VM-Series para VMware

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VM-Series para VMware"

Transcripción

1 -Series para ware -Series para ware es compatible con las soluciones independientes ware NSX, ESXi y vcloud Air, y le permite implementar la seguridad de los cortafuegos de nueva generación y funciones de prevención de amenazas avanzadas en sus entornos de computación en la nube privada, pública e híbrida basados en ware. Identifique y controle aplicaciones dentro de sus entornos virtualizados, limite el acceso según los usuarios y prevenga amenazas conocidas y desconocidas. Aísle y segmente aplicaciones y datos vitales mediante los principios del modelo Zero Trust. Optimice las implementaciones de políticas de modo que el sistema de seguridad pueda seguir el ritmo de la tasa de cambio que tiene lugar en la nube privada, pública o híbrida. vswitch - SERIES Hypervisor vswitch La tecnología de virtualización de ware está generando cambios significativos en los centros de datos modernos de hoy en día, con lo que se obtienen arquitecturas que son, normalmente, una combinación de computación en la nube privada, pública o híbrida. Las ventajas de la computación en la nube son notables y ampliamente conocidas. Sin embargo, también lo son los retos de seguridad que plantea; ejemplo de ello son las numerosas y recientes revelaciones de datos importantes. Con independencia de que se almacenen en un centro de datos físico o en una nube privada, pública o híbrida, serán objetivo de los ciberdelincuentes. La protección de la nube basada en ware supone distintos retos, entre los que se incluyen la falta de visibilidad de las aplicaciones, incoherencias en las funcionalidades de seguridad y la dificultad para mantener el ritmo de la tasa de cambio que suele tener lugar en los entornos de computación en la nube. Para tener éxito, las organizaciones precisan de una solución de seguridad en la nube que se encargue de lo siguiente: Controlar las aplicaciones en la nube basándose en la identidad, no en el puerto y los protocolos que puedan usar. Evitar que el malware tenga acceso a la nube y se desplace de forma lateral (en horizontal) por ella. Determinar quién debería poder utilizar las aplicaciones y conceder acceso en función de las necesidades y las credenciales de los usuarios. Simplificar la gestión y minimizar el desfase en las políticas de seguridad a medida que se añaden, eliminan o trasladan máquinas virtuales dentro del entorno de nube. -Series para ware de Palo Alto Networks le permite proteger los datos que residen en entornos de NSX, ESXi y vcloud Air frente a ciberamenazas gracias a la seguridad de nuestro cortafuegos de nueva generación y a funciones de prevención de amenazas avanzadas. La gestión centralizada de Panorama, en combinación con funciones de automatización nativas, posibilita la optimización de la administración de políticas de forma que se minimice la diferencia de tiempo entre políticas que puede producirse cuando se añaden, trasladan o eliminan máquinas virtuales.

2 Aplicación de seguridad de nueva generación a entornos virtualizados El cortafuegos virtualizado de -Series tiene como base el mismo motor de clasificación del tráfico en toda la pila que ofrecen nuestros cortafuegos físicos. -Series clasifica de forma nativa todo el tráfico, incluidas las aplicaciones, las amenazas y el contenido, y lo asocia al usuario. La aplicación, el contenido y el usuario (los elementos que hacen funcionar la empresa) se utilizan entonces como base para sus políticas de seguridad virtualizadas, con lo que se mejora la estrategia de seguridad y se reducen los tiempos de respuesta ante incidentes. Aislamiento de aplicaciones y datos vitales mediante los principios del modelo Zero Trust Según las prácticas recomendadas de seguridad, las aplicaciones y datos vitales deben aislarse en segmentos seguros mediante los principios del modelo Zero Trust (no confiar nunca, verificar siempre) en cada punto de segmentación. -Series puede implementarse en su entorno virtualizado, a modo de puerta de enlace de la red virtual o entre las máquinas virtuales que se ejecutan en distintos niveles, con lo que se protege el tráfico horizontal ejerciendo un control basado en la identidad de las aplicaciones y de los usuarios. Bloqueo del movimiento lateral de las ciberamenazas Es habitual que las ciberamenazas actuales ataquen una estación de trabajo o un usuario individual y después se muevan por la red en busca de un objetivo. Dentro de la red virtual, las ciberamenazas se moverán de forma lateral con rapidez de una máquina virtual a otra, en horizontal, lo que supondrá un riesgo para sus aplicaciones y datos vitales. Al ejercer un control al nivel de las aplicaciones fundamentado en los principios del modelo Zero Trust entre las máquinas virtuales, se reducirá la superficie expuesta a amenazas, al mismo tiempo que se aplicarán políticas para bloquear amenazas tanto conocidas como desconocidas. Implementación y aprovisionamiento automatizados y transparentes Pueden utilizarse un gran número de API para integrarse con herramientas de gestión y orquestación externas con el fin de recopilar información relacionada con los cambios en las cargas de trabajo que, después, puede usarse para impulsar de forma dinámica actualizaciones de políticas mediante la supervisión de máquinas virtuales y grupos de direcciones dinámicas. API RESTful: una API basada en REST puede integrarse con soluciones de orquestación en la nube personalizadas o de terceros. De esta forma, -Series puede implementarse y configurarse de forma simultánea con cargas de trabajo virtualizadas. Supervisión de máquinas virtuales: las políticas de seguridad deben poder supervisar y seguir el ritmo de los cambios que se produzcan en los entornos de virtualización, incluidos los atributos de y la adición o eliminación de máquinas virtuales. La función de supervisión de máquinas virtuales (supervisión de ) sondea automáticamente sus entornos de virtualización, como vcenter, realizando inventarios de máquinas virtuales y cambios, y recopila estos datos en forma de etiquetas que pueden emplearse en grupos de direcciones dinámicas con el fin de mantener actualizadas las políticas. Grupos de direcciones dinámicas: a medida que las máquinas virtuales cambian de funciones o se trasladan de un servidor a otro, la creación de políticas de seguridad basadas en datos estáticos, como las direcciones IP, ofrece una protección limitada y pueden contener información obsoleta. Los grupos de direcciones dinámicas le permiten crear políticas mediante etiquetas (obtenidas en la supervisión de ) que sirven como identificadores de las máquinas virtuales, en lugar de usar una definición de objeto estático. Es posible resolver varias etiquetas que representen atributos de máquina virtual, como la dirección IP o el sistema operativo, dentro de un grupo de direcciones dinámicas, lo que permite aplicar fácilmente políticas a las máquinas virtuales a medida que se crean o se trasladan por la red, sin necesidad de ninguna intervención administrativa. Gestión centralizada de cortafuegos virtualizados y físicos La gestión centralizada de la seguridad de red de Panorama le permite administrar sus implementaciones de -Series, junto con sus dispositivos de seguridad físicos, con lo que garantiza la coherencia y unidad de las políticas. Las avanzadas capacidades de elaboración de informes y creación de logs centralizadas proporcionan visibilidad de las aplicaciones virtualizadas, los usuarios y el contenido. PÁGINA 2

