Estació d'usuari. Tipologia, gestión automatizada. Licencia. Tipología. Criterios de análisis. Índice de contenido

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estació d'usuari. Tipologia, gestión automatizada. Licencia. Tipología. Criterios de análisis. Índice de contenido"

Transcripción

1 Estació d'usuari. Tipologia, gestión automatizada Índice de contenido Estació d'usuari. Tipologia, gestión automatizada...1 Licencia...1 Tipología...1 Criterios de análisis...1 Análisis de cada tipo...3 Estaciones independientes...3 Thin clients...4 Fat clients...5 Aspectos avanzados de gestión...7 Protocolos de conexión remota...7 VNC...7 X-Window...8 Remote Desktop, Citrix, NX...8 Teletrabajo y extranets...9 Redes privadas virtuales (VPNs)...9 Extranets...9 Escalabilidad en esquemas cliente/servidor...10 Licencia Este obra de Jesús Jiménez Herranz está bajo una licencia Creative Commons Atribución- LicenciarIgual 3.0 España. Basada en una obra en oposcaib.wikispaces.com. Tipología Básicamente, es posible utilizar tres esquemas de configuración de la estación del usuario: Estaciones independientes: Cada usuario dispone de una máquina independiente, no conectada en red o conectada de forma mínima (conexión a internet, uso de unidades compartidas). Thin clients: El usuario dispone de una máquina mínima, que utilizará para conectarse a un servidor central, que es donde se ejecutarán los programas. Fat clients: Esquema intermedio, en el que cada estación es un ordenador completo, pero en el que se maximiza el uso de aplicaciones corporativas ejecutadas remotamente, al tiempo que se usa la potencia de la máquina local para las tareas y aplicaciones que así lo requieran. Criterios de análisis Los diferentes esquemas se pueden analizar según diferentes criterios: Configuración inicial: Facilidad/versatilidad en lo que respecta a la configuración de la estación por primera vez. Escalabilidad: Crecimiento de la carga de trabajo de gestión conforme aumenta el parque de máquinas. Administración y gestión: Dificultad y complejidad de las operaciones comunes: actualización de SO y programas, creación de copias de seguridad, etc. Coste económico Jesús Jiménez Herranz, 1

2 Jesús Jiménez Herranz, 2

3 Análisis de cada tipo A continuación se analiza cada esquema de implementación de terminales de usuario desde el punto de vista de los criterios anteriormente explicados. Estaciones independientes En este esquema, cada usuario dispone de una máquina independiente, donde se ejecutan todos los programas. La conexión con otros ordenadores es inexistente, o bien muy débil. La configuración inicial de estas estaciones implica los siguientes pasos: 1. Instalación del sistema operativo y programas 2. Configuración individual: Configuración de usuario y contraseña, configuración de la red. Estas tareas deben hacerse individualmente para cada máquina. Algunas de ellas, como la instalación de programas, se pueden automatizar en cierta medida (siempre y cuando las estaciones sean homogéneas en cuanto al hardware utilizado), por ejemplo mediante el uso de imágenes de disco. Las tareas de administración en este tipo de estación presentan las siguientes particularidades: Copias de seguridad: Deben hacerse máquina a máquina Actualización de software: También de forma individual. En general, cualquier cambio en la política global de la organización implica una actuación sobre cada máquina de forma individualizada. Así, la escalabilidad de este tipo de estación podría analizarse desde diferentes puntos de vista: En cuanto a esfuerzo de gestión: Baja, ya que el esfuerzo aumenta de forma lineal respecto al número de estaciones Respecto al uso de recursos de las aplicaciones: Alta, ya que, al ser las estaciones potentes, disponen de un margen considerable para absorber necesidades crecientes. No obstante, una vez se supera el límite de cómputo de la estación, el coste de actualización es altísimo, ya que implica actualizar todo el parque de estaciones. Coste: Baja, ya que los terminales son costosos. Así, este esquema presenta las siguientes ventajas e inconvenientes: Ventajas Buen rendimiento de las aplicaciones Facilidad de personalización de estaciones en entornos heterogéneos Inconvenientes Tanto la configuración inicial como la administración implican un gran esfuerzo Menores posibilidades de trabajo en red Movilidad reducida: cada usuario debe iniciar sesión en su máquina Dificultad para establecer una configuración homogénea en toda la organización Gran coste de las estaciones En conclusión, este esquema requiere un gran esfuerzo de administración, es costoso, y no aprovecha las ventajas del trabajo en red. Jesús Jiménez Herranz, 3

4 Thin clients En este esquema, las estaciones de usuario son un ordenador muy simple, cuya única función es iniciar sesión en un servidor SERVIDOR central. A partir de ahí, todo el trabajo se ejecutará en el servidor, de forma que la estación servirá únicamente como intermediario entre usuarios y servidor. La arquitectura hardware de un cliente ligero o thin client es muy sencilla, y generalmente consiste únicamente en una CPU mínima, una interfaz de red y una memoria RAM con un pequeño sistema operativo empotrado en una ROM. Generalmente no se dispone de disco duro ni otros dispositivos. El proceso de arranque de un thin client sería el siguiente: 1. Arranque de la máquina mediante el sistema operativo en Terminales ligeros la ROM 2. Obtención de una dirección de red, generalmente mediante DHCP o RARP 3. Conexión al servidor central e inicio de sesión. A partir de aquí se utilizan protocolos como VNC, RD o NX para el desarrollo de la sesión en el servidor. Una vez establecida la conexión, la ejecución de los programas se llevará a cabo exclusivamente en el servidor. El papel del thin client será, por tanto, únicamente el de intermediario entre la entrada de datos del usuario y los resultados del servidor. Dadas las grandes capacidades de las redes locales, es posible que cada usuario disponga de un entorno de escritorio completo, equivalente al que tendría en una máquina local y con unos tiempos de respuesta lo suficientemente buenos como para que el proceso sea transparente. En este esquema, las tareas de configuración inicial de la estación serían: 1. Creación de la cuenta del usuario en el servidor 2. Instalación física del terminal 3. Configuración de red: No es necesaria si se usan mecanismos automáticos como DHCP Las tareas de administración presentan las siguientes características: Copias de seguridad: Como los TC no disponen de almacenamiento y todos los datos se almacenan en el servidor, bastaría hacer copias del servidor. Actualización de software: Basta actualizar los programas en el servidor para que los cambios se propaguen automáticamente a todos los terminales. En realidad, en un esquema thin client todo el trabajo de administración se realiza de forma centralizada en el servidor. El único caso en el que habría que actuar sobre el terminal sería en el caso de una avería física. Jesús Jiménez Herranz, 4

5 La escalabilidad de este tipo de estación sería la siguiente: En cuanto a esfuerzo de gestión: Alta, ya que el esfuerzo no es proporcional al número de estaciones sino que sólo aumenta marginalmente. Respecto al uso de recursos de las aplicaciones: Alta, ya que el servidor absorbe y centraliza el uso de recursos de las aplicaciones. En caso de que se supere la capacidad del servidor, es suficiente con actualizarlo. Un aspecto a tener en cuenta es que el servidor es un cuello de botella. Coste: Alta, ya que los terminales son sencillos y económicos, si bien hay que tener en cuenta también el coste de redimensionamiento del servidor. Por tanto, las ventajas e inconvenientes de este esquema son: Ventajas Gran facilidad de despliegue y administración Gran movilidad de los usuarios Bajo coste de los terminales Inconvenientes Alta dependencia de la red: una caída de la misma detiene a toda la organización Necesidad de una red rápida y fiable, sino se pierde en usabilidad y transparencia de la ejecución remota Algunos programas pueden ser problemáticos con la ejecución remota: cálculo intensivo, multimedia, etc. El servidor central es un cuello de botella que requiere un cuidadoso esfuerzo de dimensionamiento Por tanto, este esquema es muy apropiado si se dispone de una red lo suficientemente rápida y las aplicaciones se adaptan al esquema de ejecución remota. Fat clients Este esquema supone un intermedio entre los dos anteriores, de manera que cada estación es un sistema completo, pero se maximiza el uso de aplicaciones corporativas que se ejecuten en un servidor central. Así, este esquema tiene las siguientes características: Estaciones potentes Se inicia sesión en un servidor central, que se encarga de gestionar las configuraciones y mantenerlas homogéneas Se utilizan aplicaciones corporativas ejecutadas en el servidor para el máximo de tareas posibles, generalmente en forma de aplicaciones web Se utilizan aplicaciones locales para aquellos usos poco eficientes de forma remota SERVIDOR Ordenadores Así, el proceso de arranque en este sistema sería: 1. Arranque del sistema operativo 2. Identificación del usuario 3. Obtención de la dirección de red 4. Conexión al servidor central y sincronización con las políticas del sistema (actualización de programas, configuración general, conexión con unidades de red e impresoras, etc.). Jesús Jiménez Herranz, 5

6 A partir de aquí, se haría un uso normal de la máquina, ejecutándose los programas en la propia estación. Hay que destacar que, aunque cada máquina ejecute los programas de forma local, existe un control preciso sobre las versiones de los mismos y su configuración. Este control se realiza en el momento de iniciar sesión, y persigue que todas las estaciones estén sincronizadas con las políticas de la organización de modo que, en la práctica, el esquema es prácticamente equivalente a la ejecución remota. Por tanto, la configuración inicial de una estación implicaría: 1. Crear una cuenta de usuario en el servidor 2. Instalación del sistema operativo en el cliente 3. Instalación de los programas necesarios Aunque aparentemente estos pasos sean similares a los del esquema de estaciones independientes, la diferencia está en que gran parte de la instalación y configuración de programas se puede hacer de forma remota y automática la primera vez que la estación inicia sesión en la red, por lo que el trabajo es mucho menor. La ejecución de las diferentes tareas administrativas se haría de la siguiente forma: Copias de seguridad: Los datos almacenados localmente deberían copiarse de forma individual a cada máquina, mientras que los ubicados en recursos compartidos podrían gestionarse de forma centralizada. Actualizaciones de software: Aunque deben realizarse en cada máquina, el proceso en sí puede automatizarse y ejecutarse globalmente en todas las máquinas. La escalabilidad de este esquema sería la siguiente: Esfuerzo: Media. Requiere menor esfuerzo que el uso de estaciones independientes, pero más que en un esquema thin client. Si se gestiona inteligentemente, maximizando el uso de recursos compartidos y automatizando al máximo las sincronizaciones, se acerca más a este último. Uso de recursos: Alta, debido a que la potencia de los terminales deja margen a la mejora de las aplicaciones, y al mismo tiempo, al reducirse la carga en el servidor, éste deja de ser un cuello de botella. Coste: Baja, ya que los terminales son costosos y, al mismo tiempo, es necesario dimensionar el servidor conforme aumenta el parque de usuarios. Jesús Jiménez Herranz, 6

7 Aspectos avanzados de gestión Protocolos de conexión remota En un esquema thin-client, en el que los programas se ejecutan en el servidor y el terminal únicamente muestra en pantalla los resultados, es importante llevar a cabo la comunicación mediante protocolos eficientes. A continuación se muestran los detalles de algunos de los protocolos de ejecución remota más utilizados. VNC VNC (Virtual Network Computing) es un software de gestión remota que implementa el protocolo RFB (Remote Frame Buffer). Su funcionamiento se basa en instalar un pequeño programa en el servidor que realiza capturas de la pantalla de forma periódica, que serán enviadas por la red al cliente para que las muestre al usuario. Al basarse únicamente en el contenido de la pantalla, VNC no es un protocolo particularmente eficiente, si bien tiene como ventajas que es muy sencillo de implementar y es independiente del sistema que se esté utilizando, por lo que es una opción muy utilizada en redes locales donde normalmente se dispone de un buen ancho de banda. Para reducir el consumo de ancho de banda y solventar algunos puntos débiles, VNC ha ido extendiéndose desde sus versiones iniciales con diferentes técnicas: Captura selectiva: Detectar los cambios en la pantalla respecto al último envío, para enviar únicamente la región de la pantalla que ha cambiado. Requiere de más CPU en la parte del servidor al tener que detectar, si bien reduce considerablemente el tráfico. Muchos sistemas operativos disponen de facilidades para informar a las aplicaciones sobre las regiones cambiadas, por lo que, en ese caso, el overhead es casi nulo. Compresión de datos: No enviar los datos en bruto, sino comprimirlos mediante algún algoritmo de compresión de imágenes. Estos algoritmos pueden ir desde algoritmos sin pérdida como RLE o LZW, hasta compresiones más agresivas como JPEG. Para facilitar la compresión, es común que el módulo del servidor ignore algunos aspectos del escritorio, como el fondo de pantalla, o determinadas decoraciones de ventana (gradientes, etc.). Cifrado: Dado que el funcionamiento por defecto de enviar capturas de pantalla puede suponer un riesgo de seguridad, es posible cifrar el tráfico para evitar accesos no deseados. En resumen: Ventajas Sencillo de implementar No requiere soporte por parte del SO Inconvenientes Usa un gran ancho de banda Considerable uso de CPU Por tanto, VNC es una opción sencilla para establecer conexiones remotas en entornos donde el ancho de banda no sea un problema (LANs, etc.). Si el número de usuarios simultáneos es grande, o la red es más lenta, es preferible utilizar otros protocolos. Jesús Jiménez Herranz, 7

8 X-Window En un sistema UNIX, es posible aprovechar la orientación a red del sistema operativo para realizar conexiones remotas. Así, la concepción modular y orientada a red del gestor gráfico X- Window, estándar en UNIX, hace que sea posible ubicar el servidor y los clientes en puntos diferentes de la red, obteniendo así un escritorio remoto de forma transparente. El problema de este esquema es que, al no estar especialmente optimizado para el uso en red, utiliza un considerable ancho de banda, lo que lo hace poco eficiente en redes lentas. Ventajas Inconvenientes Implantación trivial y transparente Baja eficiencia de red Remote Desktop, Citrix, NX Este grupo de protocolos de escritorio remoto basa su funcionamiento en un esquema a alto nivel y, por tanto, totalmente diferente al de VNC. Así, en lugar trabajar con capturas de pantalla, las unidades básicas de trabajo son los eventos del sistema operativo, como la visualización de una ventana, el despliegue de un menú, etc. Dado que la información enviada es mucho más compacta, este funcionamiento reduce drásticamente el ancho de banda necesario para la conexión, si bien requiere de un fuerte acoplamiento entre el programa servidor y el gestor de ventanas del sistema operativo. Por otra parte, también hace más compleja la parte del cliente, ya que no se limita a dibujar bitmaps como VNC, sino que debe ser capaz de dibujar ventanas a partir de la información recibida. Así, Remote Desktop es la implementación que incorporan los sistemas operativos de Microsoft, mientras que NX es una extensión del protocolo estándar de X-Window para comprimir la información y optimizar el uso de red. Citrix es un protocolo propietario. En resumen: Ventajas Uso eficiente de la red Bajo uso de la CPU en el servidor Posibilidad de enviar información no estrictamente gráfica: sonidos, etc. Inconvenientes Requiere un alto grado de acoplamiento con el SO, por lo que no es tan universal como VNC Clientes más complejos que sean capaces de decodificar y representar la información gráfica Pese al aumento de la complejidad en los clientes, el uso eficiente de la red hace que ésta sea la opción más usada en redes con muchos usuarios, o para conexiones remotas en las que la conexión de red no sea excesivamente rápida. Para solventar el problema de la complejidad del cliente en el caso de thin clients, es común que el funcionamiento del protocolo se implemente en hardware. Jesús Jiménez Herranz, 8

9 Teletrabajo y extranets Para mejorar la movilidad de los usuarios, es posible establecer esquemas que permitan a los usuarios acceder de forma remota a todos los recursos de la organización de la misma manera que si utilizasen su propia estación. Para ello hay diferentes esquemas: Redes privadas virtuales (VPNs) Esta técnica consiste en encapsular el tráfico entre el servidor y el cliente remoto de forma segura, de manera que el terminal remoto aparezca ante el servidor como si se encontrase dentro de la misma LAN de la organización. Este proceso es transparente y es el que da el nombre a la técnica, ya que establece un segmento de red virtual y transparente que permite llevar a cabo la conexión. Dado el gran nivel de acceso que otorga esta técnica a usuarios externos, un aspecto muy importante es garantizar la autenticidad del usuario, así como el mantenimiento de la confidencialidad de datos y de la integridad de los mismos. Para ello, se utilizan diferentes mecanismos: Cifrado de datos: Garantiza la confidencialidad de la información encriptando los datos a partir de una clave secreta conocida únicamente por el emisor y el receptor. El cifrado puede ser simétrico (una sola clave secreta) o asimétrico (emisor y receptor tienen dos claves: pública y privada). Si bien el cifrado simétrico es más sencillo y eficiente de implementar, requiere un mecanismo seguro de comunicación de claves, cosa que no ocurre en el caso del cifrado asimétrico, que por propia concepción permite la comunicación segura sin necesidad de intercambiar previamente información confidencial. Firma digital: Mecanismo generalmente basado en el cifrado asimétrico, que permite adjuntar una firma a los datos enviados que asegura que los datos provienen del emisor y que no han sido alterados, accidental o intencionadamente, durante la transmisión. Certificados digitales: Son un mecanismo que permite el intercambio seguro de claves. El funcionamiento se basa en utilizar como intermediario una entidad de confianza, que garantiza que las claves intercambiadas son de quien dicen ser y no han sido alteradas. Extranets Una extranet permite el acceso externo a la intranet interna de una organización. Si el funcionamiento de la organización se basa en aplicaciones web, el acceso extranet es equiparable a la conexión desde un terminal local. La ventaja de las extranets respecto a las redes privadas virtuales es que, al basarse en aplicaciones web, y por tanto utilizar protocolos de Internet, no requieren configuraciones especiales y permiten el acceso externo desde cualquier ordenador con acceso a Internet. Para mejorar la movilidad de los usuarios, es posible establecer esquemas que les permitan acceder de forma remota a los recursos de la organización de la misma forma que si utilizasen su propia estación de trabajo. Para conseguir este objetivo existen diferentes esquemas: Jesús Jiménez Herranz, 9

10 Escalabilidad en esquemas cliente/servidor En un esquema como thin client, en el que todo el trabajo pasa por un servidor central, es importante dimensionar correctamente el hardware del servidor, así como establecer mecanismos destinados a prevenir que el servidor se convierta en un cuello de botella del sistema si, con el tiempo, aumenta el número de usuarios. Es necesario analizar la escalabilidad desde dos puntos de vista: De proceso: Que el servidor tenga la suficiente potencia como para procesar todas las peticiones. De datos: Que el sistema pueda guardar los datos de todos los usuarios Por lo que respecta a la escalabilidad a nivel de procesamiento, algunas técnicas para mejorarla son: Balanceo de carga: Disponer de varios servidores, asignando las peticiones de forma equilibrada entre ellos para evitar la saturación. Clustering: Un clúster es un conjunto de ordenadores configurados para que, de cara a los programas, se presenten como un único ordenador de gran rendimiento. De esta forma, la carga del cluster se distribuye entre los diferentes ordenadores que lo componen, además de que, en caso de necesitar más potencia, es posible añadir más máquinas al cluster de forma transparente. Algunas técnicas para mejorar la escalabilidad de datos son: RAID: Un RAID es un arreglo de discos configurado para que actúe como un disco de mayor tamaño. Además, y dependiendo del esquema RAID concreto, es posible conseguir tolerancia a fallos en caso de avería de un disco, además de un mayor rendimiento fruto de la duplicación y distribución de los datos. Almacenamiento en red: Mediante diferentes tecnologías, es posible distribuir los datos en la propia red de la organización, de manera que las ampliaciones de la capacidad sean más sencillas y flexibles. Algunas tecnologías que permiten este comportamiento son las redes SAN (Storage Area Network), que llevan el concepto de sistema de ficheros a una red de fibra óptica o Gigabit Ethernet, o NAS (Network Attached Storage), que se basa en utilizar servidores específicos para el acceso a los datos. Jesús Jiménez Herranz, 10

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas

Más detalles

Sistemas Operativos Windows 2000

Sistemas Operativos Windows 2000 Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

Global File System (GFS)...

Global File System (GFS)... Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño

1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño Tema 1. Introducción a los sistemas distribuidos 1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño Tema 1 Introducción a los Sistemas Distribuidos 1 Introducción y objetivos

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT) MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Grandes sistemas con abc building aplicaciones acéntia Building Control 3.0

Grandes sistemas con abc building aplicaciones acéntia Building Control 3.0 Grandes sistemas con abc building aplicaciones acéntia Building Control 3.0 Control Web en tiempo real abc es una completa solución de adquisición, control, automatización y gestión de instalaciones. La

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA De toda la materia DEPARTAMENTO MATERIA INFORMATICA SISTEMAS OPERATIVOS EN RED CURSO 2º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Los requisitos hardware para la instalación de sistemas operativos

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

DESCRIPCION GENERAL DEL PROGRAMA GESTECNET

DESCRIPCION GENERAL DEL PROGRAMA GESTECNET DESCRIPCION GENERAL DEL PROGRAMA GESTECNET \\Fileserver-1\Manuales\GestecNET\20090205 Descripcion del Programa GestecNet.doc - 1 - EXTRUCTURA DEL PROGRAMA GESTECNET GestecNET es una solución para la gestión

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales Guía de Usuario de Escritorios Virtuales Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles