Estació d'usuari. Tipologia, gestión automatizada. Licencia. Tipología. Criterios de análisis. Índice de contenido

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estació d'usuari. Tipologia, gestión automatizada. Licencia. Tipología. Criterios de análisis. Índice de contenido"

Transcripción

1 Estació d'usuari. Tipologia, gestión automatizada Índice de contenido Estació d'usuari. Tipologia, gestión automatizada...1 Licencia...1 Tipología...1 Criterios de análisis...1 Análisis de cada tipo...3 Estaciones independientes...3 Thin clients...4 Fat clients...5 Aspectos avanzados de gestión...7 Protocolos de conexión remota...7 VNC...7 X-Window...8 Remote Desktop, Citrix, NX...8 Teletrabajo y extranets...9 Redes privadas virtuales (VPNs)...9 Extranets...9 Escalabilidad en esquemas cliente/servidor...10 Licencia Este obra de Jesús Jiménez Herranz está bajo una licencia Creative Commons Atribución- LicenciarIgual 3.0 España. Basada en una obra en oposcaib.wikispaces.com. Tipología Básicamente, es posible utilizar tres esquemas de configuración de la estación del usuario: Estaciones independientes: Cada usuario dispone de una máquina independiente, no conectada en red o conectada de forma mínima (conexión a internet, uso de unidades compartidas). Thin clients: El usuario dispone de una máquina mínima, que utilizará para conectarse a un servidor central, que es donde se ejecutarán los programas. Fat clients: Esquema intermedio, en el que cada estación es un ordenador completo, pero en el que se maximiza el uso de aplicaciones corporativas ejecutadas remotamente, al tiempo que se usa la potencia de la máquina local para las tareas y aplicaciones que así lo requieran. Criterios de análisis Los diferentes esquemas se pueden analizar según diferentes criterios: Configuración inicial: Facilidad/versatilidad en lo que respecta a la configuración de la estación por primera vez. Escalabilidad: Crecimiento de la carga de trabajo de gestión conforme aumenta el parque de máquinas. Administración y gestión: Dificultad y complejidad de las operaciones comunes: actualización de SO y programas, creación de copias de seguridad, etc. Coste económico Jesús Jiménez Herranz, 1

2 Jesús Jiménez Herranz, 2

3 Análisis de cada tipo A continuación se analiza cada esquema de implementación de terminales de usuario desde el punto de vista de los criterios anteriormente explicados. Estaciones independientes En este esquema, cada usuario dispone de una máquina independiente, donde se ejecutan todos los programas. La conexión con otros ordenadores es inexistente, o bien muy débil. La configuración inicial de estas estaciones implica los siguientes pasos: 1. Instalación del sistema operativo y programas 2. Configuración individual: Configuración de usuario y contraseña, configuración de la red. Estas tareas deben hacerse individualmente para cada máquina. Algunas de ellas, como la instalación de programas, se pueden automatizar en cierta medida (siempre y cuando las estaciones sean homogéneas en cuanto al hardware utilizado), por ejemplo mediante el uso de imágenes de disco. Las tareas de administración en este tipo de estación presentan las siguientes particularidades: Copias de seguridad: Deben hacerse máquina a máquina Actualización de software: También de forma individual. En general, cualquier cambio en la política global de la organización implica una actuación sobre cada máquina de forma individualizada. Así, la escalabilidad de este tipo de estación podría analizarse desde diferentes puntos de vista: En cuanto a esfuerzo de gestión: Baja, ya que el esfuerzo aumenta de forma lineal respecto al número de estaciones Respecto al uso de recursos de las aplicaciones: Alta, ya que, al ser las estaciones potentes, disponen de un margen considerable para absorber necesidades crecientes. No obstante, una vez se supera el límite de cómputo de la estación, el coste de actualización es altísimo, ya que implica actualizar todo el parque de estaciones. Coste: Baja, ya que los terminales son costosos. Así, este esquema presenta las siguientes ventajas e inconvenientes: Ventajas Buen rendimiento de las aplicaciones Facilidad de personalización de estaciones en entornos heterogéneos Inconvenientes Tanto la configuración inicial como la administración implican un gran esfuerzo Menores posibilidades de trabajo en red Movilidad reducida: cada usuario debe iniciar sesión en su máquina Dificultad para establecer una configuración homogénea en toda la organización Gran coste de las estaciones En conclusión, este esquema requiere un gran esfuerzo de administración, es costoso, y no aprovecha las ventajas del trabajo en red. Jesús Jiménez Herranz, 3

4 Thin clients En este esquema, las estaciones de usuario son un ordenador muy simple, cuya única función es iniciar sesión en un servidor SERVIDOR central. A partir de ahí, todo el trabajo se ejecutará en el servidor, de forma que la estación servirá únicamente como intermediario entre usuarios y servidor. La arquitectura hardware de un cliente ligero o thin client es muy sencilla, y generalmente consiste únicamente en una CPU mínima, una interfaz de red y una memoria RAM con un pequeño sistema operativo empotrado en una ROM. Generalmente no se dispone de disco duro ni otros dispositivos. El proceso de arranque de un thin client sería el siguiente: 1. Arranque de la máquina mediante el sistema operativo en Terminales ligeros la ROM 2. Obtención de una dirección de red, generalmente mediante DHCP o RARP 3. Conexión al servidor central e inicio de sesión. A partir de aquí se utilizan protocolos como VNC, RD o NX para el desarrollo de la sesión en el servidor. Una vez establecida la conexión, la ejecución de los programas se llevará a cabo exclusivamente en el servidor. El papel del thin client será, por tanto, únicamente el de intermediario entre la entrada de datos del usuario y los resultados del servidor. Dadas las grandes capacidades de las redes locales, es posible que cada usuario disponga de un entorno de escritorio completo, equivalente al que tendría en una máquina local y con unos tiempos de respuesta lo suficientemente buenos como para que el proceso sea transparente. En este esquema, las tareas de configuración inicial de la estación serían: 1. Creación de la cuenta del usuario en el servidor 2. Instalación física del terminal 3. Configuración de red: No es necesaria si se usan mecanismos automáticos como DHCP Las tareas de administración presentan las siguientes características: Copias de seguridad: Como los TC no disponen de almacenamiento y todos los datos se almacenan en el servidor, bastaría hacer copias del servidor. Actualización de software: Basta actualizar los programas en el servidor para que los cambios se propaguen automáticamente a todos los terminales. En realidad, en un esquema thin client todo el trabajo de administración se realiza de forma centralizada en el servidor. El único caso en el que habría que actuar sobre el terminal sería en el caso de una avería física. Jesús Jiménez Herranz, 4

5 La escalabilidad de este tipo de estación sería la siguiente: En cuanto a esfuerzo de gestión: Alta, ya que el esfuerzo no es proporcional al número de estaciones sino que sólo aumenta marginalmente. Respecto al uso de recursos de las aplicaciones: Alta, ya que el servidor absorbe y centraliza el uso de recursos de las aplicaciones. En caso de que se supere la capacidad del servidor, es suficiente con actualizarlo. Un aspecto a tener en cuenta es que el servidor es un cuello de botella. Coste: Alta, ya que los terminales son sencillos y económicos, si bien hay que tener en cuenta también el coste de redimensionamiento del servidor. Por tanto, las ventajas e inconvenientes de este esquema son: Ventajas Gran facilidad de despliegue y administración Gran movilidad de los usuarios Bajo coste de los terminales Inconvenientes Alta dependencia de la red: una caída de la misma detiene a toda la organización Necesidad de una red rápida y fiable, sino se pierde en usabilidad y transparencia de la ejecución remota Algunos programas pueden ser problemáticos con la ejecución remota: cálculo intensivo, multimedia, etc. El servidor central es un cuello de botella que requiere un cuidadoso esfuerzo de dimensionamiento Por tanto, este esquema es muy apropiado si se dispone de una red lo suficientemente rápida y las aplicaciones se adaptan al esquema de ejecución remota. Fat clients Este esquema supone un intermedio entre los dos anteriores, de manera que cada estación es un sistema completo, pero se maximiza el uso de aplicaciones corporativas que se ejecuten en un servidor central. Así, este esquema tiene las siguientes características: Estaciones potentes Se inicia sesión en un servidor central, que se encarga de gestionar las configuraciones y mantenerlas homogéneas Se utilizan aplicaciones corporativas ejecutadas en el servidor para el máximo de tareas posibles, generalmente en forma de aplicaciones web Se utilizan aplicaciones locales para aquellos usos poco eficientes de forma remota SERVIDOR Ordenadores Así, el proceso de arranque en este sistema sería: 1. Arranque del sistema operativo 2. Identificación del usuario 3. Obtención de la dirección de red 4. Conexión al servidor central y sincronización con las políticas del sistema (actualización de programas, configuración general, conexión con unidades de red e impresoras, etc.). Jesús Jiménez Herranz, 5

