí distribuirlas por toda

49 nuestra red y luego asignar los puertos a las VLANs según nuestra conveniencia. Port-Security Aplicaremos port-security en todos los puertos de los switches aumentando así la seguridad de los usuarios finales y de la red completa, el port-security será implementado de la siguiente manera: 1. Si el puerto es violentado restringirá el acceso. 2. Solo se permitirán dos MAC-address por puerto. 3. Las MAC-address seguras serán almacenadas en el Switch y solo ellas serán permitidas en el puerto.

50

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

Anexo Especificaciones Técnicas

Anexo Especificaciones Técnicas Anexo Especificaciones Técnicas 1. OBJETO DEL CONCURSO: Equipamiento para Centro de Cómputos El llamado se realiza en el marco de la implantación del nuevo Centro de Cómputos del Plan Ceibal, con el objetivo

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Soluciones tecnológicas a su alcance.

Soluciones tecnológicas a su alcance. Soluciones tecnológicas a su alcance. Nuestros servicios C CABLEADO ESTRUCTURADO Nuestro equipo de ingenieros y técnicos identificamos las necesidades de su organización, ofreciendo la asesoría para la

Más detalles

Servicio de Estacionamiento Público. Descripción Sumaria:

Servicio de Estacionamiento Público. Descripción Sumaria: Servicio de Estacionamiento Público. Descripción Sumaria: El software PAGUE POR CELULAR fue desarrollado: Bajo la plataforma Microsoft.NET bajo el Lenguaje de programación C-Sharp. Los datos son almacenados

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Av. 5AN No. 23DN 68 Local - 117 Telefonos: 8923147 Mobil: 315 347 2703 310 375 8010 Email: Gerencia@newandusedsas.com - secretaria@newandusedsas.

Av. 5AN No. 23DN 68 Local - 117 Telefonos: 8923147 Mobil: 315 347 2703 310 375 8010 Email: Gerencia@newandusedsas.com - secretaria@newandusedsas. Av. 5AN No. 23DN 68 Local - 117 Telefonos: 8923147 Mobil: 315 347 2703 310 375 8010 Email: Gerencia@newandusedsas.com - secretaria@newandusedsas.com Cali-Colombia Computadores, impresoras, partes Servicio

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Especificaciones Técnicas para la Adquisición de Elementos de Computación ITEM 1 - CARACTERISTICAS TECNICAS DEL HARDWARE SERVIDOR SCADA

Especificaciones Técnicas para la Adquisición de Elementos de Computación ITEM 1 - CARACTERISTICAS TECNICAS DEL HARDWARE SERVIDOR SCADA OBJETO El presente pliego de especificaciones técnicas tiene por objeto la adquisición de servidores para rack tipo mid-range según los detalles de hardware descriptos en este documento, licencias de software

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

PROYECTO DE CABLEADO ESTRUCTURADO Y DISEÑO DE RED BANKCOLOMBIE

PROYECTO DE CABLEADO ESTRUCTURADO Y DISEÑO DE RED BANKCOLOMBIE PROYECTO DE CABLEADO ESTRUCTURADO Y DISEÑO DE RED BANKCOLOMBIE LUIS GOYES ALVARADO CORPORACIÓN UNIVERSITARIA REMINGTON FACULTAD DE INGENIERÍA DE SISTEMAS ÁREA DE TELEINFORMÁTICA MEDELLÍN 2007 PROYECTO

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto

Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto 2014, Año de Octavio Paz Instituto Mexicano de Cinematografía Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa o proyecto Es proyecto estratégico?: Si Categoria: Optimizacion

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

UPS de Doble Conversión En Línea SmartOnline de 3kVA, 3U en Rack/Torre, tomacorrientes NEMA de 110/120V

UPS de Doble Conversión En Línea SmartOnline de 3kVA, 3U en Rack/Torre, tomacorrientes NEMA de 110/120V UPS de Doble Conversión En Línea SmartOnline de 3kVA, 3U en Rack/Torre, tomacorrientes NEMA de 110/120V NÚMERO DE MODELO: SU3000RTXL3U General Sistema UPS de 3000VA en línea, de doble conversión, para

Más detalles

Datacenter CIDE TI. Tecnología. IDC Colocation Housing. Memoria de los servicios estructurales IDC CIDETI 2011

Datacenter CIDE TI. Tecnología. IDC Colocation Housing. Memoria de los servicios estructurales IDC CIDETI 2011 Tecnología Datacenter INTEGRACIÓN DE LA INFORMACIÓN, DISEÑO Y TECNOLOGÍA IDC Colocation Housing Memoria de los servicios estructurales IDC MEMORIA DE INSTALACIONES Y SERVICIOS DE HOUSING/COLOCATION DISEÑADOS

Más detalles

Contenido de la propuesta

Contenido de la propuesta Contenido de la propuesta 1. Presentación corporativa... 3 2. Infraestructuras... 4 1. Suelo técnico y techos... 4 2. Control medioambiental... 4 3. Sistema eléctrico... 5 4. Sistema de protección contra

Más detalles

Cableado Estructurado

Cableado Estructurado Cableado Estructurado Normas para una buena infraestructura de comunicación Concepto El cableado estructurado tiene el objetivo de integrar en un mismo sistema los servicios de: Voz Datos Vídeo También

Más detalles

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Una videovigilancia fiable con soluciones avanzadas de vídeo en red. Sistemas fiables para

Más detalles

SECCIÓN 16770: CABLEADO ESTRUCTURADO, EQUIPAMIENTO ACTIVO DE RED Y SOLUCIÓN DE TELEFONÍA IP

SECCIÓN 16770: CABLEADO ESTRUCTURADO, EQUIPAMIENTO ACTIVO DE RED Y SOLUCIÓN DE TELEFONÍA IP 1 SECCIÓN 16770: CABLEADO ESTRUCTURADO, EQUIPAMIENTO ACTIVO DE RED Y SOLUCIÓN DE TELEFONÍA IP REVISION Nº 1 2 DIVISIÓN 16: INSTALACIONES ELÉCTRICAS Sección 16770: CABLEADO ESTRUCTURADO, EQUIPAMIENTO ACTIVO

Más detalles

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack).

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Cableado Horizontal Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Incluye el conector de salida de telecomunicaciones en el área de trabajo,

Más detalles

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

MK4000. Micro Quiosco MK4000. Especificaciones Técnicas. Quiosco multimedia interactivo de servicio completo

MK4000. Micro Quiosco MK4000. Especificaciones Técnicas. Quiosco multimedia interactivo de servicio completo Micro Quiosco MK4000 Quiosco multimedia interactivo de servicio completo Todas las funciones que necesita para proporcionar el más exclusivo autoservicio En un mundo con un ritmo acelerado, todos esperamos

Más detalles

Soluciones Empresariales

Soluciones Empresariales Soluciones Empresariales Agenda 3 Área de trabajo y salones de conferencias Gabinetes de zona Cuartos de Telecomunicación Data Center del edificio Centro de Operaciones Entrada de servicios Planta Central

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

P2000 SISTEMA DE ADMINISTRACIÓN DE SEGURIDAD. Administración de seguridad interactiva y en tiempo real

P2000 SISTEMA DE ADMINISTRACIÓN DE SEGURIDAD. Administración de seguridad interactiva y en tiempo real P2000 SISTEMA DE ADMINISTRACIÓN DE SEGURIDAD Administración de seguridad interactiva y en tiempo real P2000 Sistema de administración de seguridad Escalable, intuitivo y fácil de operar El sistema de administración

Más detalles

Especificaciones y Características

Especificaciones y Características Sistema Multiusuario NComputing L300 (hasta 30 estaciones en un solo PC - Conexión LAN) El sistema multiusuario L300 es una herramienta versátil con la usted podrá conectar hasta 30 estaciones independientes

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Hardware de Red: ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ En la mayor parte

Más detalles

Anuncio de nuevo producto: Controlador de una puerta KT-1

Anuncio de nuevo producto: Controlador de una puerta KT-1 Anuncio de nuevo producto: Controlador de una puerta KT-1 Tyco Security Products se complace en anunciar el lanzamiento del KT-1, un controlador PoE de una puerta de Kantech. Con su diseño elegante y su

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Plataforma Cloud con HP 3PAR y VMware vsphere

Plataforma Cloud con HP 3PAR y VMware vsphere Mayo 2011 Elaborado por nerion Todos los derechos reservados. Plataforma Cloud con HP 3PAR y VMware vsphere SOBRE NERION nerion es una de las principales Empresas españolas de registro de dominios, hosting

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

ANEXO III: ESPECIFICACIONES TECNICAS PARA PAUTAS DE TECNOLOGIA INFORMATICA EN OBRAS NUEVAS CABLEADO PARA DATOS, TELEFONÍA Y TENSIÓN

ANEXO III: ESPECIFICACIONES TECNICAS PARA PAUTAS DE TECNOLOGIA INFORMATICA EN OBRAS NUEVAS CABLEADO PARA DATOS, TELEFONÍA Y TENSIÓN ANEXO III: ESPECIFICACIONES TECNICAS PARA PAUTAS DE TECNOLOGIA INFORMATICA EN OBRAS NUEVAS CABLEADO PARA DATOS, TELEFONÍA Y TENSIÓN ÍNDICE CAPÍTULO Pág. I. OBJETIVOS.3 II. ALCANCES..3 III. DEFINICIONES.3

Más detalles

Mejor rendimiento con Thunderbolt 2

Mejor rendimiento con Thunderbolt 2 Caja Thunderbolt 2 con 4 Bahías RAID de 3,5 Pulgadas - Carcasa con Ventilador y Cable Incluído StarTech ID: S354SMTB2R La caja RAID de disco duro Thunderbolt de 4 bahías, modelo S354SMTB2R, utiliza el

Más detalles

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice Cloudbuilder Next Ventajas y características Descubre todas sus funcionalidades Índice 1. La solución más sólida del mercado 2. Qué es Cloudbuilder Next? 3. Qué ventajas aporta Cloudbuilder Next? 4. Qué

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ Integración completa de control de accesos, sistemas de intrusión y vídeo WIN-PAK WIN-PAK - Una solución de seguridad integrada y fácil de gestionar.

Más detalles

WHITE PAPER Tecnología y Aplicaciones Qué es una Cámara de Red?

WHITE PAPER Tecnología y Aplicaciones Qué es una Cámara de Red? WHITE PAPER Tecnología y Aplicaciones Qué es una Cámara de Red? 0 Índice 1.- Introducción... 2 2.- Por qué usar cámaras de red y dónde?... 2 3.- La Tecnología de la cámara de red... 3 4.- La cámara de

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

SISTEMAS DE CABLEADO

SISTEMAS DE CABLEADO SISTEMAS DE CABLEADO Aspectos técnicos generales Se deberá utilizar tubo conduit pared gruesa en exteriores y en aquellas áreas donde sea necesario proteger los cableados contra daño mecánico o medio ambiente

Más detalles

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo?

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? 0 Índice 1.- Introducción... 2 2.- La Tecnología de Servidor de Vídeo es la respuesta... 2 3.- Por qué usar un Servidor de Vídeo y dónde?...

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

ESPECIFICACIONES TÉCNICAS CABLEADO ESTRUCTURADO

ESPECIFICACIONES TÉCNICAS CABLEADO ESTRUCTURADO ESPECIFICACIONES TÉCNICAS CABLEADO ESTRUCTURADO 1. DESCRIPCIÓN: El requerimiento considera la habilitación de cualquier sistema de cableado estructurado para laboratorios, aulas, oficinas u otra dependencia

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS.

INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) TÉRMINOS BÁSICOS. INSTRUCTIVO PARA REVISIÓN DEL AMBIENTE DE TRABAJO PARA LA FUNCIONALIDAD DE SISIPEC (versión 1.0. Febrero 15 de 2008) Con el objeto configurar de manera adecuada cada uno de los equipos en los establecimientos,

Más detalles

Primary Test Manager (PTM) Pruebas y software de gestión de activos primarios

Primary Test Manager (PTM) Pruebas y software de gestión de activos primarios Primary Test Manager (PTM) Pruebas y software de gestión de activos primarios La herramienta ideal para pruebas de diagnóstico y evaluaciones de Primary Test Manager TM (PTM) es la herramienta de software

Más detalles

ESPECIFICACIONES TÉCNICAS CABLEADO ESTRUCTURADO

ESPECIFICACIONES TÉCNICAS CABLEADO ESTRUCTURADO ESPECIFICACIONES TÉCNICAS CABLEADO ESTRUCTURADO Proyecto : Habilitación de cableado estructurado Laboratorios de Básica y Media. Establecimiento : Centro Educacional Mariano Egaña Fecha : 13 de Agosto

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

SYMMETRY RESUMEN DE PRODUCTOS

SYMMETRY RESUMEN DE PRODUCTOS CONTROL DE ACCESO RESUMEN DE PRODUCTOS SYMMETRY RESUMEN DE PRODUCTOS El rango de Sistemas de Administración de Seguridad Symmetry de AMAG Technology proporciona soluciones integradas de gran alcance para

Más detalles

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 ASPECTOS BÁSICOS DE MISIÓN CRÍTICA Solidez Almacenamiento híbrido con niveles de servicio de rendimiento optimizado con flash a escala para cargas de trabajo

Más detalles

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25 CONFIGURACIONES FLEXIBLES Y ESCALABLES Un pueblo pequeño o una gran ciudad un único departamento o múltiples organizaciones su sistema de radio debe adaptarse a sus necesidades y a su presupuesto. La arquitectura

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

GUÍA. Evaluación y desarrollo de centros de datos prefabricados

GUÍA. Evaluación y desarrollo de centros de datos prefabricados GUÍA P A R A E L C A M B I O Evaluación y desarrollo de centros de datos prefabricados La infraestructura unificada alcanza su madurez Los administradores de TI, telecomunicaciones y centros de datos dan

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

Características técnicas A.2 5. Características técnicas F.O. A.2 6. scon 3100-A A.2 7. scon 3100-AA A.2 8. scon 3061-AD A.2 9. scon 3063-AD A.

Características técnicas A.2 5. Características técnicas F.O. A.2 6. scon 3100-A A.2 7. scon 3100-AA A.2 8. scon 3061-AD A.2 9. scon 3063-AD A. HARTING sc on Índice Página Introducción y características A.2 4 Características técnicas A.2 5 Características técnicas F.O. A.2 6 scon 3100-A A.2 7 scon 3100-AA A.2 8 scon 3061-AD A.2 9 scon 3063-AD

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

REDES CABLEADO ESTRUCTURADO

REDES CABLEADO ESTRUCTURADO CABLEADO ESTRUCTURADO Objetivos Sistemas de cableado estructurado: Reglas para Cableado Estructurado de LAN. Subsistemas de Cableado Estructurado Escalabilidad Punto de demarcación Salas de equipamiento

Más detalles

Soluciones integrales

Soluciones integrales Soluciones integrales en envolventes metálicos R Data Center Networking & Energy Jaguar de México S.A de C.V. Índice R Presentación..................................... 3 Infraestructura..........................................

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

ESPECIFICACIONES TECNICAS DE EQUIPOS PARA RED DE DATOS EDIFICIO MIL POR MIL

ESPECIFICACIONES TECNICAS DE EQUIPOS PARA RED DE DATOS EDIFICIO MIL POR MIL ESPECIFICACIONES TECNICAS DE EQUIPOS PARA RED DE DATOS EDIFICIO MIL POR MIL ITEM 1 : APPLIANCE BALANCEADORES DE CARGA (FAILOVER LOAD BALANCING) Cantidad: 2 Cajón (case) Ventilación Power CPU Tipo de CPU

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

MATRIZ: SUCURSAL: Av. López Mateos Sur 4450-2A C. Urano Manzana 64. Zapopan, Jalisco C.P. 23450. www.rsecompusol.com.mx

MATRIZ: SUCURSAL: Av. López Mateos Sur 4450-2A C. Urano Manzana 64. Zapopan, Jalisco C.P. 23450. www.rsecompusol.com.mx MATRIZ: SUCURSAL: Av. López Mateos Sur 4450-2A C. Urano Manzana 64 Col. Francisco Sarabia Esq. Vía Láctea C.P. 45235 Col. Lomas del Sol Zapopan, Jalisco C.P. 23450 www.rsecompusol.com Cabo San Lucas, BCS

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Anexo A: Requerimientos Técnicos para la instalación de Cableado Estructurado

Anexo A: Requerimientos Técnicos para la instalación de Cableado Estructurado Anexo A: Requerimientos Técnicos para la instalación de Cableado Estructurado Componentes Pasivos Todos los componentes pasivos serán categoría 5E, y deberán traer impreso claramente el código de colores

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Preguntas frecuentes. Paquete NRG Home+ Conserve

Preguntas frecuentes. Paquete NRG Home+ Conserve Preguntas frecuentes Paquete NRG Home+ Conserve Portal... 2 Extensor de Rango... 3 Enchufe inteligente... 3 Termostato... 4 Sitio Web... 7 App y dispositivos móviles... 7 Preguntas frecuentes Portal Puedo

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Control remoto de servidores

Control remoto de servidores Switch Conmutador KVM de 16 Puertos VGA con USB PS/2 por IP StarTech ID: SV1641HDIE Este conmutador KVM IP digital permite una administración local y remota de manera segura y flexible de sistemas y servicios

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

La mejor tecnología y software para brindarle el mejor rendimiento

La mejor tecnología y software para brindarle el mejor rendimiento La mejor tecnología y software para brindarle el mejor rendimiento Las características de los planes de alojamiento estándar tienen muchas limitaciones al estar localizados en servidores en los que varios

Más detalles

MITEL. 3000 communications system

MITEL. 3000 communications system MITEL 3000 communications system La plataforma de comunicaciones escalable y centrada en voz para empresas Los diversos entornos actuales precisan tecnologías de comunicaciones avanzadas para ofrecer formas

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país.

Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país. PERFIL EMPRESARIAL Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país. Estamos destinados a brindar apoyo a

Más detalles