Visión: Concentrándonos en venta al detalle de comestibles y productos de consumo masivo, sin distraernos con otros tipos de productos o de negocios.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Visión: Concentrándonos en venta al detalle de comestibles y productos de consumo masivo, sin distraernos con otros tipos de productos o de negocios."

Transcripción

1 Introducción Hoy en día con el auge increíble de las tecnologías de la información, el manejo de los datos va volviéndose cada vez más exigente, aumentan constantemente los volúmenes de información que los sistemas deben manejar y deben adaptarse a estas nuevas necesidades, mayor rapidez y eficiencia en el procesamiento de datos. Por ello sigue creciendo el área y el interés de los profesionales y empresarios en el desarrollo de las TICs a nivel global. Con el pasar de los años la necesidad de las empresas de sostener infraestructuras de redes informáticas, sistemas de servicios y respaldos de información, que son de vital importancia para la sostenibilidad de la empresa ha ido aumentando la demanda de soluciones eficientes. Gracias a la globalización y la difusión y acrecentamiento de las redes podemos nosotros hoy aprovechar tanto a nivel personal como en entornos de trabajo de sus beneficios, como la Internet y los servicios a niveles de red como correo electrónico, mensajería instantánea, controles de seguridad, etc. Los cuales han cambiado radicalmente la forma en que se manejan datos.

2 Antecedentes Supermercados Bravo A los 16 años, Valeriano Rafael Monestina llega a Santo Domingo, Rep. Dom., el día 3 de Diciembre de 1963 y empieza a trabajar en uno de los pocos supermercados de entonces. En esos años esta industria empieza a desarrollarse y Rafael tiene la oportunidad de ser uno de los actores principales en estos cambios. Después de haber ocupado posiciones claves por más de 25 años en los supermercados más importantes del momento, decide empezar su propio negocio. Para empezar la primera tienda, la familia Monestina toma control total de Bemosa, una importadora que tenían en sociedad con la familia Betances, y transforma lo que anteriormente era el almacén de Bemosa en el primer Supermercado Bravo. Bravo cala en el gusto del consumidor y se convierte en un rotundo éxito excediendo todas las expectativas y convirtiéndolos en el supermercado con mayor venta por metro cuadrado del país. Hoy Bravo gracias a la preferencia de los clientes cuenta con cinco tiendas todas en la ciudad de Santo Domingo. Misión: Ser la mejor solución para el consumidor que busca el mejor producto a un precio consciente y en un tiempo prudente. Visión: Concentrándonos en venta al detalle de comestibles y productos de consumo masivo, sin distraernos con otros tipos de productos o de negocios.

3 Quiénes Somos? Somos una empresa orientada al desarrollo de soluciones de tecnología en las aéreas de infraestructura de redes, integración de sistemas y telecomunicaciones. Así mismo, proveemos servicios de liderazgo en proyectos de consultoría, auditoría, ejecución de centro de datos, gestión y monitoreo de infraestructuras. Nuestro Misión. Proveer servicios y productos con eficacia y eficiencia, que satisfagan las expectativas de nuestros clientes, a través de profesionales comprometidos con la calidad y altamente competitivos. Nuestra Visión. Ser una organización de presencia mundial, innovadora y líder en soluciones tecnológicas, que con su determinación y conocimientos apoye a los negocios de sus clientes y garanticen un crecimiento continuo. Nuestros Valores Responsabilidad: Entendemos que el cumplimiento de las funciones que nos son asignadas son prioridad. Nos comprometemos con nuestros clientes y socios, asumiendo y reconociendo las consecuencias de nuestras acciones. Lealtad: Somos un equipo que trabajamos en equipo, demostrando respeto a los valores de la empresas, somos recíprocos con la confianza depositada en cada uno de nosotros. Excelencia: Nos consideramos competentes para satisfacer continuamente las expectativas de nuestros clientes internos y externos, con actitud, agilidad y anticipándonos a sus necesidades. Liderazgo: Creemos en dar el ejemplo, influyendo de manera positiva en el trabajo de los demás, generando un trabajo de equipo que produce resultados exitosos. Pro-Actividad: Tomamos decisiones sobre las oportunidades que se nos presentan a diario y por ello tenemos presente que los problemas pueden llegar en cualquier

4 momento y que actuar de forma correcta en el momento preciso determina el éxito de cualquier asignación.

5 PLANTEAMIENTO DEL PROBLEMA Supermercados Bravo, nos ha contratado para realizar el diseño e implementación de red para su empresa. Estos cuentan con una sede principal, ubicada en el Distrito Nacional (específicamente en la Avenida Winston Churchill), y 5 sucursales alternas; 2 más en el Distrito Nacional, 2 en la Zona Oriental y 1 en Santiago. La Sede Principal, donde operan las Oficinas Corporativas, consta de un espacio de 1500 metros cuadrados a nivel de servicios y dos plantas. Aquí se organizarían x estaciones y oficinas de trabajo en x dependencias. Las sucursales cuentan cada una con 18 puntos de ventas, 2 que funcionan como auxiliares para la adquisición de productos que necesitan facturación inmediata. Vista las necesidades del cliente, se procederá con el diseño de las redes y el cableado, tanto de los puntos de venta y oficinas administrativas, así como su implementación. Estructura Física.

6 Bravo San Vicente Esta sede ubicada en la Av. San Vicente de Paul consta de 2 pisos, el primero de área de supermercado y el segundo de actividades administrativas y operativas, y un almacén. Posee una amplia área de 1500m². La distribución específica de esta área se puede ver en el plano expuesto mas adelante sobre la distribución del espacio. En este se aprecian las dimensiones generales, ubicación de secciones, puertas, escaleras y puntos de venta. La altura de los techos en el primer piso, salvo especificación en contrario, es de 6 metros y en el segundo piso es de 3.65 metros. El centro principal de cableado MDF, se ubica en el segundo piso. Los centros de cableado secundarios IDF están ubicados en el primer piso. Pintura retardante contra incendios en todas las paredes interiores. El cableado para las áreas de trabajo es distribuido por medio de canaletas o ductos, las cuales permiten aislar los cableados de datos de los cableados de potencia AC, o cualquier otro sistema que se implemente en un futuro. Respaldo Eléctrico: Marca Lister, tipo Diesel, con capacidad para soportar la carga completa del edificio. Esta planta está dotada de un sistema de transferencia automático, lo cual permite censar una baja en el fluido comercial de AC, y en forma inmediata ser suplido por la planta eléctrica, como un sistema de emergencia eficaz e inmediato. El retardo de transferencia mientras la planta se estabiliza al punto de equilibro en generación está calculado a 10 minutos. Tiempo durante el cual los equipos de telecomunicaciones serán alimentados por sus respectivos. Sistema de Tierra: Esta es una superficie bajo tierra, la cual siguiendo las normas estipuladas para el aterrizaje principal de edificios, posee una malla y un tipo de tierra adecuado a fin de lograr un sistema a tierra de óptima calidad.

7 Este sistema ha sido elaborado bajo estrictas normas técnicas como la TIA/EIA- 607.

8 MDF (MAIN DISTRIBUTION FACILITY) CENTRO PRINCIPAL DISTRIBUCION DE CABLEADO: La localización de este cuarto de equipos se puede ver claramente en el plano:

9 Tamaño: Siguiendo el estándar TIA/EIA-568-A sobre especificaciones para una LAN-ETHERNET, el tendido del cableado horizontal estará encaminado a través de bandejas conductoras Newlink Cable Tray System. El cuarto mide 5.5m x 4.5m, para un área de 24.75m².

10 Posee piso falso para facilidad en la instalación del cableado en general, el acceso al mismo, así como su mantenimiento. Pintura retardante contra indios en todos sus interiores. SISTEMA ELECTRICO A continuación se puede contemplar la configuración eléctrica de las instalaciones, tanto del 1er piso como del 2do piso: Primer piso El primer piso posee dos sistemas separados de electricidad, uno que se encuentra cubierto por UPS los cuales respaldan el área del IDF y los puntos de venta IBM, mientras un inversor de 5KW TRACE SINUSOIDAL se hará cargo de suministrar energía a las lámparas del local, permitiendo el funcionamiento óptimo del local bajo circunstancias precarias de falta de suministro eléctrico. Planta 50KW Inversor TRACE 5KW (luces) UPS APC SYMETRA 12KVA IDF AND MDF

11 Componentes primer piso (IDF y PUNTO DE VENTA) DOS UPS APC SYMETRA 14kVA Scalable to 16kVA N+1 Nominal Output Voltage 120V, 208V Output Power Capacity 14 kw / 16 kva Waveform Type Sine wave 8 MODULO DE BATERIAS SYARMXR3B3J PARA UNA DURACION A 12KVA LOAD DE 3h 8m (En nuestro caso duraría alrededor de 6h 16m) INVERSOR TRACE SW5548 / 5.5KW SINUSOIDAL Utilizado para las luces Soporta apagones de 7 a 9 horas Protección alto y bajo voltaje Funciona con carga inductiva 16 BATERIAS DE 6V a 250A Segundo piso MDF y SEGURIDAD DOS UPS APC SYMETRA 14kVA Scalable to 16kVA N+1 Nominal Output Voltage 120V, 208V Output Power Capacity 14 kw / 16 kva Waveform Type Sine wave 8 MODULO DE BATERIAS SYARMXR3B3J PARA UNA DURACION A 12KVA LOAD DE 4h 20m (En nuestro caso duraría alrededor de 8h 40m) Para casos de incendios utilizaremos 4 extinguidores en aerosol de STAT X y para uso fuera del área del MDF utilizaremos extintores tipo E de uso normal.

12 RACKS PARA SERVIDORES En este cuarto se hayan montados dos Racks del tipo abiertos los cuales soportarán los servidores. Plano:

13 ESPECIFICACIONES Los racks cumplen con las normas estipuladas EIA-TIA 310D y NEMA 250. Pintura electrostática. Rack ajustable de 19 EIA a 23 EIA. Barraje de tierra. Bandejas compatibles con equipos IBM, HP, DELL y otros. Organizadores de cables horizontales y verticales, bandejas fijas y extraíbles para equipos de gran peso, bandejas para monitores, bandejas para teclados e0xtraíbles, multitomas verticales. Rack modelo Hoffman 2-Post Open Frame. (IDF) o Medidas: Alt. x An. x Prof.

14 Rack modelo Quest Mesh Door Enclosures. o Medidas: 6 Alt. x 22.5 An. x 24 Prof. La puerta de malla crea flujo de aire adicional y permite que el calor se disipe rápidamente. Los lados ventilados de estas unidades también ayudan en la circulación de aire por todo el cuarto. Cada unidad viene equipada con dos ventiladores de 80 CFM para un enfriamiento adicional.

15 El panel superior cuenta con recortes para ventiladores adicionales o acceso para el cableado. Hay cuatro carriles de tuercas de alojamiento totalmente ajustables para acomodar equipo o varios tamaños. Viene completamente ensamblado con la puerta delantera, trasera y laterales, pies de nivelación, ruedas, barra de puesta a tierra y tornillos ajustables para los equipos. Consideraciones Estos Racks son elementos sobre el cual se soporta toda la estructura del cableado; Entre la pared y la parte posterior de los racks hay una distancia de 100 cm, suficiente para que los técnicos puedan moverse mientras trabajan. Especificaciones Ambientales Temperatura y Humedad. Temperatura del cuarto aproximada es 19⁰ C.

16 Esta temperatura es mantenida por el aire acondicionado central, a través de una rejilla difusora de aire localizada lateralmente en uno de los costados del cuarto. De igual manera, se empleará un termostato para controlar la temperatura del marco de distribución principal y los sub-sistemas. Gran desempeño de conmutación con configuraciones de altos niveles de temperatura. Tamaño pequeño, 60 x 33 x 43 mm. Fácil de montar. El control del termostato tiene un rango de operación entre 0 C y 60 C. Humedad relativa entre el 18% y 25%. No hay cañerías de agua o vapor que atraviesen o pasen por encima de la habitación. Tomacorrientes e iluminación. Interruptor de pared junto a la puerta de acceso para control de iluminación. 3 lámparas tipo fluorescente, 2 tubos x 39 watts c/u. Encendido electrónico. Se ubican a 2,65m por encima del nivel del piso falso.

17 Posee 8 tomacorrientes dobles. Dos a cada lado de la pared. Con circuito dedicado independiente y a 150mm por encima del piso. Acceso a las habitaciones y a los equipos. La puerta abre hacia afuera, tiene chapa metálica y posee 90cm de ancho por 2.10m de altura, consta de un sistema biométrico que permite el acceso seguro a los cuartos permitiendo así que los trabajadores permitidos ingresen al área sin dificultad. Para esto, se implementará el siguiente modelo de sistema biométrico:

18 Características del Sistema Biométrico 500 huellas dactilares y transacciones de capacidad, se puede utilizar como asistencia reloj de tiempo Networking: vinculado al servidor de PC a través de TCP / IP o RS232/RS485. Acceso a los Cables y facilidad de mantenimiento. Todo el cableado horizontal del primer piso donde se encuentran las cámaras están destinadas al IDF del primer piso a través de bandejas por encima del cielo raso. Los puntos de venta de igual manera, pero éstos últimos están destinados hacia el MDF directamente ubicado en el segundo piso. Paredes, pisos y techos. El manejo del cableado estructurado se ubica en dos cuartos. El IDF no consta de piso falso, sí de cielo raso garantizando así la seguridad de la instalación. En el frente y los laterales son paredes falsas para proveer fácil acceso. Por otro lado, el piso del cuarto del MDF, donde están ubicados los racks de los distintos servidores y servicios, tiene una capacidad de 4.8 KPA (100lb/ft²), la cual es suficiente para soportar la carga proyectada, así como expansión futura. Este cuarto posee un cielo raso, a través del cual se manejan los cables horizontales entrantes que provienen de los distintos departamentos administrativos.

19 El acabado del piso falso es del tipo cerámica, a fin de controlar polvo y proteger los equipos del polvo como de la electricidad estática. SUCURSALES Supermercado Bravo cuenta con 6 sucursales, ubicadas así: Súper Mercado Bravo (Av. Winston Churchill) Súper Mercado Bravo (Av. San Vicente de Paúl) Súper Mercado Bravo (Av. Cnel. Fernández Domínguez) Súper Mercado Bravo (Av. Enriquillo) Súper Mercado Bravo (Av. Núñez de Cáceres) Súper mercado Bravo (Santiago) Todas las sucursales poseen exactamente las mismas características de diseño arquitectónico, eléctrica, hidráulico y de telecomunicaciones, razón por la cual tan solo se ha esquematizado un único plano el cual servirá como modelo patrón para el resto de las sucursales. La única variante es cada la ubicación geográfica, solamente. El mantener las sucursales con el mismo tipo de arquitectura de red es parte de la estética, buena imagen de nuestra empresa, que el cliente se sienta siempre como en su propia casa, seguro, confortable y que sea

20 capaz de ubicar rápidamente los diferentes servicios que son de su conveniencia. Más importante aún, el mantener configuraciones idénticas eleva enormemente las posibilidades de mantenimiento y soporte técnico, pues una pieza electro-mecánica puede ser prontamente reemplazada por otra que se encuentra en una sucursal vecina. Esto redunda en eficiencia, seguridad y calidad de servicio transferido al usuario. CABLEADO HORIZONTAL La distribución principal se hace a partir del centro de cableado en el MDF, donde se haya de patch panel de datos y seguridad, luego hacia los esquipos que lo requieren, llevándose la distribución principal por medio de una bandeja de soporte aéreo y luego cuando se hace necesario llevándolo hasta la canaleta de doble cavidad. Gráficamente en este plano nos muestra al detalle cómo se haya la distribución del cableado UTP-5E para los diferentes nodos, así como los circuitos que quedan disponibles. La canaleta utilizada es la 1-Piece Latching Cable Raceway. Cada nodo cuenta con dos (2) tomacorrientes que manejan dos circuitos, uno para datos y otro para telefonía, los cuatro ensamblados con cableutp-5e.

21 CABLE UTP: El cable UTP para el cableado horizontal de voz y datos será Categoría 5e, deberá estar conformado de 4 pares (8hilos) de conductores sólidos de cobre calibre 24 AWG. El cable debe permitir la transmisión de datos a altas velocidades (5Mbps, 10Mbps) y presentar un ancho de banda aprobada de 250 MHz, deberá soportar los siguientes estándares: LAN 100 BASE TX, Gigabit Ethernet, multimedia: video analógico y digital NTSC/PAL. El cable UTP debe tener un revestimiento aislante externo de PVC retardante al fuego, marcado con unidad de medida para fácil estimación de longitudes, la cubierta exterior deberá contener además: Nombre o Marca de fabricante, Categoría del cable, certificado por las normas de EIA/TIA e ISO/IEC11801.

22

23 DEPTO. COMPRAS DEPTO. CONTABILIDAD El cable UTP debe tener un revestimiento aislante externo de PVC retardante al fuego, marcado con unidad de medida para fácil estimación de longitudes, la cubierta exterior deberá contener además: Nombre o Marca de fabricante, Categoría del cable, certificado por las normas de EIA/TIA e ISO/IEC11801.

24 Jacks y Tomas: Acorde a la norma EIA/TIA-568-A, se utilizan Jacks y Tomas tipo RJ45 con el fin de conectar el cable UTP. La terminación mecánica de los cables horizontales en el área de trabajo será en conectares tipo Jack modular RJ45. Categoría 5 de 8 posiciones. El Jack modular deberá permitir configuraciones 568-A y 568-B. La conexión mecánica entre los 8 conductores del UTP horizontal y las 8 posiciones del Jack RJ45 deberá ser en contactos IDC (Insulation Displacement Connector = Conector con puntos de contacto aislados ) con corte diferente a 90⁰, con recubrimiento de plata (no estaño) y/o de capa de oro de 50 micro pulgadas en el área de contacto para proporcionar una conexión libre de corrosión en el transcurso del tiempo y proporcionar un desempeño confiable en ambientes hostiles (calor y frío extremo, humedad y exposición a sales). Los IDC (Insulation Displacement Connector = Conector con puntos de contacto aislados ) de los Jack s Modulares RJ45 deben tener la capacidad de terminar cables de calibres 22, 24 y 26 AWG y un mínimo de 2 conductores del mismo calibre por contacto, así como un permitir la terminación de cables de calibres más pequeños después de insertar y remover cables de calibre mayor sin necesidad de modificarlos o ajustarlos. El cuerpo del Jack Modular estará construido de material termoplástico de alto impacto, retardante de incendio, inhibidor de los rayos UV y clasificado

25 bajo la UL 94V-0 y debe tener espacio suficiente para soportar placas de pared de 1, 2, 4 o 8 ventanas, además que permita la entrada a plug de 2, 4, 6 o 8 hilos en forma indistinta sin presentar deformación. TOPOLOGIA FISICA

26 Sistema de Seguridad Monitoreo por cámaras IP Una cámara de red incorpora su propio miniordenador, lo que le permite emitir vídeo por sí misma. Además de comprimir el vídeo y enviarlo, puede tener una gran variedad de funciones: Envío de correos electrónicos con imágenes. Activación mediante movimiento de la imagen. Activación mediante movimiento de sólo una parte de la imagen. Creación una máscara en la imagen, para ocultar parte de ella o colocar un logo. O simplemente por adornar. Activación a través de otros sensores. Control remoto para mover la cámara y apuntar a una zona. Programación de una secuencia de movimientos en la propia cámara. Posibilidad de guardar y emitir los momentos anteriores a un evento. Utilización de diferente cantidad de fotogramas según la importancia de la secuencia. Para conservar ancho de banda. Actualización de las funciones por software.

27 Las cámaras IP permiten ver en tiempo real qué está pasando en un lugar, aunque esté a miles de kilómetros de distancia. Son cámaras de vídeo de gran calidad que tienen incluido un ordenador a través del que se conectan directamente a Internet. Una cámara IP (o una cámara de red) es un dispositivo que contiene: Una cámara de vídeo de gran calidad, que capta las imágenes Un chip de compresión que prepara las imágenes para ser transmitidas por Internet, y Un ordenador que se conecta por sí mismo a Internet. -Visión en vivo Con las cámaras IP se puede ver qué está pasando en este preciso momento. La cámara se conecta a través de Internet a una dirección IP que tienen sus cámaras IP. Las cámaras IP permiten al usuario tener la cámara en una localización y ver el vídeo en vivo desde otro lugar a través de Internet. El acceso a estas imágenes está totalmente restringido: sólo las personas autorizadas pueden verlas. También se puede ofrecer acceso

28 libre y abierto si el vídeo en directo se desea incorporar al web site de una compañía para que todos los internautas tengan acceso. -Microordenador Una cámara IP tiene incorporado un ordenador, pequeño y especializado en ejecutar aplicaciones de red. Por lo tanto, la cámara ip no necesita estar conectada a un PC para funcionar. Esta es una de sus diferencias con las denominadas cámaras web. Una cámara ip tiene su propia dirección IP y se conecta a la red como cualquier otro dispositivo; incorpora el software necesario de servidor de web, servidor o cliente FTP, de correo electrónico... y tiene la capacidad de ejecutar pequeños programas personalizados (denominados scripts). También incluye entradas para alarmas y salida de relé. Las cámaras de red más avanzadas pueden equiparse con muchas otras funciones de valor añadido como son la detección de movimiento y la salida de vídeo analógico.

29 -Ventajas. Mejora la seguridad física. Una cámara IP permite vigilar una oficina, pasillo, puerta trasera u otra zona, de forma fácil y económica en cualquier parte del mundo. Esto ayuda a garantizar la seguridad física de los empleados. Protege recursos valiosos. Una cámara IP ayuda además a proteger el inventario y otros recursos valiosos de la empresa (como los datos) contra posibles robos. Impulsa la productividad. Las cámaras IP también ayudan a las empresas a mejorar la productividad, permitiendo a los empleados centrarse en sus tareas a la vez que controlan el mostrador de recepción, el área de ventas, la zona de caja o el almacén. La calidad de imagen de sistemas de vigilancia IP es considerablemte superior ya que las cámaras IP pueden ser de multimegapixel y no se restringen a las normas NTSC o PAL. La vigilancia IP ofrece flexibilidad sobre cómo, cuándo y dónde el video es almacenado, visto y manipulado. Axis High Power over Ethernet midspans & splitters

30 Sistema de Tierra Este sistema compuesto por un solo sistema principal que recorre el edificio desde la azotea hasta el final de la estructura en el sótano, esta compuesto de un cable calibre doble cero sin revestimiento, en cada piso se desprende las ramificaciones, junto al cableado AC que luego alimentarán todos y cada uno de los tomacorrientes tipo trípolo, así como la alimentación de cada uno de los equipos y sus respectivos equipos de blindaje. El sistema de supresión de picos, es inherente a este sistema de tierra, con el fin de lograr una óptima seguridad eléctrica para los equipos electrónicos y garantizar la seguridad de las personas allí presente. Estas conexiones a tierras impiden que las partes metálicas que posee un equipo de carguen con voltajes peligrosos, resultante de una falla del cableado dentro del dispositivo, o por causas de sobretensiones externas o fallas del proveedor de servicio eléctrico. Es importante destacar además que la protección adecuada a tierra de los equipos es un sistema de protección de tipo obligatorio con el fin de salvaguardar la vida de los operadores, que siempre van a ser seres humanos. Servicios y Aplicaciones Sistema de protección de los equipos y control del sistema Para proteger nuestro sistema y mantener un control total del sistema utilizamos el antivirus de kaspersky para seguridad llamado kaspersky endpoint security for business select y contiene ciertas características de seguridad parecidas a las de un firewall. El nivel de protección "Select" de Kaspersky incluye implementación y protección para Dispositivos móviles mediante Mobile Device Management (MDM) y funciones anti-malware para móviles. Las herramientas de control de terminales (web, dispositivos y Aplicaciones) permiten a tu organización

31 aplicar la política de TI, lo que mantiene seguros Los elementos esenciales de tu entorno de TI. Beneficios: - Mayor protección para la empresa, datos y reputación - Cómo impedir la propagación del malware por medio de almacenamiento compartido - Habilitación del acceso móvil. - Ahorro de tiempo y dinero mediante la simplificación de la gestión móvil - Potentes herramientas de control para ayudarte a aplicar las políticas de seguridad - Pre-configurado para una protección inmediata - Adaptación de la seguridad de TI a tus exigencias Kaspersky Security Center es compatible también con entornos virtualizados. Mediante el análisis de la red, puede identificar automáticamente equipos host virtuales y la plataforma de virtualización que están ejecutando, incluidas VMware y Citrix. Posteriormente, los administradores podrán definir políticas para sus equipos virtuales.

32 Funciones -Anti-malware galardonado Kaspersky Endpoint Security for Business SELECT combina nuestras últimas tecnologías con asistencia en la nube, proactivas y basadas en firmas para ofrecer una protección anti-malware de calidad superior a tu empresa. -Actualizaciones más frecuentes En comparación con muchas otras empresas, Kaspersky actualiza su base de datos de malware con mucha mayor frecuencia para ayudar a garantizar tu protección contra las amenazas más recientes. Asimismo, Kaspersky mejora las tasas de detección gracias a firmas basadas en patrones, al tiempo que reduce el tamaño de las actualizaciones de firmas que reciben tus sistemas. Mediante la optimización de las actualizaciones, Kaspersky contribuye a minimizar la carga de los recursos informáticos. -Urgent Detection System (UDS) Antes incluso de que pueda publicarse una nueva firma de malware, la base de datos Urgent Detection System de Kaspersky se actualiza con información sobre malware descubierto recientemente para ofrecer una protección aún más rápida contra las nuevas amenazas. -System Watcher Cuando se arranca un programa en uno de los sistemas, la función de supervisión del sistema de Kaspersky comenzará a analizar el comportamiento del programa. Si se detecta un comportamiento sospechoso, Kaspersky Endpoint Security for Business SELECT bloqueará el programa y (si se produjese alguna actividad maliciosa); podrá restaurar el sistema a un estado anterior al momento en que se produjo el problema.

33 -Desinfección activa La tecnología de desinfección activa de Kaspersky opera en los niveles más bajos del sistema operativo y neutraliza los objetos maliciosos. -Protección con asistencia en la nube Millones de usuarios han aceptado que la aplicación Kaspersky Security Network (KSN), basada en la nube, recopile información sobre posibles comportamientos sospechosos o malware de sus sistemas. Esta iniciativa permite a Kaspersky ofrecer a todos los clientes una respuesta mucho más rápida ante nuevas amenazas. De acuerdo con pruebas realizadas por terceros, el tiempo de respuesta de Kaspersky (con ayuda de su tecnología KSN) puede llegar a tan solo los 0,02 segundos. Por otra parte, esta recopilación de información en tiempo real sobre el terreno ayuda a reducir los casos de "falsos positivos". Sistema de prevención de intrusiones basado en host (HIPS) con firewall personal El control del tráfico de entrada y salida (de acuerdo con una selección de parámetros, como el puerto individual, la dirección IP o la aplicación) permite al firewall avanzado de Kaspersky ayudar a proteger tus sistemas contra ataques de hackers.

34 -Network Attack Blocker Network Attack Blocker de Kaspersky puede detectar y rastrear actividad sospechosa en la red empresarial, además de responder conforme a criterios pre-configurados. *Kaspersky Endpoint Security for Business SELECT ofrece protección para las siguientes plataformas: Mac, Linux y Windows, incluido Windows 8. No todas las funciones se encuentran disponibles en todas las plataformas. Control de aplicaciones para los usuarios de las maquinas Las funciones de control flexible de aplicaciones te ofrecen un control minucioso de las aplicaciones que se ejecutan en tus sistemas: Supervisión de aplicaciones: supervisa y clasifica las aplicaciones como fiables, restringidas o no fiables. Control de inicio de aplicaciones: te permite conceder permisos para ejecutar aplicaciones, bloquearlas o auditarlas. Control de privilegios de aplicaciones: regula el acceso de una aplicación al sistema de archivos, el registro y otros recursos. Elige entre una política de permisos predeterminados que solo bloquee aplicaciones incluidas en una lista negra o una política de denegaciones predeterminadas que solo permita la ejecución de aplicaciones incluidas en una lista blanca. -Marcado dinámico en la lista blanca El servicio de marcado dinámico en la lista blanca de Kaspersky admite el control de aplicaciones, gracias al cual Kaspersky valora el estado de seguridad de aplicaciones comunes para asegurarse de que sea seguro utilizarlas. Actualmente, Kaspersky es la única empresa que cuenta con un laboratorio propio de listas blancas. El laboratorio se encarga de supervisar todos los procesos relacionados con las listas blancas y de actualizar la base de datos de listas blancas de forma constante con datos sobre las aplicaciones legítimas.

35 Kaspersky distribuye las actualizaciones de listas blancas a través de la nube, con ayuda de Kaspersky Security Network, lo que te permite beneficiarte de la información sobre listas blancas más reciente. -Control de dispositivos Dada la facilidad de los usuarios para conectarse a tus sistemas, tendrás que asegurarte de que solo se utilizan dispositivos autorizados para procesos autorizados. Las funciones de control de dispositivos de Kaspersky te permitirán: Controlar los privilegios de acceso (en función del bus, el tipo o la identidad específica de un dispositivo) para reducir el riesgo de que se pierdan datos o se produzcan infecciones de malware desde dispositivos no autorizados. Definir las horas a las que se aplicarán los controles, para garantizar que los usuarios sean productivos durante el horario de trabajo y que se respeten las políticas de "datos en movimiento". -Control web Las funciones de control web de Kaspersky hacen que resulte más sencillo supervisar y filtrar la actividad de un usuario en el navegador web por categoría, contenido o tipo de datos. Podrás permitir, prohibir, limitar o auditar las actividades de los usuarios en sitios web o categorías de sitios específicos (como redes sociales, sitios de juegos online o sitios web de apuestas) para contribuir a mantener la productividad y garantizar que no se acceda desde la red empresarial a sitios infectados o inapropiados. Servidor Proxy Squid (Sistema Operativo Debian) Un proxy es un ordenador que recibe peticiones de páginas web de otros ordenadores de la red, las busca en su caché o en Internet y devuelve cada página al ordenador que la ha pedido. De esta manera, sólo este ordenador se conecta a Internet. Los proxys se emplean principalmente para tres cosas: 1. Reducir el consumo de ancho de banda y acelerar la navegación web, ya que las páginas cacheadas no tiene que volver a bajarlas.

36 2. Controlar el acceso a determinadas direcciones web o IP s. 3. Proxy inverso: se pone una máquina con un proxy inverso delante del servidor web para servir las peticiones externas de páginas más rápidamente por tenerlas en caché. Servidor DNS (Windows Server 2008) Los servidores DNS son parte de la cadena que queda formada cuando hacemos una petición mediante nuestro navegador de cualquier página web. Estos servidores no son más que computadoras que en sus discos duros almacenan enormes bases de datos. Servidor de Correo Electrónico POSTFIX Postfix es un servidor de correo de software libre / código abierto, un programa informático para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail.

37 Servidor Asterysk Asterisk es una completa solución PBX (Phone Box exchange) por software. Implementa en un ordenador que funcione utilizando el Sistema Operativo Linux una centralita telefónica, un sistema de buzones de voz, un entorno de llamadas para Call Centers, un sistema integrable con soluciones CRM, y casi cualquier cosa que su imaginación pueda concebir. Servidor Microsoft SQL Microsoft SQL Server es un sistema para la gestión de bases de datos producido por Microsoft basado en el modelo relacional. Sus lenguajes para consultas son T-SQL y ANSI SQL. Características de Microsoft SQL Server Soporte de transacciones.

38 Soporta procedimientos almacenados. Incluye también un entorno gráfico de administración, que permite el uso de comandos DDL y DML gráficamente. Permite trabajar en modo cliente-servidor, donde la información y datos se alojan en el servidor y los terminales o clientes de la red sólo acceden a la información. Además permite administrar información de otros servidores de datos. Servidor de Virtualización VMware vsphere es la plataforma de virtualización líder del sector que facilita la creación de arquitecturas de computación en nube. vsphere ayuda a que el departamento de TI cumpla con los acuerdos de nivel de servicio de las aplicaciones fundamentales más exigentes, con el menor costo total de propiedad (TCO, total cost of ownership) posible. Las siguientes funciones centrales forman parte de la plataforma vsphere: Procesamiento Red Almacenamiento Seguridad Disponibilidad Automatización

39 Sistema de Etiquetado PANDUIT Pan-Ty Construcción de una sola pieza para un rendimiento consistente y fiabilidad. Se pueden marcar con rotuladores Panduit o impresos personalizados usando Panduit Custom Servicio Hot Stamping. Punta curva, es fácil de recoger de las superficies planas y permite más rápido enhebrado inicial para acelerar la instalación. Material de nylon retardante de llama tiene un grado de inflamabilidad de UL 94V-0 para uso en interiores. Cumple con SAE -AS23190A (anteriormente MIL-s-23190E ), SAE AS33681 (antes MS3368) y SAE AS33671 (antes MS3367) Resistente a la intemperie cumple con ASTM D B.

40 Hardware de alto rendimiento y Dispositivos Locales Computadoras. 3rd Generation Intel Core i Processor (3M Cache, 3.3 GHz) Windows 7 Professional, 64Bit, English 4GB2 DDR3 SDRAM at 1600MHz 500GB 7200 RPM SATA Hard Drive Intel HD Integrated Graphics Ventas, compras, contabilidad, informática, seguridad. Impresoras Bandeja de entrada de 150 hojas, 100 hojas, bandeja boca abajo 2 líneas, display de 16 caracteres, el menú y los botones de navegación, 35 hojas alimentador automático de documentos estándar.

41 Sistema Anti-Incendio. Stat-X Aerosol Stat-X aerosol fire suppression APC SYMETRA Salida Capacidad de Potencia: 14 KVA Tensión de salida nominal: 120V Frecuencia de salida (sincronizada a red eléctrica principal). Tipo de forma de onda: onda sinusoidal Tiempo típico de recarga: 3 horas Alfa / numérico Lcd Display Regulación automática de voltaje Controlable Grupo Receptáculo

42 Sistema de Bandejas para Cableado Estructurado Este rentable sistema de soporte del cable es de uso general para la gestión y enrutamiento de cables en la construcción comercial e industrial. Porque permite que los cables que se agregan o cambian fácilmente, es preferible a sistemas de conductos siempre se anticipan cambios esquema de cableado. Servidor de Almacenamiento PowerVault MD1220 matriz de almacenamiento de conexión directa es la segunda generación de alta eficiencia energética y de pequeño factor de forma de Dell (SFF) de 2,5 pulgadas alojamiento de expansión de la unidad. El PowerVault MD1220 ofrece expansión sin problemas con servidores Dell PowerEdge con, proporcionando OIA necesario para satisfacer rendimiento de las aplicaciones de obra.

43 Este conjunto de expansión puede soportar 24, unidades de disco duro SAS de 2,5 pulgadas (HDD) o unidades de estado sólido (SSD) 2 en una matriz de 2U y se expande hasta 8 arreglos por adaptador, por lo que no tiene la capacidad para negociar rendimiento. Optimizar el rendimiento, mejorando la seguridad al tiempo que duplica el rendimiento: El PowerVault MD1220 utiliza la tecnología SAS 2.0, que permite duplicar el rendimiento sobre la generación anterior, con una interfaz SAS de 6 Gb / s, y ofrece optimización del rendimiento con equilibrio de carga automática de E / S a través de rutas de acceso redundantes y mejorados la seguridad, la generación anterior con la nueva unidad de cifrado automático (SED) de apoyo Mejora de la eficiencia: El PowerVault MD1220 mejora la eficiencia energética en la generación anterior, con nuevas fuentes de alimentación con certificación Silver 80PLUS. Esta mejora aumenta la eficiencia ya adquirida con unidades de 2,5 pulgadas y los ventiladores de velocidad variable. Sistema Lector de Precios Elección de escaneo láser o la tecnología de imágenes. Soporte para todos los códigos de barras que necesita para capturar hoy y de mañana Tecnología de Motorola firma de barrido láser. Ofrece un rendimiento agresivo y captura precisa de todos los códigos de barras 1D - calidad incluso dañado y pobres; patentado de polímero líquido elemento de lectura es sin fricción para una mayor durabilidad y una fiabilidad superior. Motorola la tecnología avanzada de imágenes. Rendimiento de estilo láser en códigos de barras 1D, 2D y PDF: sistema de iluminación patentado permite el escaneo

44 omnidireccional, lo que aumenta la productividad al eliminar la necesidad de alinear el código de barras y el lector. Sistema de Código de Barras. El LS2208 lector código de barras portátil asequible ofrece escaneo rápido y confiable en una forma ergonómica, ligera. El amplio rango de trabajo cercano contacto a 17 pulgadas - hace que este dispositivo ideal para el comercio minorista, el hospital, la educación o la configuración del gobierno. Múltiples interfaces en tarjeta asegurar la integración con una variedad de sistemas de acogida. El LS2208 lector código de barras portátil asequible ofrece escaneo rápido y confiable en una forma ergonómica, ligera. El amplio rango de trabajo cercano contacto a 17 pulgadas - hace que este dispositivo ideal para el comercio minorista, el hospital, la educación o la configuración del gobierno. Múltiples interfaces en tarjeta asegurar la integración con una variedad de sistemas de acogida. DISTRIBUCIÓN DE EQUIPOS Distribución de Equipos de Áreas Administrativas DEPARTAMENTO TIPO DE EQUIPO CANTIDAD Computador Desktop Monitor LCD 17 Teclado y Mouse 3 3 3

45 Dpto. Contabilidad Dpto. De Compras Dpto. Ventas Cisco IP Phone Impresora Local Face Plate Jacks Canaletas Computador Desktop Monitor LCD 17 Teclado y Mouse Cisco IP Phone Impresora red Face Plate Jacks Canaletas Computador Desktop Monitor LCD 17 Teclado y Mouse Laptop Cisco IP Phone Impresora red Face Plate Jacks Canaletas m m m

46 Total de Equipos de áreas administrativas TIPO DE EQUIPO Computador Desktop Monitor LCD 17 Teclado y Mouse Cisco IP Phone Impresora Local Impresora red Laptop Face Plate Jacks Canaletas CANTIDAD m Distribución de Equipos del Dpto. Informática TIPO DE EQUIPO Computador Desktop Monitor LCD 17 Cisco IP Phone Cisco 1941 ISR Servidor Dell PowerEdge R720 Switch Cisco Catalyst 2960-S Power Vault 114X Tape Rack Enclosure CANTIDAD

47 Distribución de Equipos del Dpto. Seguridad. TIPO DE EQUIPO Computador Desktop Monitor LCD 19 Cisco IP Phone HP StorageWorks Server X1400 CANTIDAD Distribución de Equipos del Marco de Distribución de Interconexiones UPS APC Smart-UPS Patch Panel Switch Cisco Catalyst 2960-S Netgear GS748TP PoE Switch

48 Especificaciones de configuración de la Red Área VLAN Puntos de Venta 83 Cámaras de Seguridad 245 Dpto. Ventas 315 Dpto. Compras 320 Dpto. Contabilidad 325 Dpto. Seguridad 111 Administración de Red 391 VTP VTP son las siglas de VLAN Trun King Protocol, un protocolo usado para configurar y administrar VLANs en equipos Cisco. VTP opera en 3 modos distintos: Servidor Cliente Transparente Este protocolo nos permitirá transferir las VLAN a través de todos los switches de nuestra red sin necesidad de configurarlas en cada dispositivo. Este protocolo utiliza el esquema Cliente-Servidor teniendo un Switch como servidor de las VLANs y otro como cliente que es quien recibe las VLANs configuradas del Switch servidor. En nuestro esquema de red el Switch del MDF será nuestro VTP Server y todos los demás switches de la red serán VTP Clients esto nos permitirá crear las VLANs en el Switch cabecera y de ahí distribuirlas por toda

49 nuestra red y luego asignar los puertos a las VLANs según nuestra conveniencia. Port-Security Aplicaremos port-security en todos los puertos de los switches aumentando así la seguridad de los usuarios finales y de la red completa, el port-security será implementado de la siguiente manera: 1. Si el puerto es violentado restringirá el acceso. 2. Solo se permitirán dos MAC-address por puerto. 3. Las MAC-address seguras serán almacenadas en el Switch y solo ellas serán permitidas en el puerto.

50

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Mejor rendimiento con Thunderbolt 2

Mejor rendimiento con Thunderbolt 2 Caja Thunderbolt 2 con 4 Bahías RAID de 3,5 Pulgadas - Carcasa con Ventilador y Cable Incluído StarTech ID: S354SMTB2R La caja RAID de disco duro Thunderbolt de 4 bahías, modelo S354SMTB2R, utiliza el

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Central de incendios modular serie 5000 Tan flexible como sus planes

Central de incendios modular serie 5000 Tan flexible como sus planes Central de incendios modular serie 5000 Tan flexible como sus planes 2 Olvide todas sus preocupaciones con la central de incendios modular serie 5000 Sus necesidades definen el sistema; pague solo por

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Motorola MK500. MK500 Micro Kiosk. Especificaciones Técnicas. Autoservicio económico en todos los pasillos

Motorola MK500. MK500 Micro Kiosk. Especificaciones Técnicas. Autoservicio económico en todos los pasillos MK500 Micro Kiosk Autoservicio económico en todos los pasillos Mejorar la satisfacción, fidelidad y servicio al cliente Mejore el servicio al cliente y su experiencia con la última innovación en tecnología

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

DE EQUIPOS DE CÓMPUTO, ACCESORIOS Y LICENCIAS DE USO DE SOFTWARE

DE EQUIPOS DE CÓMPUTO, ACCESORIOS Y LICENCIAS DE USO DE SOFTWARE ANEXO I s que presenta Transparencia Mexicana a la preconvocatoria 00442002-010-11 en el marco del monitoreo que realiza TM a la licitación para la ADQUISICIÓN DE EQUIPOS DE CÓMPUTO, ACCESORIOS Y LICENCIAS

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles

MATRIZ: SUCURSAL: Av. López Mateos Sur 4450-2A C. Urano Manzana 64. Zapopan, Jalisco C.P. 23450. www.rsecompusol.com.mx

MATRIZ: SUCURSAL: Av. López Mateos Sur 4450-2A C. Urano Manzana 64. Zapopan, Jalisco C.P. 23450. www.rsecompusol.com.mx MATRIZ: SUCURSAL: Av. López Mateos Sur 4450-2A C. Urano Manzana 64 Col. Francisco Sarabia Esq. Vía Láctea C.P. 45235 Col. Lomas del Sol Zapopan, Jalisco C.P. 23450 www.rsecompusol.com Cabo San Lucas, BCS

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

USB (Universal Serial Bus)

USB (Universal Serial Bus) USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)

Más detalles

HOY EN DÍA EN VARIAS EMPRESAS...

HOY EN DÍA EN VARIAS EMPRESAS... HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,

Más detalles

Sistema de Control como herramienta de eficiencia energética

Sistema de Control como herramienta de eficiencia energética Sistema de Control como herramienta de eficiencia energética Resumen: En la actualidad, la gestión eficiente de la energía es todo un reto, por ello las propiedades se plantean cómo mejorar su eficiencia

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack).

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Cableado Horizontal Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Incluye el conector de salida de telecomunicaciones en el área de trabajo,

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Somos una empresa de tecnología y diseño gráfico dedicada a

Somos una empresa de tecnología y diseño gráfico dedicada a W3 INTERACTIVA Somos una empresa de tecnología y diseño gráfico dedicada a satisfacer las necesidades de comunicación, expansión, posicionamiento y crecimiento de nuestros clientes. Mediante un servicio

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

ÍNDICE 1. OBJETO DEL CONTRATO 2. ESPECIFICACIONES TÉCNICAS DEL SUMINISTRO 3. DOCUMENTACIÓN A PRESENTAR

ÍNDICE 1. OBJETO DEL CONTRATO 2. ESPECIFICACIONES TÉCNICAS DEL SUMINISTRO 3. DOCUMENTACIÓN A PRESENTAR ÍNDICE 1. OBJETO DEL CONTRATO 2. ESPECIFICACIONES TÉCNICAS DEL SUMINISTRO 3. DOCUMENTACIÓN A PRESENTAR 1 1. OBJETO DEL CONTRATO El objeto del presente contrato es el suministro e instalación del equipamiento

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Especificaciones Técnicas

Especificaciones Técnicas Servidor de Terminales Marca del Equipo: Modelo del Equipo: Placa Madre Deberá soportar hasta 2 (dos) procesadores Procesador Especificaciones Técnicas Modelo Intel Xeon Quad Core, línea 5500, velocidad

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno:

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno: INSTALACIÓN Y CONFIGURACIÓN DEL CABLEADO ESTRUCTURADO EN DOS ESTRUCTURAS DE DIFERENTE ÁREA Y UNIDAS LÓGICAMENTE POR UNA FIBRA ÓPTICA, COMPARTIENDO SERVICIO DE INTERNET. Disponemos de dos ares, una de 30

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas. LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

13. Cableado Estructurado

13. Cableado Estructurado 13. Cableado Estructurado 13.1. Introducción Cambios en los edificios, en la distribución de puestos de trabajo, etc. No solamente servicios de datos y telefonía, sino video, alarmas, climatización, control

Más detalles

Cómo elegir tu SOFTWARE DE GESTIÓN?

Cómo elegir tu SOFTWARE DE GESTIÓN? Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales.

u Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales. itrak TM Enterprise Solution u u u u u Elimine los costos mensuales de rastreo GPS Disfrute de los beneficios adicionales de una solución personalizada frente a una solución alojada Aumente la seguridad

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Agenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura

Agenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura 2 Grupo AMnetpro S.A.S, Empresa Colombo Israelita de investigación y desarrollo. Personal multidisciplinarios y años de experiencia en desarrollos industriales. Desarrollo con las tecnologías más avanzadas.

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

En este capítulo se describe la forma de cómo se implementó el sistema de video

En este capítulo se describe la forma de cómo se implementó el sistema de video En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

Sistemas de Información. Junio de 2015

Sistemas de Información. Junio de 2015 Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

SOLUCION DE COMUNICACIONES

SOLUCION DE COMUNICACIONES SOLUCION DE COMUNICACIONES CABLEADO ESTRUCTURADO 1. ALCANCE Las nuevas aplicaciones que aparecen hoy en día en el campo de la informática, los esquemas de trabajo cliente/servidor y el aumento de la cantidad

Más detalles