3 Flexibilidad de implementación -Series para ware es compatible con entornos de NSX, ESXi y vcloud Air. -Series para ware NSX -Series para NSX es una solución perfectamente integrada que aúna el cortafuegos de nueva generación de -Series, Panorama para una gestión centralizada y ware NSX para cumplir la promesa de un centro de datos definido por software. Conforme se implementan nuevas cargas de trabajo virtuales, NSX Manager instala de manera simultánea un cortafuegos de nueva generación de -Series en cada servidor ESXi. Una vez realizada la implementación en el servidor ESXi, pueden aplicarse políticas de habilitación segura de aplicaciones que identifican, controlan y protegen sus aplicaciones y datos virtualizados en cada -Series de forma automatizada mediante Panorama. A continuación, NSX comenzará a dirigir el tráfico de las aplicaciones seleccionadas a -Series para alcanzar una seguridad más exhaustiva al nivel de las aplicaciones. A medida que se añadan, trasladen o eliminen nuevas cargas de trabajo, NSX transferirá esos cambios de atributos a Panorama, donde se traducirán en actualizaciones dinámicas de políticas de seguridad para los cortafuegos de puerta de enlace del perímetro y virtuales. -Series para NSX es compatible con el modo de interfaz de red de cable virtual, que requiere la mínima configuración de red y simplifica la integración en la red. NSX Manager Panorama registra -Series como un servicio con NSX Manager Administrador de la nube Actualizaciones del contexto en tiempo real según los cambios de las máquinas virtuales Panorama Administrador de la seguridad Implementación de políticas, actualizaciones y concesión de licencias de forma automatizada Implementación automática de -Series mediante NSX; después, las políticas dirigen el tráfico seleccionado a -Series para su análisis -Series para ESXi (independiente): El uso de -Series en los servidores ESXi es idóneo para aquellas redes en las que el formato virtual pueda simplificar la implementación y proporcionar más flexibilidad. Entre las situaciones de implementación habituales, se incluyen las siguientes: Entornos de computación en la nube privada o pública en los que es frecuente la virtualización. Entornos en los que el espacio físico es limitado y preciado. Ubicaciones remotas en las que el envío de hardware no resulta viable. -Series para ESXi le permite implementar políticas de habilitación segura de aplicaciones que identifican, controlan y protegen sus aplicaciones y datos virtualizados. Pueden utilizarse la gestión centralizada de Panorama y un gran número de API para integrarse con herramientas de gestión y orquestación externas con el fin de recopilar información relacionada con los cambios en las cargas de trabajo que, después, puede usarse para impulsar de forma dinámica actualizaciones de políticas mediante grupos de direcciones dinámicas y la supervisión de máquinas virtuales. Gracias a los diferentes tipos de interfaces, incluidas L2, L3 y cable virtual, puede implementar -Series para ESXi en un modo de interfaz distinto para cada servidor virtualizado, dependiendo de sus necesidades. API Interfaces Objetos Políticas Licencias PÁGINA 3 Centro Corporate de datos Data corporativo Center

4 -Series para vcloud Air: -Series para vcloud Air le permite proteger la nube pública basada en ware con las mismas políticas de habilitación segura de aplicaciones que se emplean para la nube privada basada en ESXi. Entre los casos de uso más habituales, se incluyen los siguientes: Puerta de enlace del perímetro: en este caso de uso, -Series se implementa como cortafuegos de la puerta de enlace para proteger el entorno de vcloud Air según las aplicaciones, con independencia del puerto y el protocolo, al mismo tiempo que se previenen amenazas conocidas y desconocidas, y se controla el acceso en función de la identidad de los usuarios. Seguridad en la nube híbrida: en este caso de uso, -Series se configura para establecer una conexión IPSec segura basada en estándares entre la nube privada basada en ware y la pública basada en vcloud Air. Es posible controlar el acceso al entorno de vcloud Air según las aplicaciones, su contenido y la identidad de los usuarios. Segmentación de la red: proteja el tráfico horizontal entre las subredes y los niveles de aplicaciones usando la identidad de las aplicaciones y de los usuarios como la base de sus políticas de seguridad. Pueden utilizarse la gestión centralizada de Panorama y un gran número de API para integrarse con herramientas de gestión y orquestación externas con el fin de recopilar información relacionada con los cambios en las cargas de trabajo que, después, puede usarse para impulsar de forma dinámica actualizaciones de políticas mediante grupos de direcciones dinámicas y la supervisión de máquinas virtuales. -Series para vcloud Air es compatible con el modo de interfaz de red L3. vcloud Air API Interfaces Objetos Políticas Licencias Centro de datos corporativo PÁGINA 4

5 RENDIMIENTO Y CAPACIDAD HV Rendimiento del cortafuegos (App-ID habilitado) 1 Gbps Rendimiento de la prevención de amenazas 600 Mbps Rendimiento de VPN IPSec 250 Mbps Número máximo de sesiones por segundo Nuevas sesiones por segundo El rendimiento y la capacidad se miden en condiciones de prueba ideales usando PAN-OS 7.0 y 4 núcleos de CPU. ESPECIFICACIONES DE LA VIRTUALIZACIÓN HIPERVISORES COMPATIBLES HV ware NSX Manager 6.0 y 6.1 con ware ESXi 5.5 ESXi 5.1 y ESXi 5.5 CONTROLADORES DE RED Todos los modelos de -Series ware ESXi: XNet ESXi 5.1 y ESXi 5.5 REQUISITOS DEL SISTEMA Núcleos de CPU 2, 4 u 8 Memoria (mínima) 4 GB Capacidad de la unidad de disco (mín./máx.) 40 GB/2 TB FUNCIONES DE RED Modos de interfaz: L2, L3, Tap y cable virtual (modo transparente): -Series para ESXi L3: vcloud Air Cable virtual (modo transparente): -Series para NSX Enrutamiento Modos: OSPF, RIP, BGP y estático Reenvío basado en políticas Multidifusión: PIM-SM, PIM-SSM, IGMP v1, v2 y v3 Alta disponibilidad Modos: activo/pasivo con sincronización de sesiones Detección de fallos: supervisión de rutas y de interfaces VLAN Etiquetas VLAN 802.1q por dispositivo/por interfaz: 4094/4094 Número máximo de interfaces: 2000 (-300), 500 (-200) y 100 (-100) Traducción de direcciones de red (NAT) Modos de NAT (IPv4): IP estática, IP dinámica, IP dinámica y y puerto (traducción de de direcciones de de puertos) NAT64 Funciones de NAT adicionales: reserva de IP dinámica, IP IP dinámica y y sobresuscripción de de puerto puerto IPv6 L2, L3, Tap y cable virtual (modo transparente) Funciones: App-ID, User-ID, Content-ID, WildFire y y descifrado SSL Para obtener información adicional sobre las funciones de seguridad de -Series y las capacidades asociadas, visite Great America Parkway Santa Clara, CA (EE. UU.) Línea principal: Ventas: Asistencia técnica: Copyright 2015, Palo Alto Networks, Inc. Todos los derechos reservados. Palo Alto Networks, el logotipo de Palo Alto Networks, PAN-OS, App-ID y Panorama son marcas comerciales de Palo Alto Networks, Inc. Todas las especificaciones están sujetas a modificaciones sin previo aviso. Palo Alto Networks no asume ninguna responsabilidad por imprecisiones en este documento ni tiene la obligación de actualizar la información que en él figura. Palo Alto Networks se reserva el derecho a cambiar, modificar, transferir o revisar de otro modo esta publicación sin previo aviso. PAN_DS_S_061215

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Curso Implementing and Managing Microsoft Server Virtualization (10215) Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA

Más detalles

Su camino hacia la nube privada

Su camino hacia la nube privada Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PREGUNTAS FRECUENTES CA ControlMinder for Virtual Environments Febrero de 2012 Las diez preguntas principales 1. Qué es CA ControlMinder for Virtual Environments?... 2 2. Cuáles son las ventajas clave

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

CONECTAMOS PERSONAS SISTEMAS DE TELEFONÍA MULTI ANTENA DECT SIP DE PANASONIC

CONECTAMOS PERSONAS SISTEMAS DE TELEFONÍA MULTI ANTENA DECT SIP DE PANASONIC CONECTAMOS PERSONAS SISTEMAS DE TELEFONÍA MULTI ANTENA DECT SIP DE PANASONIC SISTEMA DE TELEFONÍA MULTI ANTENA DECT SIP DE PANASONIC Muchas organizaciones ya han logrado mejorar la satisfacción de los

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Guía de AirPrint. Versión 0 SPA

Guía de AirPrint. Versión 0 SPA Guía de irprint Versión 0 SP Definiciones de notas En esta Guía del usuario se utiliza el siguiente icono: Nota Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo consejos

Más detalles

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico 1. Cuáles son las afirmaciones que describen correctamente los conceptos de distancia administrativa y métrica? (Elija dos opciones).

Más detalles

Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial

Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial Intel ha lanzado su procesador Xeon Phi en la Conferencia Internacional de Supercomputación de Alemania. El procesador

Más detalles

Presentación de Arcserve Unified Data Protection

Presentación de Arcserve Unified Data Protection Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de Assured Recovery,

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

Administering System Center Configuration Manager

Administering System Center Configuration Manager Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP

Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP 1 La lucha de las TI es real Luchar forma parte de la vida. Cada día, tanto a nivel personal como profesional, luchamos

Más detalles

Presentación de Arcserve Unified Data Protection

Presentación de Arcserve Unified Data Protection HOJA DE DATOS Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de

Más detalles

Microsoft Virtualization para profesionales de Vmware

Microsoft Virtualization para profesionales de Vmware Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo

Más detalles

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo

Más detalles

Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central

Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central Datos técnicos Servicio de instalación y puesta en marcha del software HP StoreOnce Recovery Manager Central Servicios HP Ventajas del servicio Ayuda a permitir que sus recursos de TI se concentren en

Más detalles

Guía rápida de configuración de red

Guía rápida de configuración de red Guía rápida de configuración de red WorkCentre M123/M128 WorkCentre Pro 123/128 701P42078_ES 2004. Reservados todos los derechos. Los derechos de propiedad intelectual (copyright) incluyen en forma y fondo

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

ISValue Portal c/pujades, Barcelona (Barcelona)

ISValue Portal c/pujades, Barcelona (Barcelona) En NETGEAR, transformamos ideas en productos de red innovadores que conectan a las personas, impulsan los negocios y se anticipan al modo en que vivimos. Fácil de usar. Potente. Inteligente. Para uso empresarial

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Routers y Switches Pequeña Empresa

Routers y Switches Pequeña Empresa Routers y Switches Pequeña Empresa Router y Switch Cuál es la mejor solución para tu necesidad específica? Los dos tienen un aspecto similar y realizan algunas funciones similares, pero cada uno tiene

Más detalles

EMC AVAMAR. Ambientes físicos y virtualizados Aplicaciones empresariales Sistemas NAS Oficinas remotas Equipos de escritorio/laptops

EMC AVAMAR. Ambientes físicos y virtualizados Aplicaciones empresariales Sistemas NAS Oficinas remotas Equipos de escritorio/laptops ASPECTOS FUNDAMENTALES Reducción del ancho de banda de red para respaldo en hasta un 99 % Reducción de los tiempos de ejecución de respaldos en hasta un 50 % Deduplicación global que reduce el almacenamiento

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

Administración de Oracle Enterprise Manager Ops Center 12c Ed 2

Administración de Oracle Enterprise Manager Ops Center 12c Ed 2 Oracle University Contact Us: +34916267792 Administración de Oracle Enterprise Manager Ops Center 12c Ed 2 Duration: 5 Days What you will learn Esta formación de administración de Oracle Enterprise Manager

Más detalles

edición de Windows 10

edición de Windows 10 Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Home Pro Enterprise Education Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio

Más detalles

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN La plataforma de servicios Assured Recovery El mundo de la protección de los datos ha cambiado drásticamente en los últimos años. La protección

Más detalles

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema

Más detalles

Requerimientos de Software

Requerimientos de Software Requerimientos de Software Ingeniería de Requerimientos Se define como el proceso de establecer los servicios que el consumidor requiere de un sistema y las restricciones sobre las cuales de funcionar

Más detalles

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200 Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del

Más detalles

Redes Unix 1.- Arquitectura de protocolos de Internet. 1.1.- El nivel de red.

Redes Unix 1.- Arquitectura de protocolos de Internet. 1.1.- El nivel de red. Redes Unix 1.- Arquitectura de protocolos de Internet. 1.1.- El nivel de red. Protocolo IP Es un protocolo de red definido en el RFC 791. Es no orientado a conexión y su principal característica es que

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Todos los derechos reservados. De acuerdo con las leyes de copyright, este manual no podrá copiarse, total o parcialmente, sin el consentimiento por

Todos los derechos reservados. De acuerdo con las leyes de copyright, este manual no podrá copiarse, total o parcialmente, sin el consentimiento por Todos los derechos reservados. De acuerdo con las leyes de copyright, este manual no podrá copiarse, total o parcialmente, sin el consentimiento por escrito de Garmin. Garmin se reserva el derecho a cambiar

Más detalles

Servicios en la Nube de Microsoft

Servicios en la Nube de Microsoft Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración

Más detalles

Creación de máquinas. virtuales. Gestión de Recursos y. Monitoreo

Creación de máquinas. virtuales. Gestión de Recursos y. Monitoreo VMware vsphere v6 Administración Administración Modulos Introducción Software-Defined Data Center Creación de máquinas virtuales vcenter Server Configuración y administración de redes virtuales Configuración

Más detalles

Resumen de comparación de las características

Resumen de comparación de las características Resumen de comparación de las características, y : El sistema operativo listo para la nube Gracias a la tecnología de la nube, los cambios se producen más rápido que nunca, lo que suma presión a la TI.

Más detalles

ACCESO REMOTO. Manual de Administración del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Administración del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Administración del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 3 1.1. Portal de Administración del servicio... 3 2. Estado... 4 3. Configuración... 5 3.1. Usuarios...

Más detalles

ESCUELA SUPERIOR POLITECNICA DEL LITORAL...41FIEC-IW

ESCUELA SUPERIOR POLITECNICA DEL LITORAL...41FIEC-IW LITORAL...41FIEC-IW IMPLEMENTACIÓN Y SOPORTE DE WINDOWS XP PROFESIONAL UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de ingeniería en Electricidad y Computación

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Resumen para empresas

Resumen para empresas Soluciones de seguridad para servidores de McAfee Cargas de trabajo seguras para los servidores con bajo impacto en el rendimiento y eficacia de administración integrada. Se imagina que tuviese que elegir

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza

Más detalles

HP Operations Orchestration

HP Operations Orchestration HP Operations Orchestration Para Sistemas operativos Windows y Linux Versión de software: 10.01 Requisitos del sistema Fecha de publicación del documento: Agosto de 2013 Fecha de lanzamiento del software:

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Requisitos del sistema para Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Reservados todos los derechos. Requisitos del sistema para Qlik Sense Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos.

Más detalles

Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V

Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V Funciones de red virtual de switch distribuido VMware vsphere y switches Cisco Nexus serie 1000V La descripción general de la solución es una creación conjunta de Cisco y VMware. Qué aprenderá Con la introducción

Más detalles

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio Qué es ProFisio? ProFisio, es un software (programa de computador) desarrollado en lenguaje de programación Java. Que permita administrar la información manejada en centros de acondicionamiento físico,

Más detalles

Guía del administrador de GlobalProtect Versión 6.2

Guía del administrador de GlobalProtect Versión 6.2 Guía del administrador de GlobalProtect Versión 6.2 Información de contacto Sede de la empresa: Palo Alto Networks 4401 Great America Parkway Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

CAPÍTULO 1. LAS REDES

CAPÍTULO 1. LAS REDES Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA UNIDAD DE TRABAJO 1: Características de las redes de área local (LAN). 1. Definición. 2. Características. Ventajas e inconvenientes. 3. Tipos. 4. Elementos de red. 5. Topologías.

Más detalles

Servei de Sistemes d Informació Geogràfica i Teledetecció Universitat de Girona

Servei de Sistemes d Informació Geogràfica i Teledetecció Universitat de Girona d-ruta, un sistema móvil m de información n turística Servei de Sistemes d Informació Geogràfica i Teledetecció Universitat de Girona Contenidos Situación: La Vall de Ribes El proyecto d-ruta Encargo de

Más detalles

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo

Más detalles

BASE DE ALMACENAMIENTO DE NUBE HÍBRIDA VNX Y VMAX

BASE DE ALMACENAMIENTO DE NUBE HÍBRIDA VNX Y VMAX EMC FORUM 2015 1 EMC FORUM 2015 BASE DE ALMACENAMIENTO DE NUBE HÍBRIDA VNX Y VMAX SOLUCIONES COMPROBADAS 2 EL SOFTWARE ESTÁ REDEFINIENDO A TODOS LOS NEGOCIOS TODO GIRA ALREDEDOR DE LA TI 11 12 1 10 2 9

Más detalles

Cisco Certified Network Associate (CCNA R&S)

Cisco Certified Network Associate (CCNA R&S) Cisco Certified Network Associate (CCNA R&S) PRESENTACIÓN El curso Cisco Certified Network Associate, (CCNA Routing and Switching (R&S)) es una certificación otorgada por la compañía Cisco Systems, basada

Más detalles

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS ASIGNATURA DE MÁSTER: GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS Curso 2015/2016 (Código:31102030) 1.PRESENTACIÓN Un profesional del mundo de las redes y las comunicaciones,

Más detalles

Juniper Networks Catálogo de Cursos. Tel +54.11.4115.2672 www.iquall.net

Juniper Networks Catálogo de Cursos. Tel +54.11.4115.2672 www.iquall.net Juniper Networks Catálogo de Cursos Tel +54.11.4115.2672 www.iquall.net Introducción En este documento se presenta el catalogo de cursos de capacitación de Iquall S.A. en routers Juniper Networks. Todos

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro. Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer

Más detalles

HP Notebook 14. Poder para hacer más. HP Notebook 14-am021la Principales especificaciones. Conoce más de tu nuevo notebook

HP Notebook 14. Poder para hacer más. HP Notebook 14-am021la Principales especificaciones. Conoce más de tu nuevo notebook HP Notebook 14 Poder para hacer más Enfrenta tu día con una laptop que incluye todas las características que necesitas. Gran desempeño con procesador Intel Hasta 7 horas de batería que te acompaña todo

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Requisitos del sistema para Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Reservados todos los derechos. Requisitos del sistema para Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2016 QlikTech International AB. Reservados todos los derechos.

Más detalles

SISTEMAS DE CIERRE SOLUCIONES DE ACCESO VARIABLE DE LISTA. making workspace work

SISTEMAS DE CIERRE SOLUCIONES DE ACCESO VARIABLE DE LISTA. making workspace work SISTEMAS DE CIERRE SOLUCIONES DE ACCESO VARIABLE DE LISTA making workspace work SEGURIDAD A LA ALTURA DE NUESTRO TIEMPO La nueva generación de sistemas de cierre de LISTA aúna una seguridad óptima con

Más detalles

GESTIÓN DE BATERÍAS IMPRES MÁS SEGURAS, MÁS INTELIGENTES, MÁS DURADERAS

GESTIÓN DE BATERÍAS IMPRES MÁS SEGURAS, MÁS INTELIGENTES, MÁS DURADERAS GESTIÓN DE BATERÍAS IMPRES MÁS SEGURAS, MÁS INTELIGENTES, MÁS DURADERAS SU BATERÍA MÁS SEGURA, MÁS INTELIGENTE, MÁS DURADERA Un radio es tan bueno como la batería que lo alimenta. Cuando una batería falla

Más detalles

Resumen ejecutivo WHITE PAPER

Resumen ejecutivo WHITE PAPER Evaluación del coste real de una autenticación fuerte El coste de funcionamiento total de la autenticación en las instalaciones en comparación con la autenticación basada en la nube WHITE PAPER [El IAM

Más detalles

MS_10962 Advanced Automated Administration with Windows PowerShell

MS_10962 Advanced Automated Administration with Windows PowerShell Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.

Más detalles

Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236)

Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236) Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236) Programa de Estudio Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236) Aprende

Más detalles

Guía para comenzar de Bomgar B400

Guía para comenzar de Bomgar B400 Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Gracias por utilizar Bomgar. La atención

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

Alcance y descripción del servicio. Creador Web IPLAN

Alcance y descripción del servicio. Creador Web IPLAN Alcance y descripción del servicio Creador Web IPLAN 1. Introducción. Nuestra solución de Creador Web IPLAN, ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando la

Más detalles

ACTUALIZACIÓN Y DESCRIPCIÓN GENERAL DEL VALOR COMERCIAL DE VCE. Copyright 2015 EMC Corporation. Todos los derechos reservados.

ACTUALIZACIÓN Y DESCRIPCIÓN GENERAL DEL VALOR COMERCIAL DE VCE. Copyright 2015 EMC Corporation. Todos los derechos reservados. 1 ACTUALIZACIÓN Y DESCRIPCIÓN GENERAL DEL VALOR COMERCIAL DE VCE 2 RESUMEN DE VCE UNA EMPRESA DE TECNOLOGÍA CON MUCHO ÉXITO E INNOVACIÓN Formada como empresa conjunta en 2009 por EMC & Cisco, con inversiones

Más detalles

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. HUB SWITCH ROUTER No inteligente

Más detalles

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla Índice de contenido 1.- Qué es un ordenador?...3 2.-Hardware básico de un ordenador:...3 3.-Software...4 3.1.-Software

Más detalles

Resumen del cortafuegos de nueva generación de Palo Alto Networks

Resumen del cortafuegos de nueva generación de Palo Alto Networks PALO ALTO PALO NETWORKS: ALTO NETWORKS: Resumen Resumen de las de funciones las funciones del cortafuegos del cortafuegos de nueva de generación nueva generación Resumen del cortafuegos de nueva generación

Más detalles

Planificación y administración de redes Switches gestionables

Planificación y administración de redes Switches gestionables Planificación y administración de redes Switches gestionables Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010 Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados.

Más detalles

Guía de instalación. Unisphere Central. Instalación. Número de publicación REV 06. Agosto, 2015

Guía de instalación. Unisphere Central. Instalación. Número de publicación REV 06. Agosto, 2015 Unisphere Central Número de publicación 4.0 Instalación 300-013-602 REV 06 Agosto, 2015 Introducción... 2 Requisitos del sistema...3 Planificación de red... 5 Descargar Unisphere Central...6 Implementación

Más detalles

Uso de la Alimentación por Ethernet (PoE) Para Reducir el Consumo de Energía en la Red

Uso de la Alimentación por Ethernet (PoE) Para Reducir el Consumo de Energía en la Red Uso de la Alimentación por Ethernet (PoE) Para Reducir el Consumo de Energía en la Red Artículo de Referencia Septiembre 2011 Introducción La tecnología de alimentación por Ethernet (Power over Ethernet,

Más detalles

Beneficios del centro de datos del futuro para el mercado bursatil. Mauricio L. García Ramírez Cisco Data Center Product Sales Specialist

Beneficios del centro de datos del futuro para el mercado bursatil. Mauricio L. García Ramírez Cisco Data Center Product Sales Specialist Beneficios del centro de datos del futuro para el mercado bursatil Mauricio L. García Ramírez Cisco Data Center Product Sales Specialist El cambio es la unica constante Transiciones Tecnologicas Nuevo

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

$540. Biohazard TL-WA701ND. The Pixel Design

$540. Biohazard TL-WA701ND. The Pixel Design TL-WA701ND Velocidad inalámbrica de hasta 150 Mbps, ideal para la difusión de vídeos, juegos en línea $540 Es compatible con múltiples modos de operación: Punto de acceso, Cliente, Universal / Repetidor

Más detalles

Plataforma Integral de Gestión para Operadores WISP

Plataforma Integral de Gestión para Operadores WISP Plataforma Integral de Gestión para Operadores WISP Javier Buenahora CEO & SOCIO CO-FUNDADOR de Megavista Online S.L. Experiencia: 19 años trabajando en proveedores de Internet. Uninet S.A - WISP Dpto.

Más detalles

ekon Platform 2015 La plataforma de desarrollo totalmente adaptable In business for people.

ekon Platform 2015 La plataforma de desarrollo totalmente adaptable In business for people. ekon Platform 2015 La plataforma de desarrollo totalmente adaptable In business for people. Unit4 ekon Platform 2015. Plataforma de desarrollo de software de gestión sin fecha de caducidad y con el menor

Más detalles

ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD

ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD [DOCUMENTO NORMAS Y POLÍTICAS] ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD Contenido: Plataforma ERP RRHH Confidencial GENERA S.A 2012 Página 1 de 9 TABLA DE CONTENIDOS 1. Contexto... 3 1.1. Objetivos...

Más detalles

Visión 360º y análisis transversal del desempeño de cada unidad de negocio

Visión 360º y análisis transversal del desempeño de cada unidad de negocio Visión 360º y análisis transversal del desempeño de cada unidad de negocio Qué es VZOR? SOLUCIONES INFORMÁTICAS DE ÚLTIMA GENERACIÓN PARA MEJORAR LA EXPERIENCIA DEL CLIENTE Y EL DESEMPEÑO DE TU ORGANIZACIÓN

Más detalles