Visión: Concentrándonos en venta al detalle de comestibles y productos de consumo masivo, sin distraernos con otros tipos de productos o de negocios.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Visión: Concentrándonos en venta al detalle de comestibles y productos de consumo masivo, sin distraernos con otros tipos de productos o de negocios."

Transcripción

1 Introducción Hoy en día con el auge increíble de las tecnologías de la información, el manejo de los datos va volviéndose cada vez más exigente, aumentan constantemente los volúmenes de información que los sistemas deben manejar y deben adaptarse a estas nuevas necesidades, mayor rapidez y eficiencia en el procesamiento de datos. Por ello sigue creciendo el área y el interés de los profesionales y empresarios en el desarrollo de las TICs a nivel global. Con el pasar de los años la necesidad de las empresas de sostener infraestructuras de redes informáticas, sistemas de servicios y respaldos de información, que son de vital importancia para la sostenibilidad de la empresa ha ido aumentando la demanda de soluciones eficientes. Gracias a la globalización y la difusión y acrecentamiento de las redes podemos nosotros hoy aprovechar tanto a nivel personal como en entornos de trabajo de sus beneficios, como la Internet y los servicios a niveles de red como correo electrónico, mensajería instantánea, controles de seguridad, etc. Los cuales han cambiado radicalmente la forma en que se manejan datos.

2 Antecedentes Supermercados Bravo A los 16 años, Valeriano Rafael Monestina llega a Santo Domingo, Rep. Dom., el día 3 de Diciembre de 1963 y empieza a trabajar en uno de los pocos supermercados de entonces. En esos años esta industria empieza a desarrollarse y Rafael tiene la oportunidad de ser uno de los actores principales en estos cambios. Después de haber ocupado posiciones claves por más de 25 años en los supermercados más importantes del momento, decide empezar su propio negocio. Para empezar la primera tienda, la familia Monestina toma control total de Bemosa, una importadora que tenían en sociedad con la familia Betances, y transforma lo que anteriormente era el almacén de Bemosa en el primer Supermercado Bravo. Bravo cala en el gusto del consumidor y se convierte en un rotundo éxito excediendo todas las expectativas y convirtiéndolos en el supermercado con mayor venta por metro cuadrado del país. Hoy Bravo gracias a la preferencia de los clientes cuenta con cinco tiendas todas en la ciudad de Santo Domingo. Misión: Ser la mejor solución para el consumidor que busca el mejor producto a un precio consciente y en un tiempo prudente. Visión: Concentrándonos en venta al detalle de comestibles y productos de consumo masivo, sin distraernos con otros tipos de productos o de negocios.

3 Quiénes Somos? Somos una empresa orientada al desarrollo de soluciones de tecnología en las aéreas de infraestructura de redes, integración de sistemas y telecomunicaciones. Así mismo, proveemos servicios de liderazgo en proyectos de consultoría, auditoría, ejecución de centro de datos, gestión y monitoreo de infraestructuras. Nuestro Misión. Proveer servicios y productos con eficacia y eficiencia, que satisfagan las expectativas de nuestros clientes, a través de profesionales comprometidos con la calidad y altamente competitivos. Nuestra Visión. Ser una organización de presencia mundial, innovadora y líder en soluciones tecnológicas, que con su determinación y conocimientos apoye a los negocios de sus clientes y garanticen un crecimiento continuo. Nuestros Valores Responsabilidad: Entendemos que el cumplimiento de las funciones que nos son asignadas son prioridad. Nos comprometemos con nuestros clientes y socios, asumiendo y reconociendo las consecuencias de nuestras acciones. Lealtad: Somos un equipo que trabajamos en equipo, demostrando respeto a los valores de la empresas, somos recíprocos con la confianza depositada en cada uno de nosotros. Excelencia: Nos consideramos competentes para satisfacer continuamente las expectativas de nuestros clientes internos y externos, con actitud, agilidad y anticipándonos a sus necesidades. Liderazgo: Creemos en dar el ejemplo, influyendo de manera positiva en el trabajo de los demás, generando un trabajo de equipo que produce resultados exitosos. Pro-Actividad: Tomamos decisiones sobre las oportunidades que se nos presentan a diario y por ello tenemos presente que los problemas pueden llegar en cualquier

4 momento y que actuar de forma correcta en el momento preciso determina el éxito de cualquier asignación.

5 PLANTEAMIENTO DEL PROBLEMA Supermercados Bravo, nos ha contratado para realizar el diseño e implementación de red para su empresa. Estos cuentan con una sede principal, ubicada en el Distrito Nacional (específicamente en la Avenida Winston Churchill), y 5 sucursales alternas; 2 más en el Distrito Nacional, 2 en la Zona Oriental y 1 en Santiago. La Sede Principal, donde operan las Oficinas Corporativas, consta de un espacio de 1500 metros cuadrados a nivel de servicios y dos plantas. Aquí se organizarían x estaciones y oficinas de trabajo en x dependencias. Las sucursales cuentan cada una con 18 puntos de ventas, 2 que funcionan como auxiliares para la adquisición de productos que necesitan facturación inmediata. Vista las necesidades del cliente, se procederá con el diseño de las redes y el cableado, tanto de los puntos de venta y oficinas administrativas, así como su implementación. Estructura Física.

6 Bravo San Vicente Esta sede ubicada en la Av. San Vicente de Paul consta de 2 pisos, el primero de área de supermercado y el segundo de actividades administrativas y operativas, y un almacén. Posee una amplia área de 1500m². La distribución específica de esta área se puede ver en el plano expuesto mas adelante sobre la distribución del espacio. En este se aprecian las dimensiones generales, ubicación de secciones, puertas, escaleras y puntos de venta. La altura de los techos en el primer piso, salvo especificación en contrario, es de 6 metros y en el segundo piso es de 3.65 metros. El centro principal de cableado MDF, se ubica en el segundo piso. Los centros de cableado secundarios IDF están ubicados en el primer piso. Pintura retardante contra incendios en todas las paredes interiores. El cableado para las áreas de trabajo es distribuido por medio de canaletas o ductos, las cuales permiten aislar los cableados de datos de los cableados de potencia AC, o cualquier otro sistema que se implemente en un futuro. Respaldo Eléctrico: Marca Lister, tipo Diesel, con capacidad para soportar la carga completa del edificio. Esta planta está dotada de un sistema de transferencia automático, lo cual permite censar una baja en el fluido comercial de AC, y en forma inmediata ser suplido por la planta eléctrica, como un sistema de emergencia eficaz e inmediato. El retardo de transferencia mientras la planta se estabiliza al punto de equilibro en generación está calculado a 10 minutos. Tiempo durante el cual los equipos de telecomunicaciones serán alimentados por sus respectivos. Sistema de Tierra: Esta es una superficie bajo tierra, la cual siguiendo las normas estipuladas para el aterrizaje principal de edificios, posee una malla y un tipo de tierra adecuado a fin de lograr un sistema a tierra de óptima calidad.

7 Este sistema ha sido elaborado bajo estrictas normas técnicas como la TIA/EIA- 607.

8 MDF (MAIN DISTRIBUTION FACILITY) CENTRO PRINCIPAL DISTRIBUCION DE CABLEADO: La localización de este cuarto de equipos se puede ver claramente en el plano:

9 Tamaño: Siguiendo el estándar TIA/EIA-568-A sobre especificaciones para una LAN-ETHERNET, el tendido del cableado horizontal estará encaminado a través de bandejas conductoras Newlink Cable Tray System. El cuarto mide 5.5m x 4.5m, para un área de 24.75m².

10 Posee piso falso para facilidad en la instalación del cableado en general, el acceso al mismo, así como su mantenimiento. Pintura retardante contra indios en todos sus interiores. SISTEMA ELECTRICO A continuación se puede contemplar la configuración eléctrica de las instalaciones, tanto del 1er piso como del 2do piso: Primer piso El primer piso posee dos sistemas separados de electricidad, uno que se encuentra cubierto por UPS los cuales respaldan el área del IDF y los puntos de venta IBM, mientras un inversor de 5KW TRACE SINUSOIDAL se hará cargo de suministrar energía a las lámparas del local, permitiendo el funcionamiento óptimo del local bajo circunstancias precarias de falta de suministro eléctrico. Planta 50KW Inversor TRACE 5KW (luces) UPS APC SYMETRA 12KVA IDF AND MDF

11 Componentes primer piso (IDF y PUNTO DE VENTA) DOS UPS APC SYMETRA 14kVA Scalable to 16kVA N+1 Nominal Output Voltage 120V, 208V Output Power Capacity 14 kw / 16 kva Waveform Type Sine wave 8 MODULO DE BATERIAS SYARMXR3B3J PARA UNA DURACION A 12KVA LOAD DE 3h 8m (En nuestro caso duraría alrededor de 6h 16m) INVERSOR TRACE SW5548 / 5.5KW SINUSOIDAL Utilizado para las luces Soporta apagones de 7 a 9 horas Protección alto y bajo voltaje Funciona con carga inductiva 16 BATERIAS DE 6V a 250A Segundo piso MDF y SEGURIDAD DOS UPS APC SYMETRA 14kVA Scalable to 16kVA N+1 Nominal Output Voltage 120V, 208V Output Power Capacity 14 kw / 16 kva Waveform Type Sine wave 8 MODULO DE BATERIAS SYARMXR3B3J PARA UNA DURACION A 12KVA LOAD DE 4h 20m (En nuestro caso duraría alrededor de 8h 40m) Para casos de incendios utilizaremos 4 extinguidores en aerosol de STAT X y para uso fuera del área del MDF utilizaremos extintores tipo E de uso normal.

12 RACKS PARA SERVIDORES En este cuarto se hayan montados dos Racks del tipo abiertos los cuales soportarán los servidores. Plano:

13 ESPECIFICACIONES Los racks cumplen con las normas estipuladas EIA-TIA 310D y NEMA 250. Pintura electrostática. Rack ajustable de 19 EIA a 23 EIA. Barraje de tierra. Bandejas compatibles con equipos IBM, HP, DELL y otros. Organizadores de cables horizontales y verticales, bandejas fijas y extraíbles para equipos de gran peso, bandejas para monitores, bandejas para teclados e0xtraíbles, multitomas verticales. Rack modelo Hoffman 2-Post Open Frame. (IDF) o Medidas: Alt. x An. x Prof.

14 Rack modelo Quest Mesh Door Enclosures. o Medidas: 6 Alt. x 22.5 An. x 24 Prof. La puerta de malla crea flujo de aire adicional y permite que el calor se disipe rápidamente. Los lados ventilados de estas unidades también ayudan en la circulación de aire por todo el cuarto. Cada unidad viene equipada con dos ventiladores de 80 CFM para un enfriamiento adicional.

15 El panel superior cuenta con recortes para ventiladores adicionales o acceso para el cableado. Hay cuatro carriles de tuercas de alojamiento totalmente ajustables para acomodar equipo o varios tamaños. Viene completamente ensamblado con la puerta delantera, trasera y laterales, pies de nivelación, ruedas, barra de puesta a tierra y tornillos ajustables para los equipos. Consideraciones Estos Racks son elementos sobre el cual se soporta toda la estructura del cableado; Entre la pared y la parte posterior de los racks hay una distancia de 100 cm, suficiente para que los técnicos puedan moverse mientras trabajan. Especificaciones Ambientales Temperatura y Humedad. Temperatura del cuarto aproximada es 19⁰ C.

16 Esta temperatura es mantenida por el aire acondicionado central, a través de una rejilla difusora de aire localizada lateralmente en uno de los costados del cuarto. De igual manera, se empleará un termostato para controlar la temperatura del marco de distribución principal y los sub-sistemas. Gran desempeño de conmutación con configuraciones de altos niveles de temperatura. Tamaño pequeño, 60 x 33 x 43 mm. Fácil de montar. El control del termostato tiene un rango de operación entre 0 C y 60 C. Humedad relativa entre el 18% y 25%. No hay cañerías de agua o vapor que atraviesen o pasen por encima de la habitación. Tomacorrientes e iluminación. Interruptor de pared junto a la puerta de acceso para control de iluminación. 3 lámparas tipo fluorescente, 2 tubos x 39 watts c/u. Encendido electrónico. Se ubican a 2,65m por encima del nivel del piso falso.

17 Posee 8 tomacorrientes dobles. Dos a cada lado de la pared. Con circuito dedicado independiente y a 150mm por encima del piso. Acceso a las habitaciones y a los equipos. La puerta abre hacia afuera, tiene chapa metálica y posee 90cm de ancho por 2.10m de altura, consta de un sistema biométrico que permite el acceso seguro a los cuartos permitiendo así que los trabajadores permitidos ingresen al área sin dificultad. Para esto, se implementará el siguiente modelo de sistema biométrico:

18 Características del Sistema Biométrico 500 huellas dactilares y transacciones de capacidad, se puede utilizar como asistencia reloj de tiempo Networking: vinculado al servidor de PC a través de TCP / IP o RS232/RS485. Acceso a los Cables y facilidad de mantenimiento. Todo el cableado horizontal del primer piso donde se encuentran las cámaras están destinadas al IDF del primer piso a través de bandejas por encima del cielo raso. Los puntos de venta de igual manera, pero éstos últimos están destinados hacia el MDF directamente ubicado en el segundo piso. Paredes, pisos y techos. El manejo del cableado estructurado se ubica en dos cuartos. El IDF no consta de piso falso, sí de cielo raso garantizando así la seguridad de la instalación. En el frente y los laterales son paredes falsas para proveer fácil acceso. Por otro lado, el piso del cuarto del MDF, donde están ubicados los racks de los distintos servidores y servicios, tiene una capacidad de 4.8 KPA (100lb/ft²), la cual es suficiente para soportar la carga proyectada, así como expansión futura. Este cuarto posee un cielo raso, a través del cual se manejan los cables horizontales entrantes que provienen de los distintos departamentos administrativos.

19 El acabado del piso falso es del tipo cerámica, a fin de controlar polvo y proteger los equipos del polvo como de la electricidad estática. SUCURSALES Supermercado Bravo cuenta con 6 sucursales, ubicadas así: Súper Mercado Bravo (Av. Winston Churchill) Súper Mercado Bravo (Av. San Vicente de Paúl) Súper Mercado Bravo (Av. Cnel. Fernández Domínguez) Súper Mercado Bravo (Av. Enriquillo) Súper Mercado Bravo (Av. Núñez de Cáceres) Súper mercado Bravo (Santiago) Todas las sucursales poseen exactamente las mismas características de diseño arquitectónico, eléctrica, hidráulico y de telecomunicaciones, razón por la cual tan solo se ha esquematizado un único plano el cual servirá como modelo patrón para el resto de las sucursales. La única variante es cada la ubicación geográfica, solamente. El mantener las sucursales con el mismo tipo de arquitectura de red es parte de la estética, buena imagen de nuestra empresa, que el cliente se sienta siempre como en su propia casa, seguro, confortable y que sea

20 capaz de ubicar rápidamente los diferentes servicios que son de su conveniencia. Más importante aún, el mantener configuraciones idénticas eleva enormemente las posibilidades de mantenimiento y soporte técnico, pues una pieza electro-mecánica puede ser prontamente reemplazada por otra que se encuentra en una sucursal vecina. Esto redunda en eficiencia, seguridad y calidad de servicio transferido al usuario. CABLEADO HORIZONTAL La distribución principal se hace a partir del centro de cableado en el MDF, donde se haya de patch panel de datos y seguridad, luego hacia los esquipos que lo requieren, llevándose la distribución principal por medio de una bandeja de soporte aéreo y luego cuando se hace necesario llevándolo hasta la canaleta de doble cavidad. Gráficamente en este plano nos muestra al detalle cómo se haya la distribución del cableado UTP-5E para los diferentes nodos, así como los circuitos que quedan disponibles. La canaleta utilizada es la 1-Piece Latching Cable Raceway. Cada nodo cuenta con dos (2) tomacorrientes que manejan dos circuitos, uno para datos y otro para telefonía, los cuatro ensamblados con cableutp-5e.

21 CABLE UTP: El cable UTP para el cableado horizontal de voz y datos será Categoría 5e, deberá estar conformado de 4 pares (8hilos) de conductores sólidos de cobre calibre 24 AWG. El cable debe permitir la transmisión de datos a altas velocidades (5Mbps, 10Mbps) y presentar un ancho de banda aprobada de 250 MHz, deberá soportar los siguientes estándares: LAN 100 BASE TX, Gigabit Ethernet, multimedia: video analógico y digital NTSC/PAL. El cable UTP debe tener un revestimiento aislante externo de PVC retardante al fuego, marcado con unidad de medida para fácil estimación de longitudes, la cubierta exterior deberá contener además: Nombre o Marca de fabricante, Categoría del cable, certificado por las normas de EIA/TIA e ISO/IEC11801.

22

23 DEPTO. COMPRAS DEPTO. CONTABILIDAD El cable UTP debe tener un revestimiento aislante externo de PVC retardante al fuego, marcado con unidad de medida para fácil estimación de longitudes, la cubierta exterior deberá contener además: Nombre o Marca de fabricante, Categoría del cable, certificado por las normas de EIA/TIA e ISO/IEC11801.

24 Jacks y Tomas: Acorde a la norma EIA/TIA-568-A, se utilizan Jacks y Tomas tipo RJ45 con el fin de conectar el cable UTP. La terminación mecánica de los cables horizontales en el área de trabajo será en conectares tipo Jack modular RJ45. Categoría 5 de 8 posiciones. El Jack modular deberá permitir configuraciones 568-A y 568-B. La conexión mecánica entre los 8 conductores del UTP horizontal y las 8 posiciones del Jack RJ45 deberá ser en contactos IDC (Insulation Displacement Connector = Conector con puntos de contacto aislados ) con corte diferente a 90⁰, con recubrimiento de plata (no estaño) y/o de capa de oro de 50 micro pulgadas en el área de contacto para proporcionar una conexión libre de corrosión en el transcurso del tiempo y proporcionar un desempeño confiable en ambientes hostiles (calor y frío extremo, humedad y exposición a sales). Los IDC (Insulation Displacement Connector = Conector con puntos de contacto aislados ) de los Jack s Modulares RJ45 deben tener la capacidad de terminar cables de calibres 22, 24 y 26 AWG y un mínimo de 2 conductores del mismo calibre por contacto, así como un permitir la terminación de cables de calibres más pequeños después de insertar y remover cables de calibre mayor sin necesidad de modificarlos o ajustarlos. El cuerpo del Jack Modular estará construido de material termoplástico de alto impacto, retardante de incendio, inhibidor de los rayos UV y clasificado

25 bajo la UL 94V-0 y debe tener espacio suficiente para soportar placas de pared de 1, 2, 4 o 8 ventanas, además que permita la entrada a plug de 2, 4, 6 o 8 hilos en forma indistinta sin presentar deformación. TOPOLOGIA FISICA

26 Sistema de Seguridad Monitoreo por cámaras IP Una cámara de red incorpora su propio miniordenador, lo que le permite emitir vídeo por sí misma. Además de comprimir el vídeo y enviarlo, puede tener una gran variedad de funciones: Envío de correos electrónicos con imágenes. Activación mediante movimiento de la imagen. Activación mediante movimiento de sólo una parte de la imagen. Creación una máscara en la imagen, para ocultar parte de ella o colocar un logo. O simplemente por adornar. Activación a través de otros sensores. Control remoto para mover la cámara y apuntar a una zona. Programación de una secuencia de movimientos en la propia cámara. Posibilidad de guardar y emitir los momentos anteriores a un evento. Utilización de diferente cantidad de fotogramas según la importancia de la secuencia. Para conservar ancho de banda. Actualización de las funciones por software.

27 Las cámaras IP permiten ver en tiempo real qué está pasando en un lugar, aunque esté a miles de kilómetros de distancia. Son cámaras de vídeo de gran calidad que tienen incluido un ordenador a través del que se conectan directamente a Internet. Una cámara IP (o una cámara de red) es un dispositivo que contiene: Una cámara de vídeo de gran calidad, que capta las imágenes Un chip de compresión que prepara las imágenes para ser transmitidas por Internet, y Un ordenador que se conecta por sí mismo a Internet. -Visión en vivo Con las cámaras IP se puede ver qué está pasando en este preciso momento. La cámara se conecta a través de Internet a una dirección IP que tienen sus cámaras IP. Las cámaras IP permiten al usuario tener la cámara en una localización y ver el vídeo en vivo desde otro lugar a través de Internet. El acceso a estas imágenes está totalmente restringido: sólo las personas autorizadas pueden verlas. También se puede ofrecer acceso

28 libre y abierto si el vídeo en directo se desea incorporar al web site de una compañía para que todos los internautas tengan acceso. -Microordenador Una cámara IP tiene incorporado un ordenador, pequeño y especializado en ejecutar aplicaciones de red. Por lo tanto, la cámara ip no necesita estar conectada a un PC para funcionar. Esta es una de sus diferencias con las denominadas cámaras web. Una cámara ip tiene su propia dirección IP y se conecta a la red como cualquier otro dispositivo; incorpora el software necesario de servidor de web, servidor o cliente FTP, de correo electrónico... y tiene la capacidad de ejecutar pequeños programas personalizados (denominados scripts). También incluye entradas para alarmas y salida de relé. Las cámaras de red más avanzadas pueden equiparse con muchas otras funciones de valor añadido como son la detección de movimiento y la salida de vídeo analógico.

29 -Ventajas. Mejora la seguridad física. Una cámara IP permite vigilar una oficina, pasillo, puerta trasera u otra zona, de forma fácil y económica en cualquier parte del mundo. Esto ayuda a garantizar la seguridad física de los empleados. Protege recursos valiosos. Una cámara IP ayuda además a proteger el inventario y otros recursos valiosos de la empresa (como los datos) contra posibles robos. Impulsa la productividad. Las cámaras IP también ayudan a las empresas a mejorar la productividad, permitiendo a los empleados centrarse en sus tareas a la vez que controlan el mostrador de recepción, el área de ventas, la zona de caja o el almacén. La calidad de imagen de sistemas de vigilancia IP es considerablemte superior ya que las cámaras IP pueden ser de multimegapixel y no se restringen a las normas NTSC o PAL. La vigilancia IP ofrece flexibilidad sobre cómo, cuándo y dónde el video es almacenado, visto y manipulado. Axis High Power over Ethernet midspans & splitters

30 Sistema de Tierra Este sistema compuesto por un solo sistema principal que recorre el edificio desde la azotea hasta el final de la estructura en el sótano, esta compuesto de un cable calibre doble cero sin revestimiento, en cada piso se desprende las ramificaciones, junto al cableado AC que luego alimentarán todos y cada uno de los tomacorrientes tipo trípolo, así como la alimentación de cada uno de los equipos y sus respectivos equipos de blindaje. El sistema de supresión de picos, es inherente a este sistema de tierra, con el fin de lograr una óptima seguridad eléctrica para los equipos electrónicos y garantizar la seguridad de las personas allí presente. Estas conexiones a tierras impiden que las partes metálicas que posee un equipo de carguen con voltajes peligrosos, resultante de una falla del cableado dentro del dispositivo, o por causas de sobretensiones externas o fallas del proveedor de servicio eléctrico. Es importante destacar además que la protección adecuada a tierra de los equipos es un sistema de protección de tipo obligatorio con el fin de salvaguardar la vida de los operadores, que siempre van a ser seres humanos. Servicios y Aplicaciones Sistema de protección de los equipos y control del sistema Para proteger nuestro sistema y mantener un control total del sistema utilizamos el antivirus de kaspersky para seguridad llamado kaspersky endpoint security for business select y contiene ciertas características de seguridad parecidas a las de un firewall. El nivel de protección "Select" de Kaspersky incluye implementación y protección para Dispositivos móviles mediante Mobile Device Management (MDM) y funciones anti-malware para móviles. Las herramientas de control de terminales (web, dispositivos y Aplicaciones) permiten a tu organización

31 aplicar la política de TI, lo que mantiene seguros Los elementos esenciales de tu entorno de TI. Beneficios: - Mayor protección para la empresa, datos y reputación - Cómo impedir la propagación del malware por medio de almacenamiento compartido - Habilitación del acceso móvil. - Ahorro de tiempo y dinero mediante la simplificación de la gestión móvil - Potentes herramientas de control para ayudarte a aplicar las políticas de seguridad - Pre-configurado para una protección inmediata - Adaptación de la seguridad de TI a tus exigencias Kaspersky Security Center es compatible también con entornos virtualizados. Mediante el análisis de la red, puede identificar automáticamente equipos host virtuales y la plataforma de virtualización que están ejecutando, incluidas VMware y Citrix. Posteriormente, los administradores podrán definir políticas para sus equipos virtuales.

32 Funciones -Anti-malware galardonado Kaspersky Endpoint Security for Business SELECT combina nuestras últimas tecnologías con asistencia en la nube, proactivas y basadas en firmas para ofrecer una protección anti-malware de calidad superior a tu empresa. -Actualizaciones más frecuentes En comparación con muchas otras empresas, Kaspersky actualiza su base de datos de malware con mucha mayor frecuencia para ayudar a garantizar tu protección contra las amenazas más recientes. Asimismo, Kaspersky mejora las tasas de detección gracias a firmas basadas en patrones, al tiempo que reduce el tamaño de las actualizaciones de firmas que reciben tus sistemas. Mediante la optimización de las actualizaciones, Kaspersky contribuye a minimizar la carga de los recursos informáticos. -Urgent Detection System (UDS) Antes incluso de que pueda publicarse una nueva firma de malware, la base de datos Urgent Detection System de Kaspersky se actualiza con información sobre malware descubierto recientemente para ofrecer una protección aún más rápida contra las nuevas amenazas. -System Watcher Cuando se arranca un programa en uno de los sistemas, la función de supervisión del sistema de Kaspersky comenzará a analizar el comportamiento del programa. Si se detecta un comportamiento sospechoso, Kaspersky Endpoint Security for Business SELECT bloqueará el programa y (si se produjese alguna actividad maliciosa); podrá restaurar el sistema a un estado anterior al momento en que se produjo el problema.

33 -Desinfección activa La tecnología de desinfección activa de Kaspersky opera en los niveles más bajos del sistema operativo y neutraliza los objetos maliciosos. -Protección con asistencia en la nube Millones de usuarios han aceptado que la aplicación Kaspersky Security Network (KSN), basada en la nube, recopile información sobre posibles comportamientos sospechosos o malware de sus sistemas. Esta iniciativa permite a Kaspersky ofrecer a todos los clientes una respuesta mucho más rápida ante nuevas amenazas. De acuerdo con pruebas realizadas por terceros, el tiempo de respuesta de Kaspersky (con ayuda de su tecnología KSN) puede llegar a tan solo los 0,02 segundos. Por otra parte, esta recopilación de información en tiempo real sobre el terreno ayuda a reducir los casos de "falsos positivos". Sistema de prevención de intrusiones basado en host (HIPS) con firewall personal El control del tráfico de entrada y salida (de acuerdo con una selección de parámetros, como el puerto individual, la dirección IP o la aplicación) permite al firewall avanzado de Kaspersky ayudar a proteger tus sistemas contra ataques de hackers.

34 -Network Attack Blocker Network Attack Blocker de Kaspersky puede detectar y rastrear actividad sospechosa en la red empresarial, además de responder conforme a criterios pre-configurados. *Kaspersky Endpoint Security for Business SELECT ofrece protección para las siguientes plataformas: Mac, Linux y Windows, incluido Windows 8. No todas las funciones se encuentran disponibles en todas las plataformas. Control de aplicaciones para los usuarios de las maquinas Las funciones de control flexible de aplicaciones te ofrecen un control minucioso de las aplicaciones que se ejecutan en tus sistemas: Supervisión de aplicaciones: supervisa y clasifica las aplicaciones como fiables, restringidas o no fiables. Control de inicio de aplicaciones: te permite conceder permisos para ejecutar aplicaciones, bloquearlas o auditarlas. Control de privilegios de aplicaciones: regula el acceso de una aplicación al sistema de archivos, el registro y otros recursos. Elige entre una política de permisos predeterminados que solo bloquee aplicaciones incluidas en una lista negra o una política de denegaciones predeterminadas que solo permita la ejecución de aplicaciones incluidas en una lista blanca. -Marcado dinámico en la lista blanca El servicio de marcado dinámico en la lista blanca de Kaspersky admite el control de aplicaciones, gracias al cual Kaspersky valora el estado de seguridad de aplicaciones comunes para asegurarse de que sea seguro utilizarlas. Actualmente, Kaspersky es la única empresa que cuenta con un laboratorio propio de listas blancas. El laboratorio se encarga de supervisar todos los procesos relacionados con las listas blancas y de actualizar la base de datos de listas blancas de forma constante con datos sobre las aplicaciones legítimas.

35 Kaspersky distribuye las actualizaciones de listas blancas a través de la nube, con ayuda de Kaspersky Security Network, lo que te permite beneficiarte de la información sobre listas blancas más reciente. -Control de dispositivos Dada la facilidad de los usuarios para conectarse a tus sistemas, tendrás que asegurarte de que solo se utilizan dispositivos autorizados para procesos autorizados. Las funciones de control de dispositivos de Kaspersky te permitirán: Controlar los privilegios de acceso (en función del bus, el tipo o la identidad específica de un dispositivo) para reducir el riesgo de que se pierdan datos o se produzcan infecciones de malware desde dispositivos no autorizados. Definir las horas a las que se aplicarán los controles, para garantizar que los usuarios sean productivos durante el horario de trabajo y que se respeten las políticas de "datos en movimiento". -Control web Las funciones de control web de Kaspersky hacen que resulte más sencillo supervisar y filtrar la actividad de un usuario en el navegador web por categoría, contenido o tipo de datos. Podrás permitir, prohibir, limitar o auditar las actividades de los usuarios en sitios web o categorías de sitios específicos (como redes sociales, sitios de juegos online o sitios web de apuestas) para contribuir a mantener la productividad y garantizar que no se acceda desde la red empresarial a sitios infectados o inapropiados. Servidor Proxy Squid (Sistema Operativo Debian) Un proxy es un ordenador que recibe peticiones de páginas web de otros ordenadores de la red, las busca en su caché o en Internet y devuelve cada página al ordenador que la ha pedido. De esta manera, sólo este ordenador se conecta a Internet. Los proxys se emplean principalmente para tres cosas: 1. Reducir el consumo de ancho de banda y acelerar la navegación web, ya que las páginas cacheadas no tiene que volver a bajarlas.

36 2. Controlar el acceso a determinadas direcciones web o IP s. 3. Proxy inverso: se pone una máquina con un proxy inverso delante del servidor web para servir las peticiones externas de páginas más rápidamente por tenerlas en caché. Servidor DNS (Windows Server 2008) Los servidores DNS son parte de la cadena que queda formada cuando hacemos una petición mediante nuestro navegador de cualquier página web. Estos servidores no son más que computadoras que en sus discos duros almacenan enormes bases de datos. Servidor de Correo Electrónico POSTFIX Postfix es un servidor de correo de software libre / código abierto, un programa informático para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail.

37 Servidor Asterysk Asterisk es una completa solución PBX (Phone Box exchange) por software. Implementa en un ordenador que funcione utilizando el Sistema Operativo Linux una centralita telefónica, un sistema de buzones de voz, un entorno de llamadas para Call Centers, un sistema integrable con soluciones CRM, y casi cualquier cosa que su imaginación pueda concebir. Servidor Microsoft SQL Microsoft SQL Server es un sistema para la gestión de bases de datos producido por Microsoft basado en el modelo relacional. Sus lenguajes para consultas son T-SQL y ANSI SQL. Características de Microsoft SQL Server Soporte de transacciones.

38 Soporta procedimientos almacenados. Incluye también un entorno gráfico de administración, que permite el uso de comandos DDL y DML gráficamente. Permite trabajar en modo cliente-servidor, donde la información y datos se alojan en el servidor y los terminales o clientes de la red sólo acceden a la información. Además permite administrar información de otros servidores de datos. Servidor de Virtualización VMware vsphere es la plataforma de virtualización líder del sector que facilita la creación de arquitecturas de computación en nube. vsphere ayuda a que el departamento de TI cumpla con los acuerdos de nivel de servicio de las aplicaciones fundamentales más exigentes, con el menor costo total de propiedad (TCO, total cost of ownership) posible. Las siguientes funciones centrales forman parte de la plataforma vsphere: Procesamiento Red Almacenamiento Seguridad Disponibilidad Automatización

39 Sistema de Etiquetado PANDUIT Pan-Ty Construcción de una sola pieza para un rendimiento consistente y fiabilidad. Se pueden marcar con rotuladores Panduit o impresos personalizados usando Panduit Custom Servicio Hot Stamping. Punta curva, es fácil de recoger de las superficies planas y permite más rápido enhebrado inicial para acelerar la instalación. Material de nylon retardante de llama tiene un grado de inflamabilidad de UL 94V-0 para uso en interiores. Cumple con SAE -AS23190A (anteriormente MIL-s-23190E ), SAE AS33681 (antes MS3368) y SAE AS33671 (antes MS3367) Resistente a la intemperie cumple con ASTM D B.

40 Hardware de alto rendimiento y Dispositivos Locales Computadoras. 3rd Generation Intel Core i Processor (3M Cache, 3.3 GHz) Windows 7 Professional, 64Bit, English 4GB2 DDR3 SDRAM at 1600MHz 500GB 7200 RPM SATA Hard Drive Intel HD Integrated Graphics Ventas, compras, contabilidad, informática, seguridad. Impresoras Bandeja de entrada de 150 hojas, 100 hojas, bandeja boca abajo 2 líneas, display de 16 caracteres, el menú y los botones de navegación, 35 hojas alimentador automático de documentos estándar.

41 Sistema Anti-Incendio. Stat-X Aerosol Stat-X aerosol fire suppression APC SYMETRA Salida Capacidad de Potencia: 14 KVA Tensión de salida nominal: 120V Frecuencia de salida (sincronizada a red eléctrica principal). Tipo de forma de onda: onda sinusoidal Tiempo típico de recarga: 3 horas Alfa / numérico Lcd Display Regulación automática de voltaje Controlable Grupo Receptáculo

42 Sistema de Bandejas para Cableado Estructurado Este rentable sistema de soporte del cable es de uso general para la gestión y enrutamiento de cables en la construcción comercial e industrial. Porque permite que los cables que se agregan o cambian fácilmente, es preferible a sistemas de conductos siempre se anticipan cambios esquema de cableado. Servidor de Almacenamiento PowerVault MD1220 matriz de almacenamiento de conexión directa es la segunda generación de alta eficiencia energética y de pequeño factor de forma de Dell (SFF) de 2,5 pulgadas alojamiento de expansión de la unidad. El PowerVault MD1220 ofrece expansión sin problemas con servidores Dell PowerEdge con, proporcionando OIA necesario para satisfacer rendimiento de las aplicaciones de obra.

43 Este conjunto de expansión puede soportar 24, unidades de disco duro SAS de 2,5 pulgadas (HDD) o unidades de estado sólido (SSD) 2 en una matriz de 2U y se expande hasta 8 arreglos por adaptador, por lo que no tiene la capacidad para negociar rendimiento. Optimizar el rendimiento, mejorando la seguridad al tiempo que duplica el rendimiento: El PowerVault MD1220 utiliza la tecnología SAS 2.0, que permite duplicar el rendimiento sobre la generación anterior, con una interfaz SAS de 6 Gb / s, y ofrece optimización del rendimiento con equilibrio de carga automática de E / S a través de rutas de acceso redundantes y mejorados la seguridad, la generación anterior con la nueva unidad de cifrado automático (SED) de apoyo Mejora de la eficiencia: El PowerVault MD1220 mejora la eficiencia energética en la generación anterior, con nuevas fuentes de alimentación con certificación Silver 80PLUS. Esta mejora aumenta la eficiencia ya adquirida con unidades de 2,5 pulgadas y los ventiladores de velocidad variable. Sistema Lector de Precios Elección de escaneo láser o la tecnología de imágenes. Soporte para todos los códigos de barras que necesita para capturar hoy y de mañana Tecnología de Motorola firma de barrido láser. Ofrece un rendimiento agresivo y captura precisa de todos los códigos de barras 1D - calidad incluso dañado y pobres; patentado de polímero líquido elemento de lectura es sin fricción para una mayor durabilidad y una fiabilidad superior. Motorola la tecnología avanzada de imágenes. Rendimiento de estilo láser en códigos de barras 1D, 2D y PDF: sistema de iluminación patentado permite el escaneo

44 omnidireccional, lo que aumenta la productividad al eliminar la necesidad de alinear el código de barras y el lector. Sistema de Código de Barras. El LS2208 lector código de barras portátil asequible ofrece escaneo rápido y confiable en una forma ergonómica, ligera. El amplio rango de trabajo cercano contacto a 17 pulgadas - hace que este dispositivo ideal para el comercio minorista, el hospital, la educación o la configuración del gobierno. Múltiples interfaces en tarjeta asegurar la integración con una variedad de sistemas de acogida. El LS2208 lector código de barras portátil asequible ofrece escaneo rápido y confiable en una forma ergonómica, ligera. El amplio rango de trabajo cercano contacto a 17 pulgadas - hace que este dispositivo ideal para el comercio minorista, el hospital, la educación o la configuración del gobierno. Múltiples interfaces en tarjeta asegurar la integración con una variedad de sistemas de acogida. DISTRIBUCIÓN DE EQUIPOS Distribución de Equipos de Áreas Administrativas DEPARTAMENTO TIPO DE EQUIPO CANTIDAD Computador Desktop Monitor LCD 17 Teclado y Mouse 3 3 3

45 Dpto. Contabilidad Dpto. De Compras Dpto. Ventas Cisco IP Phone Impresora Local Face Plate Jacks Canaletas Computador Desktop Monitor LCD 17 Teclado y Mouse Cisco IP Phone Impresora red Face Plate Jacks Canaletas Computador Desktop Monitor LCD 17 Teclado y Mouse Laptop Cisco IP Phone Impresora red Face Plate Jacks Canaletas m m m

46 Total de Equipos de áreas administrativas TIPO DE EQUIPO Computador Desktop Monitor LCD 17 Teclado y Mouse Cisco IP Phone Impresora Local Impresora red Laptop Face Plate Jacks Canaletas CANTIDAD m Distribución de Equipos del Dpto. Informática TIPO DE EQUIPO Computador Desktop Monitor LCD 17 Cisco IP Phone Cisco 1941 ISR Servidor Dell PowerEdge R720 Switch Cisco Catalyst 2960-S Power Vault 114X Tape Rack Enclosure CANTIDAD

47 Distribución de Equipos del Dpto. Seguridad. TIPO DE EQUIPO Computador Desktop Monitor LCD 19 Cisco IP Phone HP StorageWorks Server X1400 CANTIDAD Distribución de Equipos del Marco de Distribución de Interconexiones UPS APC Smart-UPS Patch Panel Switch Cisco Catalyst 2960-S Netgear GS748TP PoE Switch

48 Especificaciones de configuración de la Red Área VLAN Puntos de Venta 83 Cámaras de Seguridad 245 Dpto. Ventas 315 Dpto. Compras 320 Dpto. Contabilidad 325 Dpto. Seguridad 111 Administración de Red 391 VTP VTP son las siglas de VLAN Trun King Protocol, un protocolo usado para configurar y administrar VLANs en equipos Cisco. VTP opera en 3 modos distintos: Servidor Cliente Transparente Este protocolo nos permitirá transferir las VLAN a través de todos los switches de nuestra red sin necesidad de configurarlas en cada dispositivo. Este protocolo utiliza el esquema Cliente-Servidor teniendo un Switch como servidor de las VLANs y otro como cliente que es quien recibe las VLANs configuradas del Switch servidor. En nuestro esquema de red el Switch del MDF será nuestro VTP Server y todos los demás switches de la red serán VTP Clients esto nos permitirá crear las VLANs en el Switch cabecera y de ahí distribuirlas por toda

49 nuestra red y luego asignar los puertos a las VLANs según nuestra conveniencia. Port-Security Aplicaremos port-security en todos los puertos de los switches aumentando así la seguridad de los usuarios finales y de la red completa, el port-security será implementado de la siguiente manera: 1. Si el puerto es violentado restringirá el acceso. 2. Solo se permitirán dos MAC-address por puerto. 3. Las MAC-address seguras serán almacenadas en el Switch y solo ellas serán permitidas en el puerto.

50

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 ASPECTOS BÁSICOS DE MISIÓN CRÍTICA Solidez Almacenamiento híbrido con niveles de servicio de rendimiento optimizado con flash a escala para cargas de trabajo

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo?

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? 0 Índice 1.- Introducción... 2 2.- La Tecnología de Servidor de Vídeo es la respuesta... 2 3.- Por qué usar un Servidor de Vídeo y dónde?...

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Anexo Especificaciones Técnicas

Anexo Especificaciones Técnicas Anexo Especificaciones Técnicas 1. OBJETO DEL CONCURSO: Equipamiento para Centro de Cómputos El llamado se realiza en el marco de la implantación del nuevo Centro de Cómputos del Plan Ceibal, con el objetivo

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades

Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades BOLETÍN TÉCNICO Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades Resumen Ejecutivo El diseño de energía en centros de datos

Más detalles

Mejor rendimiento con Thunderbolt 2

Mejor rendimiento con Thunderbolt 2 Caja Thunderbolt 2 con 4 Bahías RAID de 3,5 Pulgadas - Carcasa con Ventilador y Cable Incluído StarTech ID: S354SMTB2R La caja RAID de disco duro Thunderbolt de 4 bahías, modelo S354SMTB2R, utiliza el

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Control remoto de servidores

Control remoto de servidores Switch Conmutador KVM de 16 Puertos VGA con USB PS/2 por IP StarTech ID: SV1641HDIE Este conmutador KVM IP digital permite una administración local y remota de manera segura y flexible de sistemas y servicios

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Primary Test Manager (PTM) Pruebas y software de gestión de activos primarios

Primary Test Manager (PTM) Pruebas y software de gestión de activos primarios Primary Test Manager (PTM) Pruebas y software de gestión de activos primarios La herramienta ideal para pruebas de diagnóstico y evaluaciones de Primary Test Manager TM (PTM) es la herramienta de software

Más detalles

Agenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura

Agenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura 2 Grupo AMnetpro S.A.S, Empresa Colombo Israelita de investigación y desarrollo. Personal multidisciplinarios y años de experiencia en desarrollos industriales. Desarrollo con las tecnologías más avanzadas.

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio.

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. 2 Access Professional Edition: la solución de control de accesos ideal para las PyMes Una solución básica

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA. Año del bicentenario de la Revolución de Mayo

SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA. Año del bicentenario de la Revolución de Mayo SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA Año del bicentenario de la Revolución de Mayo Switch Layer 2. CARACTERISTICAS. ESPECIFICACIONES TECNICAS Puertos:

Más detalles

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack).

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Cableado Horizontal Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Incluye el conector de salida de telecomunicaciones en el área de trabajo,

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

ANEXO Nº 1: TÉCNICO: CONDICIONES DE INSTALACION, FUNCIONAMIENTO Y OTROS.

ANEXO Nº 1: TÉCNICO: CONDICIONES DE INSTALACION, FUNCIONAMIENTO Y OTROS. ANEO Nº 1: TÉCNICO: CONDICIONES DE INSTALACION, FUNCIONAMIENTO Y OTROS. El presente anexo contiene la descripción técnica de los productos de CLARO, los requerimientos de instalación que debe(n) cumplir

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Básico de Arquitectura del Computador. Ing. Irvin Cuervo

Básico de Arquitectura del Computador. Ing. Irvin Cuervo Básico de Arquitectura del Computador El Computador Hardware Software El Computador Qué es y qué hace un computador? Un computador es básicamente una máquina cuya función principal es procesar información.

Más detalles

PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*

PC todo en uno con pantalla de 15,6 multitáctil con 10 puntos simultáneos y módulo NFC* Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

La mejor tecnología y software para brindarle el mejor rendimiento

La mejor tecnología y software para brindarle el mejor rendimiento La mejor tecnología y software para brindarle el mejor rendimiento Las características de los planes de alojamiento estándar tienen muchas limitaciones al estar localizados en servidores en los que varios

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

PRÁCTICA 1 Configuración Básica de Redes

PRÁCTICA 1 Configuración Básica de Redes PRÁCTICA 1 Configuración Básica de Redes 1.- Objetivo de aprendizaje El alumno aplicará los conocimientos adquiridos para la configuración del hardware, protocolos y software asociado a las redes locales

Más detalles

Características técnicas A.2 5. Características técnicas F.O. A.2 6. scon 3100-A A.2 7. scon 3100-AA A.2 8. scon 3061-AD A.2 9. scon 3063-AD A.

Características técnicas A.2 5. Características técnicas F.O. A.2 6. scon 3100-A A.2 7. scon 3100-AA A.2 8. scon 3061-AD A.2 9. scon 3063-AD A. HARTING sc on Índice Página Introducción y características A.2 4 Características técnicas A.2 5 Características técnicas F.O. A.2 6 scon 3100-A A.2 7 scon 3100-AA A.2 8 scon 3061-AD A.2 9 scon 3063-AD

Más detalles

Fax Server. Blue Line IP ISDN ISDN PRI

Fax Server. Blue Line IP ISDN ISDN PRI Blue Line IP PRI Blue Line La solución de fax de empresa La solución de fax de empresa Comunicación por fax es esencial para la vida empresarial. El Fax tiene muchas ventajas importantes a través del correo

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Anuncio de nuevo producto: Controlador de una puerta KT-1

Anuncio de nuevo producto: Controlador de una puerta KT-1 Anuncio de nuevo producto: Controlador de una puerta KT-1 Tyco Security Products se complace en anunciar el lanzamiento del KT-1, un controlador PoE de una puerta de Kantech. Con su diseño elegante y su

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Procedimientos para la auditoría física y medio ambiental de un Data Center basado en la clasificación y estándar internacional

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ComWare Historia de éxito

ComWare Historia de éxito ComWare Historia de éxito Acerca de ComWare ComWare es un Integrador de Servicios y Soluciones, con más de 25 años de trayectoria. En sus inicios la compañía se especializaba en proveer equipos de computación

Más detalles

Canal Comercializador Autorizado de Claro Soluciones Fijas

Canal Comercializador Autorizado de Claro Soluciones Fijas QUIENES SOMOS Aldea Informática SAS, es una empresa Colombiana orgullosamente antioqueña, que nació en el año 2011 y la cual esta dedicada a la comercialización de productos en TELECOMUNICACIONES y TECNOLOGIA

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Práctica de Evaluación de Cortafuegos personales

Práctica de Evaluación de Cortafuegos personales Práctica de Evaluación de Cortafuegos personales Objetivo El objetivo de esta práctica es que el alumno aprenda a configurar y evaluar cuál es la mejor opción de producto en relación a los cortafuegos

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

MATRIZ: SUCURSAL: Av. López Mateos Sur 4450-2A C. Urano Manzana 64. Zapopan, Jalisco C.P. 23450. www.rsecompusol.com.mx

MATRIZ: SUCURSAL: Av. López Mateos Sur 4450-2A C. Urano Manzana 64. Zapopan, Jalisco C.P. 23450. www.rsecompusol.com.mx MATRIZ: SUCURSAL: Av. López Mateos Sur 4450-2A C. Urano Manzana 64 Col. Francisco Sarabia Esq. Vía Láctea C.P. 45235 Col. Lomas del Sol Zapopan, Jalisco C.P. 23450 www.rsecompusol.com Cabo San Lucas, BCS

Más detalles

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Soluciones integrales

Soluciones integrales Soluciones integrales en envolventes metálicos R Data Center Networking & Energy Jaguar de México S.A de C.V. Índice R Presentación..................................... 3 Infraestructura..........................................

Más detalles

Sistema Axxon Smart Guía breve de usuario Versión 1.0.0

Sistema Axxon Smart Guía breve de usuario Versión 1.0.0 AxxonSoft Sistema Axxon Smart Guía breve de usuario Versión 1.0.0 Índice 1 Introducción... 3 2 Etapa previa al arranque de Axxon Smart... 3 3 Ejecución del programa Axxon Smart... 5 4 Configuración del

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Presentación de la Empresa

Presentación de la Empresa Presentación de la Empresa Presentación de la Empresa ServiTux Servicios Informáticos S.L. se constituyó como empresa en mayo de 2004 con un objetivo muy claro: implementar soluciones de software libre

Más detalles

Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país.

Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país. PERFIL EMPRESARIAL Somos una empresa creada con la finalidad de suplir toda las necesidades que se le presentan día a día a todos los corporativos de nuestro país. Estamos destinados a brindar apoyo a

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

Dirección General de Servicios. Julio 2015

Dirección General de Servicios. Julio 2015 Dirección General de Servicios Julio 2015 Contratación de la dotación, instalación, configuración y mantenimiento de redes, equipos informáticos y de comunicaciones para las oficinas de la sociedad instrumental

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Hardware de Red: ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ En la mayor parte

Más detalles

UPO 11-1 RT. Doble conversión de alto rendimiento y avanzado control digital, para tareas críticas y aplicaciones corporativas.

UPO 11-1 RT. Doble conversión de alto rendimiento y avanzado control digital, para tareas críticas y aplicaciones corporativas. Online UPS UPO 11-1 RT Doble conversión de alto rendimiento y avanzado control digital, para tareas críticas y aplicaciones corporativas. Características Largo rango de regulación de frecuencia Diseño

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Documentación Técnica

Documentación Técnica Documentación Técnica Los beneficios de una PBX basada en software Por qué su próxima central telefónica se debe basar en software y ejecutarse en un sistema operativo predominante Este documento técnico

Más detalles