6 A partir de aquí, se haría un uso normal de la máquina, ejecutándose los programas en la propia estación. Hay que destacar que, aunque cada máquina ejecute los programas de forma local, existe un control preciso sobre las versiones de los mismos y su configuración. Este control se realiza en el momento de iniciar sesión, y persigue que todas las estaciones estén sincronizadas con las políticas de la organización de modo que, en la práctica, el esquema es prácticamente equivalente a la ejecución remota. Por tanto, la configuración inicial de una estación implicaría: 1. Crear una cuenta de usuario en el servidor 2. Instalación del sistema operativo en el cliente 3. Instalación de los programas necesarios Aunque aparentemente estos pasos sean similares a los del esquema de estaciones independientes, la diferencia está en que gran parte de la instalación y configuración de programas se puede hacer de forma remota y automática la primera vez que la estación inicia sesión en la red, por lo que el trabajo es mucho menor. La ejecución de las diferentes tareas administrativas se haría de la siguiente forma: Copias de seguridad: Los datos almacenados localmente deberían copiarse de forma individual a cada máquina, mientras que los ubicados en recursos compartidos podrían gestionarse de forma centralizada. Actualizaciones de software: Aunque deben realizarse en cada máquina, el proceso en sí puede automatizarse y ejecutarse globalmente en todas las máquinas. La escalabilidad de este esquema sería la siguiente: Esfuerzo: Media. Requiere menor esfuerzo que el uso de estaciones independientes, pero más que en un esquema thin client. Si se gestiona inteligentemente, maximizando el uso de recursos compartidos y automatizando al máximo las sincronizaciones, se acerca más a este último. Uso de recursos: Alta, debido a que la potencia de los terminales deja margen a la mejora de las aplicaciones, y al mismo tiempo, al reducirse la carga en el servidor, éste deja de ser un cuello de botella. Coste: Baja, ya que los terminales son costosos y, al mismo tiempo, es necesario dimensionar el servidor conforme aumenta el parque de usuarios. Jesús Jiménez Herranz, 6

7 Aspectos avanzados de gestión Protocolos de conexión remota En un esquema thin-client, en el que los programas se ejecutan en el servidor y el terminal únicamente muestra en pantalla los resultados, es importante llevar a cabo la comunicación mediante protocolos eficientes. A continuación se muestran los detalles de algunos de los protocolos de ejecución remota más utilizados. VNC VNC (Virtual Network Computing) es un software de gestión remota que implementa el protocolo RFB (Remote Frame Buffer). Su funcionamiento se basa en instalar un pequeño programa en el servidor que realiza capturas de la pantalla de forma periódica, que serán enviadas por la red al cliente para que las muestre al usuario. Al basarse únicamente en el contenido de la pantalla, VNC no es un protocolo particularmente eficiente, si bien tiene como ventajas que es muy sencillo de implementar y es independiente del sistema que se esté utilizando, por lo que es una opción muy utilizada en redes locales donde normalmente se dispone de un buen ancho de banda. Para reducir el consumo de ancho de banda y solventar algunos puntos débiles, VNC ha ido extendiéndose desde sus versiones iniciales con diferentes técnicas: Captura selectiva: Detectar los cambios en la pantalla respecto al último envío, para enviar únicamente la región de la pantalla que ha cambiado. Requiere de más CPU en la parte del servidor al tener que detectar, si bien reduce considerablemente el tráfico. Muchos sistemas operativos disponen de facilidades para informar a las aplicaciones sobre las regiones cambiadas, por lo que, en ese caso, el overhead es casi nulo. Compresión de datos: No enviar los datos en bruto, sino comprimirlos mediante algún algoritmo de compresión de imágenes. Estos algoritmos pueden ir desde algoritmos sin pérdida como RLE o LZW, hasta compresiones más agresivas como JPEG. Para facilitar la compresión, es común que el módulo del servidor ignore algunos aspectos del escritorio, como el fondo de pantalla, o determinadas decoraciones de ventana (gradientes, etc.). Cifrado: Dado que el funcionamiento por defecto de enviar capturas de pantalla puede suponer un riesgo de seguridad, es posible cifrar el tráfico para evitar accesos no deseados. En resumen: Ventajas Sencillo de implementar No requiere soporte por parte del SO Inconvenientes Usa un gran ancho de banda Considerable uso de CPU Por tanto, VNC es una opción sencilla para establecer conexiones remotas en entornos donde el ancho de banda no sea un problema (LANs, etc.). Si el número de usuarios simultáneos es grande, o la red es más lenta, es preferible utilizar otros protocolos. Jesús Jiménez Herranz, 7

8 X-Window En un sistema UNIX, es posible aprovechar la orientación a red del sistema operativo para realizar conexiones remotas. Así, la concepción modular y orientada a red del gestor gráfico X- Window, estándar en UNIX, hace que sea posible ubicar el servidor y los clientes en puntos diferentes de la red, obteniendo así un escritorio remoto de forma transparente. El problema de este esquema es que, al no estar especialmente optimizado para el uso en red, utiliza un considerable ancho de banda, lo que lo hace poco eficiente en redes lentas. Ventajas Inconvenientes Implantación trivial y transparente Baja eficiencia de red Remote Desktop, Citrix, NX Este grupo de protocolos de escritorio remoto basa su funcionamiento en un esquema a alto nivel y, por tanto, totalmente diferente al de VNC. Así, en lugar trabajar con capturas de pantalla, las unidades básicas de trabajo son los eventos del sistema operativo, como la visualización de una ventana, el despliegue de un menú, etc. Dado que la información enviada es mucho más compacta, este funcionamiento reduce drásticamente el ancho de banda necesario para la conexión, si bien requiere de un fuerte acoplamiento entre el programa servidor y el gestor de ventanas del sistema operativo. Por otra parte, también hace más compleja la parte del cliente, ya que no se limita a dibujar bitmaps como VNC, sino que debe ser capaz de dibujar ventanas a partir de la información recibida. Así, Remote Desktop es la implementación que incorporan los sistemas operativos de Microsoft, mientras que NX es una extensión del protocolo estándar de X-Window para comprimir la información y optimizar el uso de red. Citrix es un protocolo propietario. En resumen: Ventajas Uso eficiente de la red Bajo uso de la CPU en el servidor Posibilidad de enviar información no estrictamente gráfica: sonidos, etc. Inconvenientes Requiere un alto grado de acoplamiento con el SO, por lo que no es tan universal como VNC Clientes más complejos que sean capaces de decodificar y representar la información gráfica Pese al aumento de la complejidad en los clientes, el uso eficiente de la red hace que ésta sea la opción más usada en redes con muchos usuarios, o para conexiones remotas en las que la conexión de red no sea excesivamente rápida. Para solventar el problema de la complejidad del cliente en el caso de thin clients, es común que el funcionamiento del protocolo se implemente en hardware. Jesús Jiménez Herranz, 8

9 Teletrabajo y extranets Para mejorar la movilidad de los usuarios, es posible establecer esquemas que permitan a los usuarios acceder de forma remota a todos los recursos de la organización de la misma manera que si utilizasen su propia estación. Para ello hay diferentes esquemas: Redes privadas virtuales (VPNs) Esta técnica consiste en encapsular el tráfico entre el servidor y el cliente remoto de forma segura, de manera que el terminal remoto aparezca ante el servidor como si se encontrase dentro de la misma LAN de la organización. Este proceso es transparente y es el que da el nombre a la técnica, ya que establece un segmento de red virtual y transparente que permite llevar a cabo la conexión. Dado el gran nivel de acceso que otorga esta técnica a usuarios externos, un aspecto muy importante es garantizar la autenticidad del usuario, así como el mantenimiento de la confidencialidad de datos y de la integridad de los mismos. Para ello, se utilizan diferentes mecanismos: Cifrado de datos: Garantiza la confidencialidad de la información encriptando los datos a partir de una clave secreta conocida únicamente por el emisor y el receptor. El cifrado puede ser simétrico (una sola clave secreta) o asimétrico (emisor y receptor tienen dos claves: pública y privada). Si bien el cifrado simétrico es más sencillo y eficiente de implementar, requiere un mecanismo seguro de comunicación de claves, cosa que no ocurre en el caso del cifrado asimétrico, que por propia concepción permite la comunicación segura sin necesidad de intercambiar previamente información confidencial. Firma digital: Mecanismo generalmente basado en el cifrado asimétrico, que permite adjuntar una firma a los datos enviados que asegura que los datos provienen del emisor y que no han sido alterados, accidental o intencionadamente, durante la transmisión. Certificados digitales: Son un mecanismo que permite el intercambio seguro de claves. El funcionamiento se basa en utilizar como intermediario una entidad de confianza, que garantiza que las claves intercambiadas son de quien dicen ser y no han sido alteradas. Extranets Una extranet permite el acceso externo a la intranet interna de una organización. Si el funcionamiento de la organización se basa en aplicaciones web, el acceso extranet es equiparable a la conexión desde un terminal local. La ventaja de las extranets respecto a las redes privadas virtuales es que, al basarse en aplicaciones web, y por tanto utilizar protocolos de Internet, no requieren configuraciones especiales y permiten el acceso externo desde cualquier ordenador con acceso a Internet. Para mejorar la movilidad de los usuarios, es posible establecer esquemas que les permitan acceder de forma remota a los recursos de la organización de la misma forma que si utilizasen su propia estación de trabajo. Para conseguir este objetivo existen diferentes esquemas: Jesús Jiménez Herranz, 9

10 Escalabilidad en esquemas cliente/servidor En un esquema como thin client, en el que todo el trabajo pasa por un servidor central, es importante dimensionar correctamente el hardware del servidor, así como establecer mecanismos destinados a prevenir que el servidor se convierta en un cuello de botella del sistema si, con el tiempo, aumenta el número de usuarios. Es necesario analizar la escalabilidad desde dos puntos de vista: De proceso: Que el servidor tenga la suficiente potencia como para procesar todas las peticiones. De datos: Que el sistema pueda guardar los datos de todos los usuarios Por lo que respecta a la escalabilidad a nivel de procesamiento, algunas técnicas para mejorarla son: Balanceo de carga: Disponer de varios servidores, asignando las peticiones de forma equilibrada entre ellos para evitar la saturación. Clustering: Un clúster es un conjunto de ordenadores configurados para que, de cara a los programas, se presenten como un único ordenador de gran rendimiento. De esta forma, la carga del cluster se distribuye entre los diferentes ordenadores que lo componen, además de que, en caso de necesitar más potencia, es posible añadir más máquinas al cluster de forma transparente. Algunas técnicas para mejorar la escalabilidad de datos son: RAID: Un RAID es un arreglo de discos configurado para que actúe como un disco de mayor tamaño. Además, y dependiendo del esquema RAID concreto, es posible conseguir tolerancia a fallos en caso de avería de un disco, además de un mayor rendimiento fruto de la duplicación y distribución de los datos. Almacenamiento en red: Mediante diferentes tecnologías, es posible distribuir los datos en la propia red de la organización, de manera que las ampliaciones de la capacidad sean más sencillas y flexibles. Algunas tecnologías que permiten este comportamiento son las redes SAN (Storage Area Network), que llevan el concepto de sistema de ficheros a una red de fibra óptica o Gigabit Ethernet, o NAS (Network Attached Storage), que se basa en utilizar servidores específicos para el acceso a los datos. Jesús Jiménez Herranz, 10

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución alta disponibilidad VDI Xen Server Estés donde

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Sistemas Operativos Windows 2000

Sistemas Operativos Windows 2000 Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño

1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño Tema 1. Introducción a los sistemas distribuidos 1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño Tema 1 Introducción a los Sistemas Distribuidos 1 Introducción y objetivos

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

OrmoDAM. El archivo digital inteligente, un avance en la sociedad de la información

OrmoDAM. El archivo digital inteligente, un avance en la sociedad de la información OrmoDAM OrmoDAM El archivo digital inteligente, un avance en la sociedad de la información Está comúnmente aceptado que todos los elementos de un mensaje, bien sean textos, fotografías, ilustraciones,

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2005/2006 En la presente sesión se pretende

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Reducción del Coste Total de Propiedad (TCO) en la Administración Local

Reducción del Coste Total de Propiedad (TCO) en la Administración Local Reducción del Coste Total de Propiedad (TCO) en la Administración Local Índice 1. Introducción... 2 2. Objetivo... 3 3. Situación actual de las administraciones locales en materia de TIC 3 4. Propuesta

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

Infraestructura y Requisitos Hardware Ten ERP

Infraestructura y Requisitos Hardware Ten ERP Infraestructura y Requisitos Hardware Ten ERP Contenido Requisitos Hardware Servidor... 3 Estaciones de Gestión... 4 Estaciones de Televenta... 4 Estaciones de Picking y/o Recepción Mercancías... 5 Estaciones

Más detalles

Contacto Lespade, Juan Pablo jplespa@infovia.com.ar Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791

Contacto Lespade, Juan Pablo jplespa@infovia.com.ar Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791 Teleinformática Y Redes Trabajo Práctico de Investigación Redes compañero a compañero como soporte de sistemas de archivos distribuidos Lespade, Juan Pablo jplespa@infovia.com.ar División Estadística y

Más detalles

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Clusters Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Introducción Aplicaciones que requieren: Grandes capacidades de cómputo: Física de partículas, aerodinámica, genómica, etc. Tradicionalmente

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales Guía de Usuario de Escritorios Virtuales Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable

Más detalles

Global File System (GFS)...

Global File System (GFS)... Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT) MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3

Más detalles

PAG. 1. Administración Remota

PAG. 1. Administración Remota PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6

Más detalles

School Spain. Unidad 8: Diseño de LAN

School Spain. Unidad 8: Diseño de LAN Unidad 8: Diseño de LAN 1 Capacidades de un diseño LAN Todas las redes comparten un número determinado de capacidades. Su desarrollo determina la calidad del diseño. Fiabilidad Garantiza la conectividad

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

DESCRIPCION GENERAL DEL PROGRAMA GESTECNET

DESCRIPCION GENERAL DEL PROGRAMA GESTECNET DESCRIPCION GENERAL DEL PROGRAMA GESTECNET \\Fileserver-1\Manuales\GestecNET\20090205 Descripcion del Programa GestecNet.doc - 1 - EXTRUCTURA DEL PROGRAMA GESTECNET GestecNET es una solución para la gestión

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Windows XP Instalación y configuración de hardware

Windows XP Instalación y configuración de hardware Servicio de Informática Atención al Usuario Windows XP Instalación y configuración de hardware Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 Instalación y configuración de hardware

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

RAID nivel 5 (RAID 5): En RAID 5 los bloques de datos que se almacenan en la unidad, y la información redundante de dichos bloques se distribuye cíclicamente entre todos los discos que forman el volumen

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

El camino hacia el Thin Desktop. Ramon Solé OPS Consulting ramon.sole@opscons.com

El camino hacia el Thin Desktop. Ramon Solé OPS Consulting ramon.sole@opscons.com El camino hacia el Thin Desktop Ramon Solé OPS Consulting ramon.sole@opscons.com Tipos de desktop Las necesidades de las empresas están empujando las soluciones de desktop a la Algunas aplicaciones en

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización Práctica 1. Configuración de sistemas operativos Licenciado en Traducción e Interpretación Curso: 2010/2011 2 Configuración de sistemas operativos Configuración y personalización Panel de control Centro

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES

ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES IFCT0610: ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS PROJECTS elastic PROJECTS INFORMACIÓN COMERCIAL Inscripción Registro Mercantil de Pontevedra, Tomo 3116, Libro 3116, Folio 30, Hoja PO-38276 C.I.F.: B-36.499.960 contact@imatia.com 1 INTRODUCCIÓN Mediante

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles