Visión: Concentrándonos en venta al detalle de comestibles y productos de consumo masivo, sin distraernos con otros tipos de productos o de negocios.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Visión: Concentrándonos en venta al detalle de comestibles y productos de consumo masivo, sin distraernos con otros tipos de productos o de negocios."

Transcripción

1 Introducción Hoy en día con el auge increíble de las tecnologías de la información, el manejo de los datos va volviéndose cada vez más exigente, aumentan constantemente los volúmenes de información que los sistemas deben manejar y deben adaptarse a estas nuevas necesidades, mayor rapidez y eficiencia en el procesamiento de datos. Por ello sigue creciendo el área y el interés de los profesionales y empresarios en el desarrollo de las TICs a nivel global. Con el pasar de los años la necesidad de las empresas de sostener infraestructuras de redes informáticas, sistemas de servicios y respaldos de información, que son de vital importancia para la sostenibilidad de la empresa ha ido aumentando la demanda de soluciones eficientes. Gracias a la globalización y la difusión y acrecentamiento de las redes podemos nosotros hoy aprovechar tanto a nivel personal como en entornos de trabajo de sus beneficios, como la Internet y los servicios a niveles de red como correo electrónico, mensajería instantánea, controles de seguridad, etc. Los cuales han cambiado radicalmente la forma en que se manejan datos.

2 Antecedentes Supermercados Bravo A los 16 años, Valeriano Rafael Monestina llega a Santo Domingo, Rep. Dom., el día 3 de Diciembre de 1963 y empieza a trabajar en uno de los pocos supermercados de entonces. En esos años esta industria empieza a desarrollarse y Rafael tiene la oportunidad de ser uno de los actores principales en estos cambios. Después de haber ocupado posiciones claves por más de 25 años en los supermercados más importantes del momento, decide empezar su propio negocio. Para empezar la primera tienda, la familia Monestina toma control total de Bemosa, una importadora que tenían en sociedad con la familia Betances, y transforma lo que anteriormente era el almacén de Bemosa en el primer Supermercado Bravo. Bravo cala en el gusto del consumidor y se convierte en un rotundo éxito excediendo todas las expectativas y convirtiéndolos en el supermercado con mayor venta por metro cuadrado del país. Hoy Bravo gracias a la preferencia de los clientes cuenta con cinco tiendas todas en la ciudad de Santo Domingo. Misión: Ser la mejor solución para el consumidor que busca el mejor producto a un precio consciente y en un tiempo prudente. Visión: Concentrándonos en venta al detalle de comestibles y productos de consumo masivo, sin distraernos con otros tipos de productos o de negocios.

3 Quiénes Somos? Somos una empresa orientada al desarrollo de soluciones de tecnología en las aéreas de infraestructura de redes, integración de sistemas y telecomunicaciones. Así mismo, proveemos servicios de liderazgo en proyectos de consultoría, auditoría, ejecución de centro de datos, gestión y monitoreo de infraestructuras. Nuestro Misión. Proveer servicios y productos con eficacia y eficiencia, que satisfagan las expectativas de nuestros clientes, a través de profesionales comprometidos con la calidad y altamente competitivos. Nuestra Visión. Ser una organización de presencia mundial, innovadora y líder en soluciones tecnológicas, que con su determinación y conocimientos apoye a los negocios de sus clientes y garanticen un crecimiento continuo. Nuestros Valores Responsabilidad: Entendemos que el cumplimiento de las funciones que nos son asignadas son prioridad. Nos comprometemos con nuestros clientes y socios, asumiendo y reconociendo las consecuencias de nuestras acciones. Lealtad: Somos un equipo que trabajamos en equipo, demostrando respeto a los valores de la empresas, somos recíprocos con la confianza depositada en cada uno de nosotros. Excelencia: Nos consideramos competentes para satisfacer continuamente las expectativas de nuestros clientes internos y externos, con actitud, agilidad y anticipándonos a sus necesidades. Liderazgo: Creemos en dar el ejemplo, influyendo de manera positiva en el trabajo de los demás, generando un trabajo de equipo que produce resultados exitosos. Pro-Actividad: Tomamos decisiones sobre las oportunidades que se nos presentan a diario y por ello tenemos presente que los problemas pueden llegar en cualquier

4 momento y que actuar de forma correcta en el momento preciso determina el éxito de cualquier asignación.

5 PLANTEAMIENTO DEL PROBLEMA Supermercados Bravo, nos ha contratado para realizar el diseño e implementación de red para su empresa. Estos cuentan con una sede principal, ubicada en el Distrito Nacional (específicamente en la Avenida Winston Churchill), y 5 sucursales alternas; 2 más en el Distrito Nacional, 2 en la Zona Oriental y 1 en Santiago. La Sede Principal, donde operan las Oficinas Corporativas, consta de un espacio de 1500 metros cuadrados a nivel de servicios y dos plantas. Aquí se organizarían x estaciones y oficinas de trabajo en x dependencias. Las sucursales cuentan cada una con 18 puntos de ventas, 2 que funcionan como auxiliares para la adquisición de productos que necesitan facturación inmediata. Vista las necesidades del cliente, se procederá con el diseño de las redes y el cableado, tanto de los puntos de venta y oficinas administrativas, así como su implementación. Estructura Física.

6 Bravo San Vicente Esta sede ubicada en la Av. San Vicente de Paul consta de 2 pisos, el primero de área de supermercado y el segundo de actividades administrativas y operativas, y un almacén. Posee una amplia área de 1500m². La distribución específica de esta área se puede ver en el plano expuesto mas adelante sobre la distribución del espacio. En este se aprecian las dimensiones generales, ubicación de secciones, puertas, escaleras y puntos de venta. La altura de los techos en el primer piso, salvo especificación en contrario, es de 6 metros y en el segundo piso es de 3.65 metros. El centro principal de cableado MDF, se ubica en el segundo piso. Los centros de cableado secundarios IDF están ubicados en el primer piso. Pintura retardante contra incendios en todas las paredes interiores. El cableado para las áreas de trabajo es distribuido por medio de canaletas o ductos, las cuales permiten aislar los cableados de datos de los cableados de potencia AC, o cualquier otro sistema que se implemente en un futuro. Respaldo Eléctrico: Marca Lister, tipo Diesel, con capacidad para soportar la carga completa del edificio. Esta planta está dotada de un sistema de transferencia automático, lo cual permite censar una baja en el fluido comercial de AC, y en forma inmediata ser suplido por la planta eléctrica, como un sistema de emergencia eficaz e inmediato. El retardo de transferencia mientras la planta se estabiliza al punto de equilibro en generación está calculado a 10 minutos. Tiempo durante el cual los equipos de telecomunicaciones serán alimentados por sus respectivos. Sistema de Tierra: Esta es una superficie bajo tierra, la cual siguiendo las normas estipuladas para el aterrizaje principal de edificios, posee una malla y un tipo de tierra adecuado a fin de lograr un sistema a tierra de óptima calidad.

7 Este sistema ha sido elaborado bajo estrictas normas técnicas como la TIA/EIA- 607.

8 MDF (MAIN DISTRIBUTION FACILITY) CENTRO PRINCIPAL DISTRIBUCION DE CABLEADO: La localización de este cuarto de equipos se puede ver claramente en el plano:

9 Tamaño: Siguiendo el estándar TIA/EIA-568-A sobre especificaciones para una LAN-ETHERNET, el tendido del cableado horizontal estará encaminado a través de bandejas conductoras Newlink Cable Tray System. El cuarto mide 5.5m x 4.5m, para un área de 24.75m².

10 Posee piso falso para facilidad en la instalación del cableado en general, el acceso al mismo, así como su mantenimiento. Pintura retardante contra indios en todos sus interiores. SISTEMA ELECTRICO A continuación se puede contemplar la configuración eléctrica de las instalaciones, tanto del 1er piso como del 2do piso: Primer piso El primer piso posee dos sistemas separados de electricidad, uno que se encuentra cubierto por UPS los cuales respaldan el área del IDF y los puntos de venta IBM, mientras un inversor de 5KW TRACE SINUSOIDAL se hará cargo de suministrar energía a las lámparas del local, permitiendo el funcionamiento óptimo del local bajo circunstancias precarias de falta de suministro eléctrico. Planta 50KW Inversor TRACE 5KW (luces) UPS APC SYMETRA 12KVA IDF AND MDF

11 Componentes primer piso (IDF y PUNTO DE VENTA) DOS UPS APC SYMETRA 14kVA Scalable to 16kVA N+1 Nominal Output Voltage 120V, 208V Output Power Capacity 14 kw / 16 kva Waveform Type Sine wave 8 MODULO DE BATERIAS SYARMXR3B3J PARA UNA DURACION A 12KVA LOAD DE 3h 8m (En nuestro caso duraría alrededor de 6h 16m) INVERSOR TRACE SW5548 / 5.5KW SINUSOIDAL Utilizado para las luces Soporta apagones de 7 a 9 horas Protección alto y bajo voltaje Funciona con carga inductiva 16 BATERIAS DE 6V a 250A Segundo piso MDF y SEGURIDAD DOS UPS APC SYMETRA 14kVA Scalable to 16kVA N+1 Nominal Output Voltage 120V, 208V Output Power Capacity 14 kw / 16 kva Waveform Type Sine wave 8 MODULO DE BATERIAS SYARMXR3B3J PARA UNA DURACION A 12KVA LOAD DE 4h 20m (En nuestro caso duraría alrededor de 8h 40m) Para casos de incendios utilizaremos 4 extinguidores en aerosol de STAT X y para uso fuera del área del MDF utilizaremos extintores tipo E de uso normal.

12 RACKS PARA SERVIDORES En este cuarto se hayan montados dos Racks del tipo abiertos los cuales soportarán los servidores. Plano:

13 ESPECIFICACIONES Los racks cumplen con las normas estipuladas EIA-TIA 310D y NEMA 250. Pintura electrostática. Rack ajustable de 19 EIA a 23 EIA. Barraje de tierra. Bandejas compatibles con equipos IBM, HP, DELL y otros. Organizadores de cables horizontales y verticales, bandejas fijas y extraíbles para equipos de gran peso, bandejas para monitores, bandejas para teclados e0xtraíbles, multitomas verticales. Rack modelo Hoffman 2-Post Open Frame. (IDF) o Medidas: Alt. x An. x Prof.

14 Rack modelo Quest Mesh Door Enclosures. o Medidas: 6 Alt. x 22.5 An. x 24 Prof. La puerta de malla crea flujo de aire adicional y permite que el calor se disipe rápidamente. Los lados ventilados de estas unidades también ayudan en la circulación de aire por todo el cuarto. Cada unidad viene equipada con dos ventiladores de 80 CFM para un enfriamiento adicional.

15 El panel superior cuenta con recortes para ventiladores adicionales o acceso para el cableado. Hay cuatro carriles de tuercas de alojamiento totalmente ajustables para acomodar equipo o varios tamaños. Viene completamente ensamblado con la puerta delantera, trasera y laterales, pies de nivelación, ruedas, barra de puesta a tierra y tornillos ajustables para los equipos. Consideraciones Estos Racks son elementos sobre el cual se soporta toda la estructura del cableado; Entre la pared y la parte posterior de los racks hay una distancia de 100 cm, suficiente para que los técnicos puedan moverse mientras trabajan. Especificaciones Ambientales Temperatura y Humedad. Temperatura del cuarto aproximada es 19⁰ C.

16 Esta temperatura es mantenida por el aire acondicionado central, a través de una rejilla difusora de aire localizada lateralmente en uno de los costados del cuarto. De igual manera, se empleará un termostato para controlar la temperatura del marco de distribución principal y los sub-sistemas. Gran desempeño de conmutación con configuraciones de altos niveles de temperatura. Tamaño pequeño, 60 x 33 x 43 mm. Fácil de montar. El control del termostato tiene un rango de operación entre 0 C y 60 C. Humedad relativa entre el 18% y 25%. No hay cañerías de agua o vapor que atraviesen o pasen por encima de la habitación. Tomacorrientes e iluminación. Interruptor de pared junto a la puerta de acceso para control de iluminación. 3 lámparas tipo fluorescente, 2 tubos x 39 watts c/u. Encendido electrónico. Se ubican a 2,65m por encima del nivel del piso falso.

17 Posee 8 tomacorrientes dobles. Dos a cada lado de la pared. Con circuito dedicado independiente y a 150mm por encima del piso. Acceso a las habitaciones y a los equipos. La puerta abre hacia afuera, tiene chapa metálica y posee 90cm de ancho por 2.10m de altura, consta de un sistema biométrico que permite el acceso seguro a los cuartos permitiendo así que los trabajadores permitidos ingresen al área sin dificultad. Para esto, se implementará el siguiente modelo de sistema biométrico:

18 Características del Sistema Biométrico 500 huellas dactilares y transacciones de capacidad, se puede utilizar como asistencia reloj de tiempo Networking: vinculado al servidor de PC a través de TCP / IP o RS232/RS485. Acceso a los Cables y facilidad de mantenimiento. Todo el cableado horizontal del primer piso donde se encuentran las cámaras están destinadas al IDF del primer piso a través de bandejas por encima del cielo raso. Los puntos de venta de igual manera, pero éstos últimos están destinados hacia el MDF directamente ubicado en el segundo piso. Paredes, pisos y techos. El manejo del cableado estructurado se ubica en dos cuartos. El IDF no consta de piso falso, sí de cielo raso garantizando así la seguridad de la instalación. En el frente y los laterales son paredes falsas para proveer fácil acceso. Por otro lado, el piso del cuarto del MDF, donde están ubicados los racks de los distintos servidores y servicios, tiene una capacidad de 4.8 KPA (100lb/ft²), la cual es suficiente para soportar la carga proyectada, así como expansión futura. Este cuarto posee un cielo raso, a través del cual se manejan los cables horizontales entrantes que provienen de los distintos departamentos administrativos.

19 El acabado del piso falso es del tipo cerámica, a fin de controlar polvo y proteger los equipos del polvo como de la electricidad estática. SUCURSALES Supermercado Bravo cuenta con 6 sucursales, ubicadas así: Súper Mercado Bravo (Av. Winston Churchill) Súper Mercado Bravo (Av. San Vicente de Paúl) Súper Mercado Bravo (Av. Cnel. Fernández Domínguez) Súper Mercado Bravo (Av. Enriquillo) Súper Mercado Bravo (Av. Núñez de Cáceres) Súper mercado Bravo (Santiago) Todas las sucursales poseen exactamente las mismas características de diseño arquitectónico, eléctrica, hidráulico y de telecomunicaciones, razón por la cual tan solo se ha esquematizado un único plano el cual servirá como modelo patrón para el resto de las sucursales. La única variante es cada la ubicación geográfica, solamente. El mantener las sucursales con el mismo tipo de arquitectura de red es parte de la estética, buena imagen de nuestra empresa, que el cliente se sienta siempre como en su propia casa, seguro, confortable y que sea

20 capaz de ubicar rápidamente los diferentes servicios que son de su conveniencia. Más importante aún, el mantener configuraciones idénticas eleva enormemente las posibilidades de mantenimiento y soporte técnico, pues una pieza electro-mecánica puede ser prontamente reemplazada por otra que se encuentra en una sucursal vecina. Esto redunda en eficiencia, seguridad y calidad de servicio transferido al usuario. CABLEADO HORIZONTAL La distribución principal se hace a partir del centro de cableado en el MDF, donde se haya de patch panel de datos y seguridad, luego hacia los esquipos que lo requieren, llevándose la distribución principal por medio de una bandeja de soporte aéreo y luego cuando se hace necesario llevándolo hasta la canaleta de doble cavidad. Gráficamente en este plano nos muestra al detalle cómo se haya la distribución del cableado UTP-5E para los diferentes nodos, así como los circuitos que quedan disponibles. La canaleta utilizada es la 1-Piece Latching Cable Raceway. Cada nodo cuenta con dos (2) tomacorrientes que manejan dos circuitos, uno para datos y otro para telefonía, los cuatro ensamblados con cableutp-5e.

21 CABLE UTP: El cable UTP para el cableado horizontal de voz y datos será Categoría 5e, deberá estar conformado de 4 pares (8hilos) de conductores sólidos de cobre calibre 24 AWG. El cable debe permitir la transmisión de datos a altas velocidades (5Mbps, 10Mbps) y presentar un ancho de banda aprobada de 250 MHz, deberá soportar los siguientes estándares: LAN 100 BASE TX, Gigabit Ethernet, multimedia: video analógico y digital NTSC/PAL. El cable UTP debe tener un revestimiento aislante externo de PVC retardante al fuego, marcado con unidad de medida para fácil estimación de longitudes, la cubierta exterior deberá contener además: Nombre o Marca de fabricante, Categoría del cable, certificado por las normas de EIA/TIA e ISO/IEC11801.

22

23 DEPTO. COMPRAS DEPTO. CONTABILIDAD El cable UTP debe tener un revestimiento aislante externo de PVC retardante al fuego, marcado con unidad de medida para fácil estimación de longitudes, la cubierta exterior deberá contener además: Nombre o Marca de fabricante, Categoría del cable, certificado por las normas de EIA/TIA e ISO/IEC11801.

24 Jacks y Tomas: Acorde a la norma EIA/TIA-568-A, se utilizan Jacks y Tomas tipo RJ45 con el fin de conectar el cable UTP. La terminación mecánica de los cables horizontales en el área de trabajo será en conectares tipo Jack modular RJ45. Categoría 5 de 8 posiciones. El Jack modular deberá permitir configuraciones 568-A y 568-B. La conexión mecánica entre los 8 conductores del UTP horizontal y las 8 posiciones del Jack RJ45 deberá ser en contactos IDC (Insulation Displacement Connector = Conector con puntos de contacto aislados ) con corte diferente a 90⁰, con recubrimiento de plata (no estaño) y/o de capa de oro de 50 micro pulgadas en el área de contacto para proporcionar una conexión libre de corrosión en el transcurso del tiempo y proporcionar un desempeño confiable en ambientes hostiles (calor y frío extremo, humedad y exposición a sales). Los IDC (Insulation Displacement Connector = Conector con puntos de contacto aislados ) de los Jack s Modulares RJ45 deben tener la capacidad de terminar cables de calibres 22, 24 y 26 AWG y un mínimo de 2 conductores del mismo calibre por contacto, así como un permitir la terminación de cables de calibres más pequeños después de insertar y remover cables de calibre mayor sin necesidad de modificarlos o ajustarlos. El cuerpo del Jack Modular estará construido de material termoplástico de alto impacto, retardante de incendio, inhibidor de los rayos UV y clasificado

25 bajo la UL 94V-0 y debe tener espacio suficiente para soportar placas de pared de 1, 2, 4 o 8 ventanas, además que permita la entrada a plug de 2, 4, 6 o 8 hilos en forma indistinta sin presentar deformación. TOPOLOGIA FISICA

26 Sistema de Seguridad Monitoreo por cámaras IP Una cámara de red incorpora su propio miniordenador, lo que le permite emitir vídeo por sí misma. Además de comprimir el vídeo y enviarlo, puede tener una gran variedad de funciones: Envío de correos electrónicos con imágenes. Activación mediante movimiento de la imagen. Activación mediante movimiento de sólo una parte de la imagen. Creación una máscara en la imagen, para ocultar parte de ella o colocar un logo. O simplemente por adornar. Activación a través de otros sensores. Control remoto para mover la cámara y apuntar a una zona. Programación de una secuencia de movimientos en la propia cámara. Posibilidad de guardar y emitir los momentos anteriores a un evento. Utilización de diferente cantidad de fotogramas según la importancia de la secuencia. Para conservar ancho de banda. Actualización de las funciones por software.

27 Las cámaras IP permiten ver en tiempo real qué está pasando en un lugar, aunque esté a miles de kilómetros de distancia. Son cámaras de vídeo de gran calidad que tienen incluido un ordenador a través del que se conectan directamente a Internet. Una cámara IP (o una cámara de red) es un dispositivo que contiene: Una cámara de vídeo de gran calidad, que capta las imágenes Un chip de compresión que prepara las imágenes para ser transmitidas por Internet, y Un ordenador que se conecta por sí mismo a Internet. -Visión en vivo Con las cámaras IP se puede ver qué está pasando en este preciso momento. La cámara se conecta a través de Internet a una dirección IP que tienen sus cámaras IP. Las cámaras IP permiten al usuario tener la cámara en una localización y ver el vídeo en vivo desde otro lugar a través de Internet. El acceso a estas imágenes está totalmente restringido: sólo las personas autorizadas pueden verlas. También se puede ofrecer acceso

28 libre y abierto si el vídeo en directo se desea incorporar al web site de una compañía para que todos los internautas tengan acceso. -Microordenador Una cámara IP tiene incorporado un ordenador, pequeño y especializado en ejecutar aplicaciones de red. Por lo tanto, la cámara ip no necesita estar conectada a un PC para funcionar. Esta es una de sus diferencias con las denominadas cámaras web. Una cámara ip tiene su propia dirección IP y se conecta a la red como cualquier otro dispositivo; incorpora el software necesario de servidor de web, servidor o cliente FTP, de correo electrónico... y tiene la capacidad de ejecutar pequeños programas personalizados (denominados scripts). También incluye entradas para alarmas y salida de relé. Las cámaras de red más avanzadas pueden equiparse con muchas otras funciones de valor añadido como son la detección de movimiento y la salida de vídeo analógico.

29 -Ventajas. Mejora la seguridad física. Una cámara IP permite vigilar una oficina, pasillo, puerta trasera u otra zona, de forma fácil y económica en cualquier parte del mundo. Esto ayuda a garantizar la seguridad física de los empleados. Protege recursos valiosos. Una cámara IP ayuda además a proteger el inventario y otros recursos valiosos de la empresa (como los datos) contra posibles robos. Impulsa la productividad. Las cámaras IP también ayudan a las empresas a mejorar la productividad, permitiendo a los empleados centrarse en sus tareas a la vez que controlan el mostrador de recepción, el área de ventas, la zona de caja o el almacén. La calidad de imagen de sistemas de vigilancia IP es considerablemte superior ya que las cámaras IP pueden ser de multimegapixel y no se restringen a las normas NTSC o PAL. La vigilancia IP ofrece flexibilidad sobre cómo, cuándo y dónde el video es almacenado, visto y manipulado. Axis High Power over Ethernet midspans & splitters

30 Sistema de Tierra Este sistema compuesto por un solo sistema principal que recorre el edificio desde la azotea hasta el final de la estructura en el sótano, esta compuesto de un cable calibre doble cero sin revestimiento, en cada piso se desprende las ramificaciones, junto al cableado AC que luego alimentarán todos y cada uno de los tomacorrientes tipo trípolo, así como la alimentación de cada uno de los equipos y sus respectivos equipos de blindaje. El sistema de supresión de picos, es inherente a este sistema de tierra, con el fin de lograr una óptima seguridad eléctrica para los equipos electrónicos y garantizar la seguridad de las personas allí presente. Estas conexiones a tierras impiden que las partes metálicas que posee un equipo de carguen con voltajes peligrosos, resultante de una falla del cableado dentro del dispositivo, o por causas de sobretensiones externas o fallas del proveedor de servicio eléctrico. Es importante destacar además que la protección adecuada a tierra de los equipos es un sistema de protección de tipo obligatorio con el fin de salvaguardar la vida de los operadores, que siempre van a ser seres humanos. Servicios y Aplicaciones Sistema de protección de los equipos y control del sistema Para proteger nuestro sistema y mantener un control total del sistema utilizamos el antivirus de kaspersky para seguridad llamado kaspersky endpoint security for business select y contiene ciertas características de seguridad parecidas a las de un firewall. El nivel de protección "Select" de Kaspersky incluye implementación y protección para Dispositivos móviles mediante Mobile Device Management (MDM) y funciones anti-malware para móviles. Las herramientas de control de terminales (web, dispositivos y Aplicaciones) permiten a tu organización

31 aplicar la política de TI, lo que mantiene seguros Los elementos esenciales de tu entorno de TI. Beneficios: - Mayor protección para la empresa, datos y reputación - Cómo impedir la propagación del malware por medio de almacenamiento compartido - Habilitación del acceso móvil. - Ahorro de tiempo y dinero mediante la simplificación de la gestión móvil - Potentes herramientas de control para ayudarte a aplicar las políticas de seguridad - Pre-configurado para una protección inmediata - Adaptación de la seguridad de TI a tus exigencias Kaspersky Security Center es compatible también con entornos virtualizados. Mediante el análisis de la red, puede identificar automáticamente equipos host virtuales y la plataforma de virtualización que están ejecutando, incluidas VMware y Citrix. Posteriormente, los administradores podrán definir políticas para sus equipos virtuales.

32 Funciones -Anti-malware galardonado Kaspersky Endpoint Security for Business SELECT combina nuestras últimas tecnologías con asistencia en la nube, proactivas y basadas en firmas para ofrecer una protección anti-malware de calidad superior a tu empresa. -Actualizaciones más frecuentes En comparación con muchas otras empresas, Kaspersky actualiza su base de datos de malware con mucha mayor frecuencia para ayudar a garantizar tu protección contra las amenazas más recientes. Asimismo, Kaspersky mejora las tasas de detección gracias a firmas basadas en patrones, al tiempo que reduce el tamaño de las actualizaciones de firmas que reciben tus sistemas. Mediante la optimización de las actualizaciones, Kaspersky contribuye a minimizar la carga de los recursos informáticos. -Urgent Detection System (UDS) Antes incluso de que pueda publicarse una nueva firma de malware, la base de datos Urgent Detection System de Kaspersky se actualiza con información sobre malware descubierto recientemente para ofrecer una protección aún más rápida contra las nuevas amenazas. -System Watcher Cuando se arranca un programa en uno de los sistemas, la función de supervisión del sistema de Kaspersky comenzará a analizar el comportamiento del programa. Si se detecta un comportamiento sospechoso, Kaspersky Endpoint Security for Business SELECT bloqueará el programa y (si se produjese alguna actividad maliciosa); podrá restaurar el sistema a un estado anterior al momento en que se produjo el problema.

33 -Desinfección activa La tecnología de desinfección activa de Kaspersky opera en los niveles más bajos del sistema operativo y neutraliza los objetos maliciosos. -Protección con asistencia en la nube Millones de usuarios han aceptado que la aplicación Kaspersky Security Network (KSN), basada en la nube, recopile información sobre posibles comportamientos sospechosos o malware de sus sistemas. Esta iniciativa permite a Kaspersky ofrecer a todos los clientes una respuesta mucho más rápida ante nuevas amenazas. De acuerdo con pruebas realizadas por terceros, el tiempo de respuesta de Kaspersky (con ayuda de su tecnología KSN) puede llegar a tan solo los 0,02 segundos. Por otra parte, esta recopilación de información en tiempo real sobre el terreno ayuda a reducir los casos de "falsos positivos". Sistema de prevención de intrusiones basado en host (HIPS) con firewall personal El control del tráfico de entrada y salida (de acuerdo con una selección de parámetros, como el puerto individual, la dirección IP o la aplicación) permite al firewall avanzado de Kaspersky ayudar a proteger tus sistemas contra ataques de hackers.

34 -Network Attack Blocker Network Attack Blocker de Kaspersky puede detectar y rastrear actividad sospechosa en la red empresarial, además de responder conforme a criterios pre-configurados. *Kaspersky Endpoint Security for Business SELECT ofrece protección para las siguientes plataformas: Mac, Linux y Windows, incluido Windows 8. No todas las funciones se encuentran disponibles en todas las plataformas. Control de aplicaciones para los usuarios de las maquinas Las funciones de control flexible de aplicaciones te ofrecen un control minucioso de las aplicaciones que se ejecutan en tus sistemas: Supervisión de aplicaciones: supervisa y clasifica las aplicaciones como fiables, restringidas o no fiables. Control de inicio de aplicaciones: te permite conceder permisos para ejecutar aplicaciones, bloquearlas o auditarlas. Control de privilegios de aplicaciones: regula el acceso de una aplicación al sistema de archivos, el registro y otros recursos. Elige entre una política de permisos predeterminados que solo bloquee aplicaciones incluidas en una lista negra o una política de denegaciones predeterminadas que solo permita la ejecución de aplicaciones incluidas en una lista blanca. -Marcado dinámico en la lista blanca El servicio de marcado dinámico en la lista blanca de Kaspersky admite el control de aplicaciones, gracias al cual Kaspersky valora el estado de seguridad de aplicaciones comunes para asegurarse de que sea seguro utilizarlas. Actualmente, Kaspersky es la única empresa que cuenta con un laboratorio propio de listas blancas. El laboratorio se encarga de supervisar todos los procesos relacionados con las listas blancas y de actualizar la base de datos de listas blancas de forma constante con datos sobre las aplicaciones legítimas.

35 Kaspersky distribuye las actualizaciones de listas blancas a través de la nube, con ayuda de Kaspersky Security Network, lo que te permite beneficiarte de la información sobre listas blancas más reciente. -Control de dispositivos Dada la facilidad de los usuarios para conectarse a tus sistemas, tendrás que asegurarte de que solo se utilizan dispositivos autorizados para procesos autorizados. Las funciones de control de dispositivos de Kaspersky te permitirán: Controlar los privilegios de acceso (en función del bus, el tipo o la identidad específica de un dispositivo) para reducir el riesgo de que se pierdan datos o se produzcan infecciones de malware desde dispositivos no autorizados. Definir las horas a las que se aplicarán los controles, para garantizar que los usuarios sean productivos durante el horario de trabajo y que se respeten las políticas de "datos en movimiento". -Control web Las funciones de control web de Kaspersky hacen que resulte más sencillo supervisar y filtrar la actividad de un usuario en el navegador web por categoría, contenido o tipo de datos. Podrás permitir, prohibir, limitar o auditar las actividades de los usuarios en sitios web o categorías de sitios específicos (como redes sociales, sitios de juegos online o sitios web de apuestas) para contribuir a mantener la productividad y garantizar que no se acceda desde la red empresarial a sitios infectados o inapropiados. Servidor Proxy Squid (Sistema Operativo Debian) Un proxy es un ordenador que recibe peticiones de páginas web de otros ordenadores de la red, las busca en su caché o en Internet y devuelve cada página al ordenador que la ha pedido. De esta manera, sólo este ordenador se conecta a Internet. Los proxys se emplean principalmente para tres cosas: 1. Reducir el consumo de ancho de banda y acelerar la navegación web, ya que las páginas cacheadas no tiene que volver a bajarlas.

36 2. Controlar el acceso a determinadas direcciones web o IP s. 3. Proxy inverso: se pone una máquina con un proxy inverso delante del servidor web para servir las peticiones externas de páginas más rápidamente por tenerlas en caché. Servidor DNS (Windows Server 2008) Los servidores DNS son parte de la cadena que queda formada cuando hacemos una petición mediante nuestro navegador de cualquier página web. Estos servidores no son más que computadoras que en sus discos duros almacenan enormes bases de datos. Servidor de Correo Electrónico POSTFIX Postfix es un servidor de correo de software libre / código abierto, un programa informático para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail.

37 Servidor Asterysk Asterisk es una completa solución PBX (Phone Box exchange) por software. Implementa en un ordenador que funcione utilizando el Sistema Operativo Linux una centralita telefónica, un sistema de buzones de voz, un entorno de llamadas para Call Centers, un sistema integrable con soluciones CRM, y casi cualquier cosa que su imaginación pueda concebir. Servidor Microsoft SQL Microsoft SQL Server es un sistema para la gestión de bases de datos producido por Microsoft basado en el modelo relacional. Sus lenguajes para consultas son T-SQL y ANSI SQL. Características de Microsoft SQL Server Soporte de transacciones.

38 Soporta procedimientos almacenados. Incluye también un entorno gráfico de administración, que permite el uso de comandos DDL y DML gráficamente. Permite trabajar en modo cliente-servidor, donde la información y datos se alojan en el servidor y los terminales o clientes de la red sólo acceden a la información. Además permite administrar información de otros servidores de datos. Servidor de Virtualización VMware vsphere es la plataforma de virtualización líder del sector que facilita la creación de arquitecturas de computación en nube. vsphere ayuda a que el departamento de TI cumpla con los acuerdos de nivel de servicio de las aplicaciones fundamentales más exigentes, con el menor costo total de propiedad (TCO, total cost of ownership) posible. Las siguientes funciones centrales forman parte de la plataforma vsphere: Procesamiento Red Almacenamiento Seguridad Disponibilidad Automatización

39 Sistema de Etiquetado PANDUIT Pan-Ty Construcción de una sola pieza para un rendimiento consistente y fiabilidad. Se pueden marcar con rotuladores Panduit o impresos personalizados usando Panduit Custom Servicio Hot Stamping. Punta curva, es fácil de recoger de las superficies planas y permite más rápido enhebrado inicial para acelerar la instalación. Material de nylon retardante de llama tiene un grado de inflamabilidad de UL 94V-0 para uso en interiores. Cumple con SAE -AS23190A (anteriormente MIL-s-23190E ), SAE AS33681 (antes MS3368) y SAE AS33671 (antes MS3367) Resistente a la intemperie cumple con ASTM D B.

40 Hardware de alto rendimiento y Dispositivos Locales Computadoras. 3rd Generation Intel Core i Processor (3M Cache, 3.3 GHz) Windows 7 Professional, 64Bit, English 4GB2 DDR3 SDRAM at 1600MHz 500GB 7200 RPM SATA Hard Drive Intel HD Integrated Graphics Ventas, compras, contabilidad, informática, seguridad. Impresoras Bandeja de entrada de 150 hojas, 100 hojas, bandeja boca abajo 2 líneas, display de 16 caracteres, el menú y los botones de navegación, 35 hojas alimentador automático de documentos estándar.

41 Sistema Anti-Incendio. Stat-X Aerosol Stat-X aerosol fire suppression APC SYMETRA Salida Capacidad de Potencia: 14 KVA Tensión de salida nominal: 120V Frecuencia de salida (sincronizada a red eléctrica principal). Tipo de forma de onda: onda sinusoidal Tiempo típico de recarga: 3 horas Alfa / numérico Lcd Display Regulación automática de voltaje Controlable Grupo Receptáculo

42 Sistema de Bandejas para Cableado Estructurado Este rentable sistema de soporte del cable es de uso general para la gestión y enrutamiento de cables en la construcción comercial e industrial. Porque permite que los cables que se agregan o cambian fácilmente, es preferible a sistemas de conductos siempre se anticipan cambios esquema de cableado. Servidor de Almacenamiento PowerVault MD1220 matriz de almacenamiento de conexión directa es la segunda generación de alta eficiencia energética y de pequeño factor de forma de Dell (SFF) de 2,5 pulgadas alojamiento de expansión de la unidad. El PowerVault MD1220 ofrece expansión sin problemas con servidores Dell PowerEdge con, proporcionando OIA necesario para satisfacer rendimiento de las aplicaciones de obra.

43 Este conjunto de expansión puede soportar 24, unidades de disco duro SAS de 2,5 pulgadas (HDD) o unidades de estado sólido (SSD) 2 en una matriz de 2U y se expande hasta 8 arreglos por adaptador, por lo que no tiene la capacidad para negociar rendimiento. Optimizar el rendimiento, mejorando la seguridad al tiempo que duplica el rendimiento: El PowerVault MD1220 utiliza la tecnología SAS 2.0, que permite duplicar el rendimiento sobre la generación anterior, con una interfaz SAS de 6 Gb / s, y ofrece optimización del rendimiento con equilibrio de carga automática de E / S a través de rutas de acceso redundantes y mejorados la seguridad, la generación anterior con la nueva unidad de cifrado automático (SED) de apoyo Mejora de la eficiencia: El PowerVault MD1220 mejora la eficiencia energética en la generación anterior, con nuevas fuentes de alimentación con certificación Silver 80PLUS. Esta mejora aumenta la eficiencia ya adquirida con unidades de 2,5 pulgadas y los ventiladores de velocidad variable. Sistema Lector de Precios Elección de escaneo láser o la tecnología de imágenes. Soporte para todos los códigos de barras que necesita para capturar hoy y de mañana Tecnología de Motorola firma de barrido láser. Ofrece un rendimiento agresivo y captura precisa de todos los códigos de barras 1D - calidad incluso dañado y pobres; patentado de polímero líquido elemento de lectura es sin fricción para una mayor durabilidad y una fiabilidad superior. Motorola la tecnología avanzada de imágenes. Rendimiento de estilo láser en códigos de barras 1D, 2D y PDF: sistema de iluminación patentado permite el escaneo

44 omnidireccional, lo que aumenta la productividad al eliminar la necesidad de alinear el código de barras y el lector. Sistema de Código de Barras. El LS2208 lector código de barras portátil asequible ofrece escaneo rápido y confiable en una forma ergonómica, ligera. El amplio rango de trabajo cercano contacto a 17 pulgadas - hace que este dispositivo ideal para el comercio minorista, el hospital, la educación o la configuración del gobierno. Múltiples interfaces en tarjeta asegurar la integración con una variedad de sistemas de acogida. El LS2208 lector código de barras portátil asequible ofrece escaneo rápido y confiable en una forma ergonómica, ligera. El amplio rango de trabajo cercano contacto a 17 pulgadas - hace que este dispositivo ideal para el comercio minorista, el hospital, la educación o la configuración del gobierno. Múltiples interfaces en tarjeta asegurar la integración con una variedad de sistemas de acogida. DISTRIBUCIÓN DE EQUIPOS Distribución de Equipos de Áreas Administrativas DEPARTAMENTO TIPO DE EQUIPO CANTIDAD Computador Desktop Monitor LCD 17 Teclado y Mouse 3 3 3

45 Dpto. Contabilidad Dpto. De Compras Dpto. Ventas Cisco IP Phone Impresora Local Face Plate Jacks Canaletas Computador Desktop Monitor LCD 17 Teclado y Mouse Cisco IP Phone Impresora red Face Plate Jacks Canaletas Computador Desktop Monitor LCD 17 Teclado y Mouse Laptop Cisco IP Phone Impresora red Face Plate Jacks Canaletas m m m

46 Total de Equipos de áreas administrativas TIPO DE EQUIPO Computador Desktop Monitor LCD 17 Teclado y Mouse Cisco IP Phone Impresora Local Impresora red Laptop Face Plate Jacks Canaletas CANTIDAD m Distribución de Equipos del Dpto. Informática TIPO DE EQUIPO Computador Desktop Monitor LCD 17 Cisco IP Phone Cisco 1941 ISR Servidor Dell PowerEdge R720 Switch Cisco Catalyst 2960-S Power Vault 114X Tape Rack Enclosure CANTIDAD

47 Distribución de Equipos del Dpto. Seguridad. TIPO DE EQUIPO Computador Desktop Monitor LCD 19 Cisco IP Phone HP StorageWorks Server X1400 CANTIDAD Distribución de Equipos del Marco de Distribución de Interconexiones UPS APC Smart-UPS Patch Panel Switch Cisco Catalyst 2960-S Netgear GS748TP PoE Switch

48 Especificaciones de configuración de la Red Área VLAN Puntos de Venta 83 Cámaras de Seguridad 245 Dpto. Ventas 315 Dpto. Compras 320 Dpto. Contabilidad 325 Dpto. Seguridad 111 Administración de Red 391 VTP VTP son las siglas de VLAN Trun King Protocol, un protocolo usado para configurar y administrar VLANs en equipos Cisco. VTP opera en 3 modos distintos: Servidor Cliente Transparente Este protocolo nos permitirá transferir las VLAN a través de todos los switches de nuestra red sin necesidad de configurarlas en cada dispositivo. Este protocolo utiliza el esquema Cliente-Servidor teniendo un Switch como servidor de las VLANs y otro como cliente que es quien recibe las VLANs configuradas del Switch servidor. En nuestro esquema de red el Switch del MDF será nuestro VTP Server y todos los demás switches de la red serán VTP Clients esto nos permitirá crear las VLANs en el Switch cabecera y de ahí distribuirlas por toda

49 nuestra red y luego asignar los puertos a las VLANs según nuestra conveniencia. Port-Security Aplicaremos port-security en todos los puertos de los switches aumentando así la seguridad de los usuarios finales y de la red completa, el port-security será implementado de la siguiente manera: 1. Si el puerto es violentado restringirá el acceso. 2. Solo se permitirán dos MAC-address por puerto. 3. Las MAC-address seguras serán almacenadas en el Switch y solo ellas serán permitidas en el puerto.

50

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Anexo Especificaciones Técnicas

Anexo Especificaciones Técnicas Anexo Especificaciones Técnicas 1. OBJETO DEL CONCURSO: Equipamiento para Centro de Cómputos El llamado se realiza en el marco de la implantación del nuevo Centro de Cómputos del Plan Ceibal, con el objetivo

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Primary Test Manager (PTM) Pruebas y software de gestión de activos primarios

Primary Test Manager (PTM) Pruebas y software de gestión de activos primarios Primary Test Manager (PTM) Pruebas y software de gestión de activos primarios La herramienta ideal para pruebas de diagnóstico y evaluaciones de Primary Test Manager TM (PTM) es la herramienta de software

Más detalles

ANEXO III: ESPECIFICACIONES TECNICAS PARA PAUTAS DE TECNOLOGIA INFORMATICA EN OBRAS NUEVAS CABLEADO PARA DATOS, TELEFONÍA Y TENSIÓN

ANEXO III: ESPECIFICACIONES TECNICAS PARA PAUTAS DE TECNOLOGIA INFORMATICA EN OBRAS NUEVAS CABLEADO PARA DATOS, TELEFONÍA Y TENSIÓN ANEXO III: ESPECIFICACIONES TECNICAS PARA PAUTAS DE TECNOLOGIA INFORMATICA EN OBRAS NUEVAS CABLEADO PARA DATOS, TELEFONÍA Y TENSIÓN ÍNDICE CAPÍTULO Pág. I. OBJETIVOS.3 II. ALCANCES..3 III. DEFINICIONES.3

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Servicio de Estacionamiento Público. Descripción Sumaria:

Servicio de Estacionamiento Público. Descripción Sumaria: Servicio de Estacionamiento Público. Descripción Sumaria: El software PAGUE POR CELULAR fue desarrollado: Bajo la plataforma Microsoft.NET bajo el Lenguaje de programación C-Sharp. Los datos son almacenados

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 ASPECTOS BÁSICOS DE MISIÓN CRÍTICA Solidez Almacenamiento híbrido con niveles de servicio de rendimiento optimizado con flash a escala para cargas de trabajo

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo?

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? 0 Índice 1.- Introducción... 2 2.- La Tecnología de Servidor de Vídeo es la respuesta... 2 3.- Por qué usar un Servidor de Vídeo y dónde?...

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Control remoto de servidores

Control remoto de servidores Switch Conmutador KVM de 16 Puertos VGA con USB PS/2 por IP StarTech ID: SV1641HDIE Este conmutador KVM IP digital permite una administración local y remota de manera segura y flexible de sistemas y servicios

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Soluciones tecnológicas a su alcance.

Soluciones tecnológicas a su alcance. Soluciones tecnológicas a su alcance. Nuestros servicios C CABLEADO ESTRUCTURADO Nuestro equipo de ingenieros y técnicos identificamos las necesidades de su organización, ofreciendo la asesoría para la

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

La mejor tecnología y software para brindarle el mejor rendimiento

La mejor tecnología y software para brindarle el mejor rendimiento La mejor tecnología y software para brindarle el mejor rendimiento Las características de los planes de alojamiento estándar tienen muchas limitaciones al estar localizados en servidores en los que varios

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Presentación de la Empresa

Presentación de la Empresa Presentación de la Empresa Presentación de la Empresa ServiTux Servicios Informáticos S.L. se constituyó como empresa en mayo de 2004 con un objetivo muy claro: implementar soluciones de software libre

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

P2000 SISTEMA DE ADMINISTRACIÓN DE SEGURIDAD. Administración de seguridad interactiva y en tiempo real

P2000 SISTEMA DE ADMINISTRACIÓN DE SEGURIDAD. Administración de seguridad interactiva y en tiempo real P2000 SISTEMA DE ADMINISTRACIÓN DE SEGURIDAD Administración de seguridad interactiva y en tiempo real P2000 Sistema de administración de seguridad Escalable, intuitivo y fácil de operar El sistema de administración

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Soluciones integrales

Soluciones integrales Soluciones integrales en envolventes metálicos R Data Center Networking & Energy Jaguar de México S.A de C.V. Índice R Presentación..................................... 3 Infraestructura..........................................

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA. Año del bicentenario de la Revolución de Mayo

SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA. Año del bicentenario de la Revolución de Mayo SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA Año del bicentenario de la Revolución de Mayo Switch Layer 2. CARACTERISTICAS. ESPECIFICACIONES TECNICAS Puertos:

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Mejor rendimiento con Thunderbolt 2

Mejor rendimiento con Thunderbolt 2 Caja Thunderbolt 2 con 4 Bahías RAID de 3,5 Pulgadas - Carcasa con Ventilador y Cable Incluído StarTech ID: S354SMTB2R La caja RAID de disco duro Thunderbolt de 4 bahías, modelo S354SMTB2R, utiliza el

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Sistema Axxon Smart Guía breve de usuario Versión 1.0.0

Sistema Axxon Smart Guía breve de usuario Versión 1.0.0 AxxonSoft Sistema Axxon Smart Guía breve de usuario Versión 1.0.0 Índice 1 Introducción... 3 2 Etapa previa al arranque de Axxon Smart... 3 3 Ejecución del programa Axxon Smart... 5 4 Configuración del

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ESPECIFICACIONES TÉCNICAS CABLEADO ESTRUCTURADO

ESPECIFICACIONES TÉCNICAS CABLEADO ESTRUCTURADO ESPECIFICACIONES TÉCNICAS CABLEADO ESTRUCTURADO 1. DESCRIPCIÓN: El requerimiento considera la habilitación de cualquier sistema de cableado estructurado para laboratorios, aulas, oficinas u otra dependencia

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Especificaciones y Características

Especificaciones y Características Sistema Multiusuario NComputing L300 (hasta 30 estaciones en un solo PC - Conexión LAN) El sistema multiusuario L300 es una herramienta versátil con la usted podrá conectar hasta 30 estaciones independientes

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402 El monitoreo de espacios, oficinas, áreas públicas, e incluso calles y avenidas, se ha desarrollado desde los últimos 40 años. Actualmente, el uso del video debe considerarse como una herramienta de vigilancia

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

ESPECIFICACIONES TÉCNICAS CABLEADO ESTRUCTURADO

ESPECIFICACIONES TÉCNICAS CABLEADO ESTRUCTURADO ESPECIFICACIONES TÉCNICAS CABLEADO ESTRUCTURADO Proyecto : Habilitación de cableado estructurado Laboratorios de Básica y Media. Establecimiento : Centro Educacional Mariano Egaña Fecha : 13 de Agosto

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Soluciones Empresariales

Soluciones Empresariales Soluciones Empresariales Agenda 3 Área de trabajo y salones de conferencias Gabinetes de zona Cuartos de Telecomunicación Data Center del edificio Centro de Operaciones Entrada de servicios Planta Central

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Una videovigilancia fiable con soluciones avanzadas de vídeo en red. Sistemas fiables para

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Canal Comercializador Autorizado de Claro Soluciones Fijas

Canal Comercializador Autorizado de Claro Soluciones Fijas QUIENES SOMOS Aldea Informática SAS, es una empresa Colombiana orgullosamente antioqueña, que nació en el año 2011 y la cual esta dedicada a la comercialización de productos en TELECOMUNICACIONES y TECNOLOGIA

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25 CONFIGURACIONES FLEXIBLES Y ESCALABLES Un pueblo pequeño o una gran ciudad un único departamento o múltiples organizaciones su sistema de radio debe adaptarse a sus necesidades y a su presupuesto. La arquitectura

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades

Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades BOLETÍN TÉCNICO Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades Resumen Ejecutivo El diseño de energía en centros de datos

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Agenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura

Agenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura 2 Grupo AMnetpro S.A.S, Empresa Colombo Israelita de investigación y desarrollo. Personal multidisciplinarios y años de experiencia en desarrollos industriales. Desarrollo con las tecnologías más avanzadas.

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

ComWare Historia de éxito

ComWare Historia de éxito ComWare Historia de éxito Acerca de ComWare ComWare es un Integrador de Servicios y Soluciones, con más de 25 años de trayectoria. En sus inicios la compañía se especializaba en proveer equipos de computación

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack).

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Cableado Horizontal Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Incluye el conector de salida de telecomunicaciones en el área de trabajo,

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio.

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. 2 Access Professional Edition: la solución de control de accesos ideal para las PyMes Una solución básica

Más detalles

Especificaciones Técnicas para la Adquisición de Elementos de Computación ITEM 1 - CARACTERISTICAS TECNICAS DEL HARDWARE SERVIDOR SCADA

Especificaciones Técnicas para la Adquisición de Elementos de Computación ITEM 1 - CARACTERISTICAS TECNICAS DEL HARDWARE SERVIDOR SCADA OBJETO El presente pliego de especificaciones técnicas tiene por objeto la adquisición de servidores para rack tipo mid-range según los detalles de hardware descriptos en este documento, licencias de software

Más detalles

Características técnicas A.2 5. Características técnicas F.O. A.2 6. scon 3100-A A.2 7. scon 3100-AA A.2 8. scon 3061-AD A.2 9. scon 3063-AD A.

Características técnicas A.2 5. Características técnicas F.O. A.2 6. scon 3100-A A.2 7. scon 3100-AA A.2 8. scon 3061-AD A.2 9. scon 3063-AD A. HARTING sc on Índice Página Introducción y características A.2 4 Características técnicas A.2 5 Características técnicas F.O. A.2 6 scon 3100-A A.2 7 scon 3100-AA A.2 8 scon 3061-AD A.2 9 scon 3063-AD

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

COMPUTADORAS PERIFERICOS Y SOLUCIONES

COMPUTADORAS PERIFERICOS Y SOLUCIONES Visión: S Ser una empresa líder en el sector de Tecnologías de la Información y Comunicaciones, alcanzando el éxito partiendo de: reer y actuar: Bajo los buenos principios y valores, así como cumplir con

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

ANEXO Nº 1: TÉCNICO: CONDICIONES DE INSTALACION, FUNCIONAMIENTO Y OTROS.

ANEXO Nº 1: TÉCNICO: CONDICIONES DE INSTALACION, FUNCIONAMIENTO Y OTROS. ANEO Nº 1: TÉCNICO: CONDICIONES DE INSTALACION, FUNCIONAMIENTO Y OTROS. El presente anexo contiene la descripción técnica de los productos de CLARO, los requerimientos de instalación que debe(n) cumplir

Más detalles

Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país.

Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país. PERFIL EMPRESARIAL Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país. Estamos destinados a brindar apoyo a

Más detalles

PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*

PC todo en uno con pantalla de 15,6 multitáctil con 10 puntos simultáneos y módulo NFC* Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620

Más detalles

Control remoto de servidores

Control remoto de servidores Switch Conmutador KVM de 16 Puertos VGA con USB PS/2 por IP StarTech ID: SV1641HDIE Este conmutador KVM IP digital permite una administración local y remota de manera segura y flexible de sistemas y servicios

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles