Estació d'usuari. Tipologia, gestión automatizada. Licencia. Tipología. Criterios de análisis. Índice de contenido

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estació d'usuari. Tipologia, gestión automatizada. Licencia. Tipología. Criterios de análisis. Índice de contenido"

Transcripción

1 Estació d'usuari. Tipologia, gestión automatizada Índice de contenido Estació d'usuari. Tipologia, gestión automatizada...1 Licencia...1 Tipología...1 Criterios de análisis...1 Análisis de cada tipo...3 Estaciones independientes...3 Thin clients...4 Fat clients...5 Aspectos avanzados de gestión...7 Protocolos de conexión remota...7 VNC...7 X-Window...8 Remote Desktop, Citrix, NX...8 Teletrabajo y extranets...9 Redes privadas virtuales (VPNs)...9 Extranets...9 Escalabilidad en esquemas cliente/servidor...10 Licencia Este obra de Jesús Jiménez Herranz está bajo una licencia Creative Commons Atribución- LicenciarIgual 3.0 España. Basada en una obra en oposcaib.wikispaces.com. Tipología Básicamente, es posible utilizar tres esquemas de configuración de la estación del usuario: Estaciones independientes: Cada usuario dispone de una máquina independiente, no conectada en red o conectada de forma mínima (conexión a internet, uso de unidades compartidas). Thin clients: El usuario dispone de una máquina mínima, que utilizará para conectarse a un servidor central, que es donde se ejecutarán los programas. Fat clients: Esquema intermedio, en el que cada estación es un ordenador completo, pero en el que se maximiza el uso de aplicaciones corporativas ejecutadas remotamente, al tiempo que se usa la potencia de la máquina local para las tareas y aplicaciones que así lo requieran. Criterios de análisis Los diferentes esquemas se pueden analizar según diferentes criterios: Configuración inicial: Facilidad/versatilidad en lo que respecta a la configuración de la estación por primera vez. Escalabilidad: Crecimiento de la carga de trabajo de gestión conforme aumenta el parque de máquinas. Administración y gestión: Dificultad y complejidad de las operaciones comunes: actualización de SO y programas, creación de copias de seguridad, etc. Coste económico Jesús Jiménez Herranz, 1

2 Jesús Jiménez Herranz, 2

3 Análisis de cada tipo A continuación se analiza cada esquema de implementación de terminales de usuario desde el punto de vista de los criterios anteriormente explicados. Estaciones independientes En este esquema, cada usuario dispone de una máquina independiente, donde se ejecutan todos los programas. La conexión con otros ordenadores es inexistente, o bien muy débil. La configuración inicial de estas estaciones implica los siguientes pasos: 1. Instalación del sistema operativo y programas 2. Configuración individual: Configuración de usuario y contraseña, configuración de la red. Estas tareas deben hacerse individualmente para cada máquina. Algunas de ellas, como la instalación de programas, se pueden automatizar en cierta medida (siempre y cuando las estaciones sean homogéneas en cuanto al hardware utilizado), por ejemplo mediante el uso de imágenes de disco. Las tareas de administración en este tipo de estación presentan las siguientes particularidades: Copias de seguridad: Deben hacerse máquina a máquina Actualización de software: También de forma individual. En general, cualquier cambio en la política global de la organización implica una actuación sobre cada máquina de forma individualizada. Así, la escalabilidad de este tipo de estación podría analizarse desde diferentes puntos de vista: En cuanto a esfuerzo de gestión: Baja, ya que el esfuerzo aumenta de forma lineal respecto al número de estaciones Respecto al uso de recursos de las aplicaciones: Alta, ya que, al ser las estaciones potentes, disponen de un margen considerable para absorber necesidades crecientes. No obstante, una vez se supera el límite de cómputo de la estación, el coste de actualización es altísimo, ya que implica actualizar todo el parque de estaciones. Coste: Baja, ya que los terminales son costosos. Así, este esquema presenta las siguientes ventajas e inconvenientes: Ventajas Buen rendimiento de las aplicaciones Facilidad de personalización de estaciones en entornos heterogéneos Inconvenientes Tanto la configuración inicial como la administración implican un gran esfuerzo Menores posibilidades de trabajo en red Movilidad reducida: cada usuario debe iniciar sesión en su máquina Dificultad para establecer una configuración homogénea en toda la organización Gran coste de las estaciones En conclusión, este esquema requiere un gran esfuerzo de administración, es costoso, y no aprovecha las ventajas del trabajo en red. Jesús Jiménez Herranz, 3

4 Thin clients En este esquema, las estaciones de usuario son un ordenador muy simple, cuya única función es iniciar sesión en un servidor SERVIDOR central. A partir de ahí, todo el trabajo se ejecutará en el servidor, de forma que la estación servirá únicamente como intermediario entre usuarios y servidor. La arquitectura hardware de un cliente ligero o thin client es muy sencilla, y generalmente consiste únicamente en una CPU mínima, una interfaz de red y una memoria RAM con un pequeño sistema operativo empotrado en una ROM. Generalmente no se dispone de disco duro ni otros dispositivos. El proceso de arranque de un thin client sería el siguiente: 1. Arranque de la máquina mediante el sistema operativo en Terminales ligeros la ROM 2. Obtención de una dirección de red, generalmente mediante DHCP o RARP 3. Conexión al servidor central e inicio de sesión. A partir de aquí se utilizan protocolos como VNC, RD o NX para el desarrollo de la sesión en el servidor. Una vez establecida la conexión, la ejecución de los programas se llevará a cabo exclusivamente en el servidor. El papel del thin client será, por tanto, únicamente el de intermediario entre la entrada de datos del usuario y los resultados del servidor. Dadas las grandes capacidades de las redes locales, es posible que cada usuario disponga de un entorno de escritorio completo, equivalente al que tendría en una máquina local y con unos tiempos de respuesta lo suficientemente buenos como para que el proceso sea transparente. En este esquema, las tareas de configuración inicial de la estación serían: 1. Creación de la cuenta del usuario en el servidor 2. Instalación física del terminal 3. Configuración de red: No es necesaria si se usan mecanismos automáticos como DHCP Las tareas de administración presentan las siguientes características: Copias de seguridad: Como los TC no disponen de almacenamiento y todos los datos se almacenan en el servidor, bastaría hacer copias del servidor. Actualización de software: Basta actualizar los programas en el servidor para que los cambios se propaguen automáticamente a todos los terminales. En realidad, en un esquema thin client todo el trabajo de administración se realiza de forma centralizada en el servidor. El único caso en el que habría que actuar sobre el terminal sería en el caso de una avería física. Jesús Jiménez Herranz, 4

5 La escalabilidad de este tipo de estación sería la siguiente: En cuanto a esfuerzo de gestión: Alta, ya que el esfuerzo no es proporcional al número de estaciones sino que sólo aumenta marginalmente. Respecto al uso de recursos de las aplicaciones: Alta, ya que el servidor absorbe y centraliza el uso de recursos de las aplicaciones. En caso de que se supere la capacidad del servidor, es suficiente con actualizarlo. Un aspecto a tener en cuenta es que el servidor es un cuello de botella. Coste: Alta, ya que los terminales son sencillos y económicos, si bien hay que tener en cuenta también el coste de redimensionamiento del servidor. Por tanto, las ventajas e inconvenientes de este esquema son: Ventajas Gran facilidad de despliegue y administración Gran movilidad de los usuarios Bajo coste de los terminales Inconvenientes Alta dependencia de la red: una caída de la misma detiene a toda la organización Necesidad de una red rápida y fiable, sino se pierde en usabilidad y transparencia de la ejecución remota Algunos programas pueden ser problemáticos con la ejecución remota: cálculo intensivo, multimedia, etc. El servidor central es un cuello de botella que requiere un cuidadoso esfuerzo de dimensionamiento Por tanto, este esquema es muy apropiado si se dispone de una red lo suficientemente rápida y las aplicaciones se adaptan al esquema de ejecución remota. Fat clients Este esquema supone un intermedio entre los dos anteriores, de manera que cada estación es un sistema completo, pero se maximiza el uso de aplicaciones corporativas que se ejecuten en un servidor central. Así, este esquema tiene las siguientes características: Estaciones potentes Se inicia sesión en un servidor central, que se encarga de gestionar las configuraciones y mantenerlas homogéneas Se utilizan aplicaciones corporativas ejecutadas en el servidor para el máximo de tareas posibles, generalmente en forma de aplicaciones web Se utilizan aplicaciones locales para aquellos usos poco eficientes de forma remota SERVIDOR Ordenadores Así, el proceso de arranque en este sistema sería: 1. Arranque del sistema operativo 2. Identificación del usuario 3. Obtención de la dirección de red 4. Conexión al servidor central y sincronización con las políticas del sistema (actualización de programas, configuración general, conexión con unidades de red e impresoras, etc.). Jesús Jiménez Herranz, 5

6 A partir de aquí, se haría un uso normal de la máquina, ejecutándose los programas en la propia estación. Hay que destacar que, aunque cada máquina ejecute los programas de forma local, existe un control preciso sobre las versiones de los mismos y su configuración. Este control se realiza en el momento de iniciar sesión, y persigue que todas las estaciones estén sincronizadas con las políticas de la organización de modo que, en la práctica, el esquema es prácticamente equivalente a la ejecución remota. Por tanto, la configuración inicial de una estación implicaría: 1. Crear una cuenta de usuario en el servidor 2. Instalación del sistema operativo en el cliente 3. Instalación de los programas necesarios Aunque aparentemente estos pasos sean similares a los del esquema de estaciones independientes, la diferencia está en que gran parte de la instalación y configuración de programas se puede hacer de forma remota y automática la primera vez que la estación inicia sesión en la red, por lo que el trabajo es mucho menor. La ejecución de las diferentes tareas administrativas se haría de la siguiente forma: Copias de seguridad: Los datos almacenados localmente deberían copiarse de forma individual a cada máquina, mientras que los ubicados en recursos compartidos podrían gestionarse de forma centralizada. Actualizaciones de software: Aunque deben realizarse en cada máquina, el proceso en sí puede automatizarse y ejecutarse globalmente en todas las máquinas. La escalabilidad de este esquema sería la siguiente: Esfuerzo: Media. Requiere menor esfuerzo que el uso de estaciones independientes, pero más que en un esquema thin client. Si se gestiona inteligentemente, maximizando el uso de recursos compartidos y automatizando al máximo las sincronizaciones, se acerca más a este último. Uso de recursos: Alta, debido a que la potencia de los terminales deja margen a la mejora de las aplicaciones, y al mismo tiempo, al reducirse la carga en el servidor, éste deja de ser un cuello de botella. Coste: Baja, ya que los terminales son costosos y, al mismo tiempo, es necesario dimensionar el servidor conforme aumenta el parque de usuarios. Jesús Jiménez Herranz, 6

7 Aspectos avanzados de gestión Protocolos de conexión remota En un esquema thin-client, en el que los programas se ejecutan en el servidor y el terminal únicamente muestra en pantalla los resultados, es importante llevar a cabo la comunicación mediante protocolos eficientes. A continuación se muestran los detalles de algunos de los protocolos de ejecución remota más utilizados. VNC VNC (Virtual Network Computing) es un software de gestión remota que implementa el protocolo RFB (Remote Frame Buffer). Su funcionamiento se basa en instalar un pequeño programa en el servidor que realiza capturas de la pantalla de forma periódica, que serán enviadas por la red al cliente para que las muestre al usuario. Al basarse únicamente en el contenido de la pantalla, VNC no es un protocolo particularmente eficiente, si bien tiene como ventajas que es muy sencillo de implementar y es independiente del sistema que se esté utilizando, por lo que es una opción muy utilizada en redes locales donde normalmente se dispone de un buen ancho de banda. Para reducir el consumo de ancho de banda y solventar algunos puntos débiles, VNC ha ido extendiéndose desde sus versiones iniciales con diferentes técnicas: Captura selectiva: Detectar los cambios en la pantalla respecto al último envío, para enviar únicamente la región de la pantalla que ha cambiado. Requiere de más CPU en la parte del servidor al tener que detectar, si bien reduce considerablemente el tráfico. Muchos sistemas operativos disponen de facilidades para informar a las aplicaciones sobre las regiones cambiadas, por lo que, en ese caso, el overhead es casi nulo. Compresión de datos: No enviar los datos en bruto, sino comprimirlos mediante algún algoritmo de compresión de imágenes. Estos algoritmos pueden ir desde algoritmos sin pérdida como RLE o LZW, hasta compresiones más agresivas como JPEG. Para facilitar la compresión, es común que el módulo del servidor ignore algunos aspectos del escritorio, como el fondo de pantalla, o determinadas decoraciones de ventana (gradientes, etc.). Cifrado: Dado que el funcionamiento por defecto de enviar capturas de pantalla puede suponer un riesgo de seguridad, es posible cifrar el tráfico para evitar accesos no deseados. En resumen: Ventajas Sencillo de implementar No requiere soporte por parte del SO Inconvenientes Usa un gran ancho de banda Considerable uso de CPU Por tanto, VNC es una opción sencilla para establecer conexiones remotas en entornos donde el ancho de banda no sea un problema (LANs, etc.). Si el número de usuarios simultáneos es grande, o la red es más lenta, es preferible utilizar otros protocolos. Jesús Jiménez Herranz, 7

8 X-Window En un sistema UNIX, es posible aprovechar la orientación a red del sistema operativo para realizar conexiones remotas. Así, la concepción modular y orientada a red del gestor gráfico X- Window, estándar en UNIX, hace que sea posible ubicar el servidor y los clientes en puntos diferentes de la red, obteniendo así un escritorio remoto de forma transparente. El problema de este esquema es que, al no estar especialmente optimizado para el uso en red, utiliza un considerable ancho de banda, lo que lo hace poco eficiente en redes lentas. Ventajas Inconvenientes Implantación trivial y transparente Baja eficiencia de red Remote Desktop, Citrix, NX Este grupo de protocolos de escritorio remoto basa su funcionamiento en un esquema a alto nivel y, por tanto, totalmente diferente al de VNC. Así, en lugar trabajar con capturas de pantalla, las unidades básicas de trabajo son los eventos del sistema operativo, como la visualización de una ventana, el despliegue de un menú, etc. Dado que la información enviada es mucho más compacta, este funcionamiento reduce drásticamente el ancho de banda necesario para la conexión, si bien requiere de un fuerte acoplamiento entre el programa servidor y el gestor de ventanas del sistema operativo. Por otra parte, también hace más compleja la parte del cliente, ya que no se limita a dibujar bitmaps como VNC, sino que debe ser capaz de dibujar ventanas a partir de la información recibida. Así, Remote Desktop es la implementación que incorporan los sistemas operativos de Microsoft, mientras que NX es una extensión del protocolo estándar de X-Window para comprimir la información y optimizar el uso de red. Citrix es un protocolo propietario. En resumen: Ventajas Uso eficiente de la red Bajo uso de la CPU en el servidor Posibilidad de enviar información no estrictamente gráfica: sonidos, etc. Inconvenientes Requiere un alto grado de acoplamiento con el SO, por lo que no es tan universal como VNC Clientes más complejos que sean capaces de decodificar y representar la información gráfica Pese al aumento de la complejidad en los clientes, el uso eficiente de la red hace que ésta sea la opción más usada en redes con muchos usuarios, o para conexiones remotas en las que la conexión de red no sea excesivamente rápida. Para solventar el problema de la complejidad del cliente en el caso de thin clients, es común que el funcionamiento del protocolo se implemente en hardware. Jesús Jiménez Herranz, 8

9 Teletrabajo y extranets Para mejorar la movilidad de los usuarios, es posible establecer esquemas que permitan a los usuarios acceder de forma remota a todos los recursos de la organización de la misma manera que si utilizasen su propia estación. Para ello hay diferentes esquemas: Redes privadas virtuales (VPNs) Esta técnica consiste en encapsular el tráfico entre el servidor y el cliente remoto de forma segura, de manera que el terminal remoto aparezca ante el servidor como si se encontrase dentro de la misma LAN de la organización. Este proceso es transparente y es el que da el nombre a la técnica, ya que establece un segmento de red virtual y transparente que permite llevar a cabo la conexión. Dado el gran nivel de acceso que otorga esta técnica a usuarios externos, un aspecto muy importante es garantizar la autenticidad del usuario, así como el mantenimiento de la confidencialidad de datos y de la integridad de los mismos. Para ello, se utilizan diferentes mecanismos: Cifrado de datos: Garantiza la confidencialidad de la información encriptando los datos a partir de una clave secreta conocida únicamente por el emisor y el receptor. El cifrado puede ser simétrico (una sola clave secreta) o asimétrico (emisor y receptor tienen dos claves: pública y privada). Si bien el cifrado simétrico es más sencillo y eficiente de implementar, requiere un mecanismo seguro de comunicación de claves, cosa que no ocurre en el caso del cifrado asimétrico, que por propia concepción permite la comunicación segura sin necesidad de intercambiar previamente información confidencial. Firma digital: Mecanismo generalmente basado en el cifrado asimétrico, que permite adjuntar una firma a los datos enviados que asegura que los datos provienen del emisor y que no han sido alterados, accidental o intencionadamente, durante la transmisión. Certificados digitales: Son un mecanismo que permite el intercambio seguro de claves. El funcionamiento se basa en utilizar como intermediario una entidad de confianza, que garantiza que las claves intercambiadas son de quien dicen ser y no han sido alteradas. Extranets Una extranet permite el acceso externo a la intranet interna de una organización. Si el funcionamiento de la organización se basa en aplicaciones web, el acceso extranet es equiparable a la conexión desde un terminal local. La ventaja de las extranets respecto a las redes privadas virtuales es que, al basarse en aplicaciones web, y por tanto utilizar protocolos de Internet, no requieren configuraciones especiales y permiten el acceso externo desde cualquier ordenador con acceso a Internet. Para mejorar la movilidad de los usuarios, es posible establecer esquemas que les permitan acceder de forma remota a los recursos de la organización de la misma forma que si utilizasen su propia estación de trabajo. Para conseguir este objetivo existen diferentes esquemas: Jesús Jiménez Herranz, 9

10 Escalabilidad en esquemas cliente/servidor En un esquema como thin client, en el que todo el trabajo pasa por un servidor central, es importante dimensionar correctamente el hardware del servidor, así como establecer mecanismos destinados a prevenir que el servidor se convierta en un cuello de botella del sistema si, con el tiempo, aumenta el número de usuarios. Es necesario analizar la escalabilidad desde dos puntos de vista: De proceso: Que el servidor tenga la suficiente potencia como para procesar todas las peticiones. De datos: Que el sistema pueda guardar los datos de todos los usuarios Por lo que respecta a la escalabilidad a nivel de procesamiento, algunas técnicas para mejorarla son: Balanceo de carga: Disponer de varios servidores, asignando las peticiones de forma equilibrada entre ellos para evitar la saturación. Clustering: Un clúster es un conjunto de ordenadores configurados para que, de cara a los programas, se presenten como un único ordenador de gran rendimiento. De esta forma, la carga del cluster se distribuye entre los diferentes ordenadores que lo componen, además de que, en caso de necesitar más potencia, es posible añadir más máquinas al cluster de forma transparente. Algunas técnicas para mejorar la escalabilidad de datos son: RAID: Un RAID es un arreglo de discos configurado para que actúe como un disco de mayor tamaño. Además, y dependiendo del esquema RAID concreto, es posible conseguir tolerancia a fallos en caso de avería de un disco, además de un mayor rendimiento fruto de la duplicación y distribución de los datos. Almacenamiento en red: Mediante diferentes tecnologías, es posible distribuir los datos en la propia red de la organización, de manera que las ampliaciones de la capacidad sean más sencillas y flexibles. Algunas tecnologías que permiten este comportamiento son las redes SAN (Storage Area Network), que llevan el concepto de sistema de ficheros a una red de fibra óptica o Gigabit Ethernet, o NAS (Network Attached Storage), que se basa en utilizar servidores específicos para el acceso a los datos. Jesús Jiménez Herranz, 10

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Total VDI. La solución integral de virtualización de puestos de trabajo

Total VDI. La solución integral de virtualización de puestos de trabajo Total VDI La solución integral de virtualización de puestos de trabajo Qué es Total VDI? Qué es Total VDI En la implantación de VDI no existe una solución única, sino que en cada escenario podemos encontrar

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux Índice de contenido Introducción...2 Qué es Cliente delgado...2 Funcionamiento básico...2 Cliente delgado en Linux...2 Proyectos de Cliente delgado en Linux...3 Detalles del funcionamiento...3 Funcionamiento

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución alta disponibilidad VDI Xen Server Estés donde

Más detalles

Sistemes d'emmagatzemament avançats: RAID, SAN i NAS

Sistemes d'emmagatzemament avançats: RAID, SAN i NAS Índice de contenido Sistemes d'emmagatzemament avançats: RAID, SAN i NAS Sistemes d'emmagatzemament avançats: RAID, SAN i NAS...1 Licencia...1 Introducción al almacenamiento...1 JBOD: Just a Bunch Of Disks...1

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Clusters Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Introducción Aplicaciones que requieren: Grandes capacidades de cómputo: Física de partículas, aerodinámica, genómica, etc. Tradicionalmente

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Introducción al Cluster

Introducción al Cluster Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 1 de 11 Nombre del Introducción al Cluster Historial Fecha Razón de cambio (s) Autor(es) 26 / 10 /2011 Documento Inicial, Primer

Más detalles

Windows Server 2003 (c) Francisco Charte Ojeda

Windows Server 2003 (c) Francisco Charte Ojeda Windows Server 2003 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos de servidor Windows

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

El camino hacia el Thin Desktop. Ramon Solé OPS Consulting ramon.sole@opscons.com

El camino hacia el Thin Desktop. Ramon Solé OPS Consulting ramon.sole@opscons.com El camino hacia el Thin Desktop Ramon Solé OPS Consulting ramon.sole@opscons.com Tipos de desktop Las necesidades de las empresas están empujando las soluciones de desktop a la Algunas aplicaciones en

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

RAID nivel 5 (RAID 5): En RAID 5 los bloques de datos que se almacenan en la unidad, y la información redundante de dichos bloques se distribuye cíclicamente entre todos los discos que forman el volumen

Más detalles

1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño

1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño Tema 1. Introducción a los sistemas distribuidos 1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño Tema 1 Introducción a los Sistemas Distribuidos 1 Introducción y objetivos

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 1: Introducción: 1.1 Introducción: Qué es un sistema operativo?. 1.2 Conceptos clave de un sistema operativo. 1.3 El sistema operativo como administrador

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

Sistemas Operativos Windows 2000

Sistemas Operativos Windows 2000 Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Reducción del Coste Total de Propiedad (TCO) en la Administración Local

Reducción del Coste Total de Propiedad (TCO) en la Administración Local Reducción del Coste Total de Propiedad (TCO) en la Administración Local Índice 1. Introducción... 2 2. Objetivo... 3 3. Situación actual de las administraciones locales en materia de TIC 3 4. Propuesta

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Global File System (GFS)...

Global File System (GFS)... Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D.

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D. Software de Ingeniería de Costos, Programación de Obra y Control de Obras y Proyectos ESCENARIOS DE TRABAJO EN OPUS 2015 Por su arquitectura de desarrollo, OPUS 2015 puede operar bajo diferentes escenarios,

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Gestión Centralizada de Servidores RDS, Clientes, Usuarios, Aplicaciones, Cámaras IP, ipads actuando como Thin Clients con Thin Manager

Gestión Centralizada de Servidores RDS, Clientes, Usuarios, Aplicaciones, Cámaras IP, ipads actuando como Thin Clients con Thin Manager Gestión Centralizada de Servidores RDS, Clientes, Usuarios, Aplicaciones, Cámaras IP, ipads actuando como Thin Clients con Thin Manager La utilización de la tecnología Terminal Server, basada en la instalación

Más detalles

UNIVERSIDAD ESTATAL DE MILAGRO

UNIVERSIDAD ESTATAL DE MILAGRO UNIVERSIDAD ESTATAL DE MILAGRO TRABAJO DE INVESTIGACION DE BASE DE DATOS TEMA: SISTEMAS DISTRIBUIDOS NOMBRE: ANGEL SAUL NOBOA BARRENO PROFESOR: ING. RICHARD RAMIREZ CURSO: 6 To SEMESTRE C SISTEMAS DISTRIBUIDOS

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

Presentación Corporativa. Ref: v. 2011. T e l. 9 0 2 1 0 2 5 3 9 F a x 9 0 2 9 3 2 6 5 6

Presentación Corporativa. Ref: v. 2011. T e l. 9 0 2 1 0 2 5 3 9 F a x 9 0 2 9 3 2 6 5 6 Plataforma ISOPAC Presentación Corporativa Ref: v. 2011 TABLA DE CONTENIDOS INTRODUCCIÓN 3 QUÉ ES ISOPAC? 4 La Herra mienta... 4 A quién va dirig ido?... 5 REFERENCIAS 8 BENEFICIOS PARA LAS ORGANIZACIONES

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE VIRTUALIZACIÓN DE APLICACIONES 2012/000329

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE VIRTUALIZACIÓN DE APLICACIONES 2012/000329 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE VIRTUALIZACIÓN DE APLICACIONES 1 OBJETO Es objeto del presente documento fijar las condiciones técnicas que deben regir

Más detalles

Características de OpenCms

Características de OpenCms Características de OpenCms Se basa en Java y Xml OpenCms está totalmente desarrollado en java bajo el estándar servlet. Por lo tanto, se puede integrar fácilmente en entornos hardware y software existentes,

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Gestión de acceso remoto a una Intranet través de web. Omar Walid Llorente omar@dit.upm.es. dit UPM 040317-1

Gestión de acceso remoto a una Intranet través de web. Omar Walid Llorente omar@dit.upm.es. dit UPM 040317-1 Gestión de acceso remoto a una Intranet través de web Omar Walid Llorente omar@.upm.es Objetivos Acceso virtual: remoto seguro controlado registrado compartido universal idéntico 040317-1 Objetivos (+)

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2005/2006 En la presente sesión se pretende

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Tema 10. Introducción a Windows 2008

Tema 10. Introducción a Windows 2008 Tema 10. Introducción a Windows 2008 Administración de Sistemas Operativos Mª Pilar González Férez Índice Introducción Pi Principales i características de administración i ió Configuración según su función

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

Terminal Server. Rocío Alt. Abreu Ortiz 2009-3393

Terminal Server. Rocío Alt. Abreu Ortiz 2009-3393 Rocío Alt. Abreu Ortiz 2009-3393 Terminal Server Terminal Server (Servicios de Escritorio Remoto ó Servicios de Terminal) son un componente de los sistemas operativos Windows que permite a un usuario acceder

Más detalles

que ofrecen las empresas: HP, Dell y ESABE.

que ofrecen las empresas: HP, Dell y ESABE. PRÁCTICA 7 E- Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE. HP Blades de servidor BladeSystem ProLiant Blades de servidor ultradensos optimizados para

Más detalles

GRID COMPUTING MALLA DE ORDENADORES

GRID COMPUTING MALLA DE ORDENADORES GRID COMPUTING MALLA DE ORDENADORES Introducción Concepto Compartir potencia computacional; Aprovechamiento de ciclos de procesamiento; El Grid Computing se enmarca dentro de la tecnología de computación

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Server 2003 Windows Server 2003 El curso se divide en dos partes. En la primera de ellas se introducen los conceptos fundamentales sobre redes, tanto referentes a aspectos físicos como de aplicación u

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles