Cómo incrementar la fiabilidad de las aplicaciones y ampliar el ancho de banda reduciendo los costes de red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo incrementar la fiabilidad de las aplicaciones y ampliar el ancho de banda reduciendo los costes de red"

Transcripción

1 Cómo incrementar la fiabilidad de las aplicaciones y ampliar el ancho de banda reduciendo los costes de red con Citrix CloudBridge

2 La productividad cae en picado cuando la infraestructura del puesto de trabajo virtual (VDI), voz sobre IP (VoIP) y las conexiones de videoconferencia sufren inestabilidad o desconexión. Los empleados se quejan cuando las aplicaciones cloud tardan demasiado tiempo en responder o crean un tiempo de espera muy largo. El trabajo se detiene cuando los trabajadores pierden el acceso al ERP, CRM y a otras aplicaciones de la empresa. Hoy en día las empresas dependen de redes para soportar un número creciente de aplicaciones críticas del negocio que requieren un uso intensivo de ancho de banda. Dado que estas aplicaciones se utilizan para "gestionar el negocio", exigen una alta fiabilidad y calidad de servicio. Cuando se reduce la velocidad durante unos segundos, los empleados lo notan y se quejan. : Garantiza que las aplicaciones críticas del negocio siempre funcionan bien, incluso cuando las redes subyacentes no son fiables. Permite a las empresas ampliar el ancho de banda usando conexiones de banda ancha flexibles y económicas, en lugar de una cara capacidad, sin sacrificar la calidad y alta fiabilidad. Su esta sobrecargada Lamentablemente, el personal de TI se enfrenta a un dilema cuando trata de mejorar la fiabilidad y la capacidad de sus redes. Multiprotocol Label Switching () es fiable y proporciona un rendimiento bastante consistente, pero agregar capacidad puede ser costoso. Las conexiones a Internet vía tecnologías de banda ancha tales como cable y son mucho menos costosas, pero su rendimiento y fiabilidad son inconsistentes. Los productos de optimización aceleran el rendimiento y aumentan eficazmente el ancho de banda, pero no pueden superar todos los problemas cuando la subyacente no es fiable o no está disponible. Introducción de virtualización Un nuevo método denominado "virtualización " ofrece una solución a este dilema. Esta tecnología lógicamente enlaza varias rutas y de banda ancha en una sola ruta lógica. Con la virtualización, se pueden aplicar reglas de calidad de servicio (QoS), selección de ruta y traffic shaping para garantizar que las aplicaciones de alta prioridad funcionen bien siempre. La virtualización también puede garantizar que todo el ancho de banda en todas las rutas este totalmente utilizado. Además, los procesos críticos del negocio pueden ser protegidos contra las interrupciones de la red. Incluso si una sola ruta permanece, las aplicaciones clave pueden conmutarse en milisegundos y continuar ininterrumpidamente sin impacto discernible sobre la productividad del usuario final. Este documento proporciona una visión general de la solución CloudBridge Infini de Citrix. Explica cómo se puede aumentar la eficacia y la capacidad de la red reduciendo los costes, y explica cómo se puede mejorar el rendimiento y la fiabilidad de las aplicaciones críticas para el negocio tales como VDI (incluyendo Citrix XenDesktop ), virtualización de aplicaciones (incluido XenApp ), VoIP, videoconferencia, ERP y CRM. Qué puede fallar? Una conexión típica -to-branch Antes de analizar la virtualización, echemos un vistazo a una situación típica de redes de hoy entre un centro de datos y una oficina remota mediana. La mayor parte del tráfico, incluido todo el tráfico de las aplicaciones críticas para el negocio, está configurado para ejecutarse a través de una conexión. Se han agregado una o dos rutas a través del Internet público, principalmente como copia de seguridad en caso de que el enlace falle(imagen 1). 2

3 Backup Imagen 1: En un escenario típico de centro de datos a sucursal, la banda ancha se utiliza solo como copia de seguridad o para aplicaciones prioritarias porque no es fiable. Cuáles son las desventajas de este acuerdo? se mantienen en la reserva en caso de que el enlace falle, o son utilizadas solo para algunas Hay una gran cantidad de ancho de banda y contención desaprovechado. Las rutas de banda ancha aplicaciones de baja prioridad. Si la ruta alcanza su capacidad máxima, no existe una manera fácil de mover el tráfico a través de las conexiones de banda ancha para reducir la contención. El cambio de una máquina a otra (failover) cuando una conexión falla puede llevar varios segundos o incluso minutos. Incluso una breve interrupción puede ser muy molesta para los empleados, que pueden verse obligados a reiniciar las sesiones o a entrar otra vez, y puede resultar en una pérdida de negocio para la empresa. Source appliance adds tags to every packet (Expanded) Destination appliance reads tags and measures transit time, jitter, packet loss, etc. Después de un failover, el rendimiento de las aplicaciones críticas se degradará seriamente, junto con todas las demás aplicaciones que utilizan las rutas restantes. Con muchas aplicaciones compitiendo por un ancho de banda limitado en las conexiones de copia de seguridad, las aplicaciones sensibles a la latencia tales como la virtualización del puesto de trabajo y aplicaciones, VoIP y videoconferencia pueden quedar inutilizadas, dando como resultado una pérdida adicional para el negocio. Añadir capacidad adicional puede ser muy costoso. Si las conexiones a Internet no pueden proporcionar la necesaria fiabilidad y calidad de servicio para las nuevas aplicaciones, entonces la organización tendrá que plantearse costosas actualizaciones para su red. Aunque las redes son generalmente de buena calidad, todavía pueden experimentar pérdida de paquetes, latencia y variación de la latencia. Estos problemas afectan a las aplicaciones sensibles a 4G Wireless la latencia, lo que causa aún más frustración en el empleado y pérdida de negocio. La administración de la red puede ser compleja y consumir mucho tiempo. El tráfico de aplicaciones debe ser configurado y supervisado de forma diferente para cada ruta. Si las rutas de acceso a una oficina remota o usuario llevan más de un "salto" a través de diferentes tipos de red, entonces es muy difícil gestionar la supervisión de extremo a extremo y la calidad del servicio. Por supuesto, la imagen 1 solo muestra un centro de datos único y una sucursal. Las cuestiones s With ( Virtual Path Service mencionadas anteriormente crecen enormemente en una empresa con múltiples centros de datos y decenas o cientos de oficinas remotas. Los retos serán aún mayores con el uso creciente de aplicaciones basadas en la nube. No ( Intranet Service ) 3

4 Fundamentos de la virtualización #1: Medición y supervisión de las rutas de red Para comprender cómo la solución CloudBridge Infini aborda estos seis temas, es necesario examinar algunos de los principios básicos y las características de esta nueva tecnología. El poder único de las soluciones de virtualización se consigue mediante: 1. Medición y supervisión de las rutas de red en ambas direcciones. 2. Asignación de prioridades a las aplicaciones. 3. Aplicar los conocimientos adquiridos de la medición y seguimiento de rutas para optimizar la fiabilidad y el rendimiento del tráfico de red para las aplicaciones de alta prioridad. Backup La imagen 2 muestra el mismo escenario de oficina principal a sucursal que en la imagen 1, excepto por la virtualización de dispositivos con CloudBridge incluida en cada lugar. (Más adelante hablaremos de cómo muchos beneficios de la virtualización pueden ser adquiridos con un dispositivo CloudBridge en un solo extremo, o con un dispositivo virtual en la nube). Source appliance adds tags to every packet Destination appliance reads tags and measures transit time, jitter, packet loss, etc. Imagen 2: Los dispositivos CloudBridge Infini miden el tiempo de tránsito, variación de la latencia y pérdida de paquetes, luego crean un "mapa" del rendimiento y de la salud de todas las rutas en la. Esta información se utiliza para seleccionar las rutas más adecuadas para los diferentes tipos de tráfico. Las conexiones de banda ancha ahora pueden ser utilizadas activamente para todas las aplicaciones. El dispositivo fuente (envía) añade etiquetas a cada paquete con información sobre el tiempo Remote de envío Office y su orden en el flujo de paquetes. El dispositivo de destino (recibe) lee estas etiquetas y usa los datos para medir el tiempo de tránsito, congestión, variedad en la latencia, pérdida de paquetes y otra información sobre el rendimiento y la salud de la ruta. Los dispositivos comparten esta información y utilizan teorías de cola y modelos estadísticos del comportamiento predictivo para crear un "mapa" de (Expanded) todos las rutas en la. Esta información se actualiza continuamente con información de los paquetes recientes. 4G Wireless Estas técnicas permiten a los dispositivos medir y supervisar continuamente el rendimiento, la calidad y salud de cada conexión y de banda ancha en la, y luego aplica ese conocimiento para proporcionar calidad de servicio, selección de ruta, traffic shaping, failover en fracción de segundos y otros servicios. s With ( Virtual Path Service ) No ( Intranet Service ) 4

5 Fundamentos de la virtualización #2: Fluidez de las aplicaciones La solución CloudBridge Infini permite a las TI empresariales tomar decisiones para la asignación de prioridades para cada aplicación mediante la clasificación granular de aplicaciones. Esto asegura que las aplicaciones de máxima prioridad funcionen siempre muy bien, mientras que otras aplicaciones reciben la calidad de servicio (QoS) adecuada a su prioridad. Cada aplicación se asigna a una de las tres categorías de alto nivel: "Tiempo real", "Interactivo" y "Bulk". Por lo general, las aplicaciones de alta prioridad que requieren baja latencia se asignan a la categoría "Tiempo real". Estas incluyen VDI y soluciones de virtualización de aplicaciones (incluyendo Citrix XenDesktop y XenApp), VoIP y aplicaciones de videoconferencia y aplicaciones empresariales clave. Las aplicaciones de prioridad más baja se asignan a las categorías Interactivo o Bulk. En algunas organizaciones estas tres categorías son satisfactorias, pero si se requiere más granularidad, se pueden crear reglas personalizadas basándose en factores tales como direcciones de origen y destino IP, protocolo IP y puertos de origen y de destino. Rendimiento para aplicaciones de alta prioridad: Elección de la ruta según la latencia y duplicidad de paquetes La solución CloudBridge Infini utiliza varias técnicas para garantizar un rendimiento excelente y fiable para las aplicaciones críticas del negocio. El enfoque principal se llama "Elección de la ruta según la latencia". Esto significa realizar un balanceo de carga inteligente dentro de una sesión de red para utilizar la ruta o rutas óptimas. En base a la información del "mapa" de enlaces de red disponibles, una aplicación de alta prioridad se asigna a la ruta de menor latencia (mejor rendimiento) disponible en ese momento. Si los requisitos de ancho de banda de la aplicación exceden el ancho de banda disponible en esa ruta, se envía parte del tráfico de las aplicaciones a través de la mejor ruta disponible, y si es necesario a través de una tercera o cuarta. Las rutas pueden ser una mezcla de enlaces de banda ancha y. Esta formación permite que las aplicaciones de alta prioridad aprovechen las rutas más rápidas disponibles, sin sobrecargar ninguna de ellas. El proceso de selección de ruta de acceso es dinámico. Si una ruta particular comienza a desacelerar o experimenta una variación excesiva en la latencia o pérdida de paquetes, el tráfico de alta prioridad es reasignado sobre la marcha a una ruta que funcione mejor, sin interrumpir el funcionamiento de la aplicación. Si se inicia una sesión de mayor prioridad, ese tráfico es asignado a la mejor ruta, y si es necesario las aplicaciones menos prioritarias se trasladan a la siguiente mejor ruta. Una técnica de realce adicional es "duplicación de paquetes". Las copias duplicadas de cada paquete pueden ser enviadas por rutas diferentes e independientes. Se utiliza el paquete que primero llega al dispositivo de destino y el segundo se descarta. Este planteamiento utiliza ancho de banda adicional, pero asegura el rendimiento más alto posible y cero pérdida de paquetes, por lo que es apropiado para aplicaciones como VoIP y videoconferencia donde es fundamental un excelente rendimiento. 5

6 Traffic shaping y reserva dinámica del ancho de banda Traffic shaping y la reserva de ancho de banda dinámico son técnicas adicionales para la gestión de la calidad del servicio para diferentes clases de tráfico de aplicaciones. La solución CloudBridge Infini ofrece cuatro tipos de servicio: "Virtual Path", que es la comunicación entre dos ubicaciones con dispositivos CloudBridge Infini (el escenario del que hemos hablado hasta ahora en este white paper). "Intranet", que es la comunicación entre una ubicación con un dispositivo CloudBridge Infini y otra ubicación corporativa que no tiene el dispositivo. "Internet", que es la comunicación desde una ubicación con un dispositivo CloudBridge Infini a destinos en el Internet público. "Pass-through," que es el tráfico que los administradores quieren que transite sin cambios a través de los dispositivos CloudBridge Infini, por ejemplo pings y solución de problemas de tráfico. Con traffic shaping, es posible especificar un ancho de banda mínimo reservado para cada uno de estos cuatro servicios, de forma que ningún servicio pueda desplazar a los demás en la ruta. También se especifica un "share" para cada servicio. Cuando dos o más servicios están compitiendo por capacidad por encima de los mínimos reservados, el ancho de banda se asigna entre ellos basándose en las acciones relativas asignadas a cada uno. Cuando un servicio excede su cuota de ancho de banda, el tráfico de baja prioridad dentro de ese servicio se pone en cola y se transmite cuando haya capacidad para ello. El servicio Virtual Path (tráfico entre dos aparatos CloudBridge Infini) proporciona un traffic shapping todavía más sofisticado que permite al dispositivo de destino "contrapresión"sobre el dispositivo fuente. Es decir, el dispositivo fuente no solo asigna ancho de banda entre los distintos tipos de servicio, también comprueba la carga en el dispositivo de destino. Si el dispositivo de destino no tiene capacidad disponible, entonces el dispositivo fuente detendrá el tráfico y usará el ancho de banda resultante libre para enviar paquetes a otros lugares. Esto permite un uso más eficiente del ancho de banda total. Traffic shaping y la reserva de ancho de banda garantizan que hay siempre una cantidad adecuada de ancho de banda disponible para aplicaciones de alta prioridad. También, debido a que traffic shaping se gestiona de forma dinámica, la solución CloudBridge Infini hace en todo momento un uso óptimo de la capacidad disponible. Estas características, junto con las otras capacidades de la virtualización, aseguran la calidad del nivel y fiabilidad y rentabilidad para aplicaciones de alta prioridad en las conexiones de banda ancha, incluso cuando las conexiones subyacentes no son de alta calidad. Esto significa que las empresas pueden ampliar su ancho de banda con conexiones de banda ancha baratas y flexibles en lugar de pagar por una capacidad mucho más costosa (Imagen 3). 6

7 Source appliance adds tags to every packet Destination appliance reads tags and measures transit time, jitter, packet loss, etc. (Expanded) 4G Wireless Imagen 3: La solución CloudBridge Infini permite a las empresas ampliar el ancho de banda añadiendo conexiones de ancho de banda baratas en lugar de capacidad. s Failover y supervivencia With El aprovisionamiento en caso de failover y la supervivencia son elementos importantes de la ( Virtual Path Service ) virtualización. Los dispositivos CloudBridge Infini etiquetan los paquetes con números de secuencia y también con información sobre los paquetes a seguir. Esto permite a los dispositivos de destino detectar cortes en la ruta solo después de la perdida de dos o tres paquetes. La información sobre los cortes es compartida inmediatamente con todo tipo de dispositivos. Debido a que estos dispositivos tienen visibilidad en todos los enlaces, pueden desviar inmediatamente el tráfico No hacia ( Intranet Service ) rutas próximas más disponibles. Este planteamiento permite un failover transparente, en fracción de segundos, indetectable por las aplicaciones que utilizan las nuevas rutas. Las soluciones de la competencia no pueden cumplir con este nivel de rendimiento de failover. Otra de las ventajas de la virtualización después de un failvoer es que las aplicaciones no son degradadas igualmente. Por el contrario, a las aplicaciones de alta prioridad se les da el máximo ancho de banda disponible de las rutas restantes, así que Amazon en AWS la mayoría de los casos los usuarios de estas aplicaciones ni siquiera son conscientes de que Virtual ha habido un corte de red. Finalmente, cuando se detecta una interrupción, los dispositivos CloudBridge Infini enviarán sondas frecuentes para determinar la salud de la ruta que ha fallado. Cuando la ruta vuelve Remote a estar Office online, los dispositivos pueden volver a utilizarla en menos de un segundo. Reordenación de paquetes y mitigación de pérdidas La reordenación de paquetes es otro elemento de virtualización que puede mejorar el rendimiento de la aplicación. Cuando los dispositivos de destino reciben paquetes fuera de secuencia, los pueden reordenar usando el número de secuencia en el encabezado del paquete. Esto reduce la carga de reordenación de aplicaciones, resultando un rendimiento más consistente de la aplicación. La mitigación de pérdida de paquetes por parte de los dispositivos también puede mejorar el rendimiento. Cuando el dispositivo de destino determina que los paquetes han caído, entonces contacta con el dispositivo fuente para reenviarlos. Esto reduce la carga de las tareas de la retransmisión de las aplicaciones y evita correcciones automáticas TCP que pueden causar rápidas caídas afectando negativamente al rendimiento. 7

8 White paper Ubicaciones sin dispositivos Source appliance adds Destination appliance reads La solución CloudBridge Infini tags to every packet proporciona resultados óptimos tags and entre measures ubicaciones transit con dispositivos time, jitter, packet loss, etc. en ambos extremos. Sin embargo, también puede proporcionar beneficios significativos cuando solo hay un dispositivo en uno de los extremos. Como se señaló anteriormente, los dispositivos CloudBridge Infini proporcionan cuatro tipos de servicios, de los cuales dos, los servicios de "Intranet" e "Internet", están diseñados para la comunicación entre ubicaciones con un dispositivo en un solo lado (Imagen 4). Para estos tipos de tráfico el dispositivo fuente todavía puede proporcionar: (Expanded) Traffic shaping, con unas asignaciones de ancho de banda mínimas para cada servicio, de forma que ningún tipo de servicio puede desplazar a los demás. La selección de la ruta dependiendo de la latencia, que incluye la posibilidad de difundir una sesión a través de dos o más rutas. Failover, de forma que cuando se detecta una interrupción en una ruta las sesiones activas pueden ser cambiadas de forma transparente a rutas alternas y vuelto a cambiar rápidamente cuando se restaure la ruta. 4G Wireless s With ( Virtual Path Service ) No ( Intranet Service ) Imagen 4: Ubicaciones con un dispositivo "Virtual Path service" con todas las funciones de virtualización. Ubicaciones sin un dispositivo consiguen un servicio "Intranet" con traffic shaping, balanceo de carga y failover. Integración de nubes públicas y privadas La mayoría de las empresas están aumentando el uso de aplicaciones que se ejecutan en nubes Amazon AWS públicas y privadas. Desafortunadamente, cuando el tráfico de las aplicaciones entra en un centro de Virtual datos basado en la nube, deja efectivamente el límite y se vuelve invisible a la organización de TI empresarial. Para solucionar este problema, la solución CloudBridge Infini ofrece un dispositivo virtual que se ejecuta en regiones de Amazon Web Services (AWS). Esto efectivamente amplía la frontera para incluir AWS. Los dispositivos CloudBridge Infini y los dispositivos virtuales pueden agregar múltiples anchos de banda y enlaces de conexión directa de Amazon y proporcionar la selección de una ruta según la latencia, duplicación de paquetes y un failover transparente (Imagen 5). 8

9 White paper Amazon AWS Virtual Imagen 5: Un dispositivo virtual ofrece visibilidad y control para el tráfico a las regiones de Amazon Web Services (AWS). Análisis y administración simplificada Las con múltiples tipos de red pueden ser difíciles de manejar. La solución CloudBridge Infini simplifica la administración y el análisis. Citrix Command Center convierte en intuitiva la configuración de dispositivos CloudBridge Infini y políticas, especialmente porque la red puede ser configurada en su totalidad, en lugar de en una serie de dispositivos individuales. El Command Center descubre automáticamente todos los dispositivos CloudBridge Infini en la red, y permite a los administradores impulsar cambios de configuración a todos los dispositivos en una franja de tiempo muy corto. Citrix Insight Center incluye una consola personalizable con gráficos, mapas y diagramas que muestra los principales hechos y acontecimientos demostrando la salud y el rendimiento de las rutas a través de la red. Una característica única de repetición muestra el tráfico que fluye y destaca los cambios resultantes, desde los cambios en las condiciones de red y la demanda de la aplicación. La solución CloudBridge Infini es la única oferta de virtualización que proporciona este nivel de penetración en el tráfico de las aplicaciones sobre redes de área extensa. Cómo garantizar que las aplicaciones críticas siempre funcionen bien y recortar los costes de red La sección anterior "Qué puede fallar" habla de seis cuestiones que se plantean hoy con conexiones típicas: Ancho de banda desperdiciado, failover lento y perjudicial, rendimiento degradado de aplicaciones de alta prioridad después de un failover, el alto coste de incrementar la capacidad, la pérdida de paquetes y la variación en la latencia sobre redes, y administración compleja y laboriosa. La virtualización aborda todos estos temas. Sin desperdicio del ancho de banda La selección de ruta dependiendo de la latencia a través de todos los tipos de conexión garantiza que esté disponible todo el ancho de banda en todas las ocasiones. Ya no es necesario reservar las conexiones de banda ancha principalmente para copia de seguridad. Además, el tráfico de las aplicaciones de mayor prioridad se asigna a las rutas con el mejor rendimiento y menor pérdida de paquetes. Se hacen las asignaciones dinámicamente, basadas en la clasificación granular de cada aplicación y en la información en tiempo real sobre el rendimiento y salud de cada ruta en la. Esta 9

10 selección de ruta dinámica se realiza automáticamente, sin necesidad de administradores de red para analizar o supervisar los enlaces de red o asignar aplicaciones a las rutas. Failover en fracción de segundos y failback Los dispositivos CloudBridge Infini pueden detectar cortes en la ruta después de que falten solo dos o tres paquetes, permitiendo un failover transparente en una fracción de segundo del tráfico de las aplicaciones a la mejor ruta siguiente. Los empleados nunca se ven obligados a reiniciar las sesiones, rellamar o iniciar una sesión de nuevo. Los dispositivos también detectan inmediatamente cuándo las conexiones vuelven a estar online y devuelven el tráfico a la ruta restaurada de forma transparente. Las aplicaciones de alta prioridad funcionan bien después del failover Cuando se cae una conexión, el traffic shaping y la selección de la ruta dependiendo de la latencia aseguran que las aplicaciones de alta prioridad reciben suficiente ancho de banda en las rutas restantes que mejor funcionan. Los paquetes para aplicaciones de menor prioridad "bulk" se ponen en cola si es necesario y son enviadas cuando el ancho de banda está disponible. En la mayoría de los casos las interrupciones son indetectables por los empleados, incluso con aplicaciones sensibles a la latencia como por ejemplo VoIP. Reducción significativa de costes ampliando la capacidad La virtualización permite a las conexiones de banda ancha entregar el tráfico de las aplicaciones de alta prioridad con la misma fiabilidad y calidad de servicio que redes mucho más caras. Esto significa que las empresas pueden ampliar su capacidad usando conexiones de ancho de banda de bajo coste, conexiones flexibles de ancho de banda y tener dichas conexiones funcionando perfectamente con una red existente. De hecho, algunas empresas pueden prescindir totalmente de y construir redes de alta calidad utilizando solo enlaces de banda ancha. Mejor calidad para todo tipo de aplicaciones Los dispositivos CloudBridge Infini miden y monitorizan continuamente la latencia, la variación en la latencia y la pérdida de paquetes de cada conexión. Dinámicamente toman decisiones de enrutamiento para utilizar las mejores rutas en cuanto a calidad. Las rutas de calidad inferior se utilizan solamente cuando es necesario, y para aplicaciones de menor prioridad. Las capacidad de reordenación de paquetes y mitigación de la perdida de los mismos reducen las fluctuaciones en la altencia y la pérdida de paquetes, mejorando la calidad de, así como las conexiones de banda ancha. Administración y monitorización simplificada, de extremo a extremo La solución CloudBridge Infini hace que sea sencillo administrar y supervisar el rendimiento y calidad en las que combinan múltiples conexiones de ancho de banda y. Los administradores pueden configurar las en su totalidad, en lugar de series de dispositivos individuales. También pueden forzar la visibilidad y su gestión en la nube, con los dispositivos virtuales que funcionan en las regiones Amazon Web Services (AWS). Si su está sobrecargada, por favor obtenga mas información en o póngase en contacto con su vendedor de Citrix o un distribuidor autorizado 10

11 Sede central corporativa Fort Lauderdale, FL (EE.UU.) Sede central de Silicon Valley Santa Clara, CA (EE.UU.) Sede central de EMEA Schaffhausen (Suiza) Centro de Desarrollo de la India Bangalore (India) Sede central de la División Online Santa Bárbara, CA (EE.UU.) Sede central del Pacífico Hong Kong (China) Sede central de América Latina Coral Gables, FL (EE.UU.) Centro de Desarrollo del Reino Unido Chalfont (Reino Unido) Acerca de Citrix Citrix (NASDAQ:CTXS) Citrix (NASDAQ:CTXS) está liderando la transición hacia soluciones de software que definen el lugar de trabajo, reuniendo virtualización, gestión de la movilidad, networking y SaaS habilitando nuevas formas para que las empresas y personas trabajen mejor. Las soluciones de Citrix impulsan la movilidad empresarial a través de espacios de trabajo móvil seguros y personales que proporcionan a los usuarios un acceso instantáneo a las aplicaciones, puestos de trabajo, datos y comunicaciones en cualquier dispositivo, sobre cualquier red y cloud. Con unos ingresos anuales de 3.14 millones de dólares en 2014, las soluciones de Citrix son utilizadas en más de organizaciones y por más de 100 millones de personas en todo el mundo. Para más información, visite Copyright 2015 Citrix Systems, Inc. Todos los derechos reservados. Citrix, XenDesktop, XenApp y CloudBridge son marcas comerciales de Citrix Systems, Inc. y/o una de sus filiales, y pueden estar registradas en los EE.UU. y otros países. Otros nombres de productos y compañías mencionados aquí pueden ser marcas comerciales de sus respectivas empresas. 0415/PDF 11

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones

Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones Es la cantidad de ancho de banda una solución? Objetivo Dar a conocer cual es el papel real del ancho de banda

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

1.2 SISTEMAS DE PRODUCCIÓN

1.2 SISTEMAS DE PRODUCCIÓN 19 1.2 SISTEMAS DE PRODUCCIÓN Para operar en forma efectiva, una empresa manufacturera debe tener sistemas que le permitan lograr eficientemente el tipo de producción que realiza. Los sistemas de producción

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Obteniendo más valor de su Sistema ERP

Obteniendo más valor de su Sistema ERP Artículo Obteniendo más valor de su Sistema ERP 1 Contenido Cómo obtener el máximo de su inversión en tecnología?... 3 Dónde estarán los Sistemas ERP en 2 años?... 3 Sistema ERP en la Empresa o en La Nube?...

Más detalles

CONCEPTOS DE LA FUERZA

CONCEPTOS DE LA FUERZA CONCEPTOS DE LA FUERZA PAPEL DE LA FUERZA EN EL RENDIMIENTO DEPORTIVO La mejora de la fuerza es un factor importante en todas las actividades deportivas, y en algunos casos determinantes (en el arbitraje

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer

El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente Juan Pañella Socio Director de GEMAP IUS Sector: Despachos y Asesorías

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cuando una empresa contrata un proyecto de software a una consultora, realiza una inversión importante.

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

PUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012

PUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012 PUCE Maestría en Redes de Comunicaciones Tecnologías en Redes de Banda Ancha Trabajo Práctico: Medición del Jitter Integrantes: Luis Aguas David Badillo Paul Bernal Ernesto Pérez Diciembre 2012 Grupo 2-3:

Más detalles

SOLUCIONES DE SOFTWARE

SOLUCIONES DE SOFTWARE Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

El acceso remoto que cautivará a los usuarios

El acceso remoto que cautivará a los usuarios El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

II. Análisis del problema

II. Análisis del problema II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del

Más detalles

El soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor.

El soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor. El soporte del sistema operativo Objetivos y funciones del sistema operativo Comodidad Hace que un computador sea más fácil de usar. Eficiencia Permite que los recursos del computador se aprovechen mejor.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

HASTA SU DESTINO TRAFFIC TOMTOM LE LLEVA MÁS RÁPIDO TOMTOM TRAFFIC LE LLEVA MÁS RÁPIDO

HASTA SU DESTINO TRAFFIC TOMTOM LE LLEVA MÁS RÁPIDO TOMTOM TRAFFIC LE LLEVA MÁS RÁPIDO TOMTOM TRAFFIC LE LLEVA MÁS RÁPIDO HASTA SU DESTINO TomTom es el proveedor líder de servicio de tráfico. TomTom supervisa, procesa y ofrece información de tráfico a través de tecnología de creación propia.

Más detalles

Soluciones de Portrait Customer Analytic

Soluciones de Portrait Customer Analytic Soluciones para Customer Intelligence, Communications y Care. Soluciones de Portrait Customer Analytic Explorar, comprender y predecir el comportamiento de los clientes para un retorno de la inversión

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio EXPERIENCIAS Wolters Kluwer

a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio Pedro Brunet Socio Director de Brunet & Aguilar Asesores Sector:

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

.TEL Un uso innovador del DNS

.TEL Un uso innovador del DNS .TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

5 elementos imprescindibles para actualizar su solución de optimización WAN

5 elementos imprescindibles para actualizar su solución de optimización WAN 5 elementos imprescindibles para actualizar su solución de optimización WAN Prepare a su organización para gestionar las tendencias tecnológicas emergentes 2 Hace mucho tiempo que se sabe y se ha demostrado

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

La Tecnología líder en Simulación

La Tecnología líder en Simulación La Tecnología líder en Simulación El software de simulación Arena, es un "seguro de vida" para las empresa: le ayuda a predecir el impacto en las organizaciones de nuevas ideas, estrategias y políticas

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

CONVIERTA CADA CONTACTO EN UNA VENTA.

CONVIERTA CADA CONTACTO EN UNA VENTA. Maximizando tus oportunidades de negocio! Usted está perdiendo clientes si no está dando un seguimiento correcto CONVIERTA CADA CONTACTO EN UNA VENTA. Recuerda aquellos días cuando iniciaba en el negocio

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Comunicación interna: Intranets

Comunicación interna: Intranets Comunicación interna: Intranets Intranets es un sistema privado de información y colaboración que utiliza estándares y programas de Internet. Podemos considerarla como una red interna diseñada para ser

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew Internet of Everything (IoE) Las 10 conclusiones principales de la encuesta IoE Value Index de Cisco realizada a 7500 responsables de la toma de decisiones en 12 países Joseph Bradley Jeff Loucks Andy

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri Incorpora la localización en tu compañía Mejora la rentabilidad con la solución Location Analytics de Esri Qué es la pregunta Dónde es la respuesta En la era actual de sobrecarga de datos el éxito en los

Más detalles

Autorización de compras

Autorización de compras 1 Autorización de compras Simplifique el proceso de compras para empleados y gerentes a la vez que garantiza el cumplimiento de las políticas corporativas de aprobación marcha: Autorización de compras

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

El ABC de Big Data: Analytics, Bandwidth and Content

El ABC de Big Data: Analytics, Bandwidth and Content Documento técnico El ABC de Big Data: Analytics, Bandwidth and Content Richard Treadway e Ingo Fuchs, NetApp, Noviembre de 2011 WP-7147 RESUMEN EJECUTIVO Las empresas entran en una nueva era en la que

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0

Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0 MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012 Ing. Nelwi Báez P. Msc. Página 0 Son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput). Calidad

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles