Estació d'usuari. Tipologia, gestión automatizada. Licencia. Tipología. Criterios de análisis. Índice de contenido

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estació d'usuari. Tipologia, gestión automatizada. Licencia. Tipología. Criterios de análisis. Índice de contenido"

Transcripción

1 Estació d'usuari. Tipologia, gestión automatizada Índice de contenido Estació d'usuari. Tipologia, gestión automatizada...1 Licencia...1 Tipología...1 Criterios de análisis...1 Análisis de cada tipo...3 Estaciones independientes...3 Thin clients...4 Fat clients...5 Aspectos avanzados de gestión...7 Protocolos de conexión remota...7 VNC...7 X-Window...8 Remote Desktop, Citrix, NX...8 Teletrabajo y extranets...9 Redes privadas virtuales (VPNs)...9 Extranets...9 Escalabilidad en esquemas cliente/servidor...10 Licencia Este obra de Jesús Jiménez Herranz está bajo una licencia Creative Commons Atribución- LicenciarIgual 3.0 España. Basada en una obra en oposcaib.wikispaces.com. Tipología Básicamente, es posible utilizar tres esquemas de configuración de la estación del usuario: Estaciones independientes: Cada usuario dispone de una máquina independiente, no conectada en red o conectada de forma mínima (conexión a internet, uso de unidades compartidas). Thin clients: El usuario dispone de una máquina mínima, que utilizará para conectarse a un servidor central, que es donde se ejecutarán los programas. Fat clients: Esquema intermedio, en el que cada estación es un ordenador completo, pero en el que se maximiza el uso de aplicaciones corporativas ejecutadas remotamente, al tiempo que se usa la potencia de la máquina local para las tareas y aplicaciones que así lo requieran. Criterios de análisis Los diferentes esquemas se pueden analizar según diferentes criterios: Configuración inicial: Facilidad/versatilidad en lo que respecta a la configuración de la estación por primera vez. Escalabilidad: Crecimiento de la carga de trabajo de gestión conforme aumenta el parque de máquinas. Administración y gestión: Dificultad y complejidad de las operaciones comunes: actualización de SO y programas, creación de copias de seguridad, etc. Coste económico Jesús Jiménez Herranz, 1

2 Jesús Jiménez Herranz, 2

3 Análisis de cada tipo A continuación se analiza cada esquema de implementación de terminales de usuario desde el punto de vista de los criterios anteriormente explicados. Estaciones independientes En este esquema, cada usuario dispone de una máquina independiente, donde se ejecutan todos los programas. La conexión con otros ordenadores es inexistente, o bien muy débil. La configuración inicial de estas estaciones implica los siguientes pasos: 1. Instalación del sistema operativo y programas 2. Configuración individual: Configuración de usuario y contraseña, configuración de la red. Estas tareas deben hacerse individualmente para cada máquina. Algunas de ellas, como la instalación de programas, se pueden automatizar en cierta medida (siempre y cuando las estaciones sean homogéneas en cuanto al hardware utilizado), por ejemplo mediante el uso de imágenes de disco. Las tareas de administración en este tipo de estación presentan las siguientes particularidades: Copias de seguridad: Deben hacerse máquina a máquina Actualización de software: También de forma individual. En general, cualquier cambio en la política global de la organización implica una actuación sobre cada máquina de forma individualizada. Así, la escalabilidad de este tipo de estación podría analizarse desde diferentes puntos de vista: En cuanto a esfuerzo de gestión: Baja, ya que el esfuerzo aumenta de forma lineal respecto al número de estaciones Respecto al uso de recursos de las aplicaciones: Alta, ya que, al ser las estaciones potentes, disponen de un margen considerable para absorber necesidades crecientes. No obstante, una vez se supera el límite de cómputo de la estación, el coste de actualización es altísimo, ya que implica actualizar todo el parque de estaciones. Coste: Baja, ya que los terminales son costosos. Así, este esquema presenta las siguientes ventajas e inconvenientes: Ventajas Buen rendimiento de las aplicaciones Facilidad de personalización de estaciones en entornos heterogéneos Inconvenientes Tanto la configuración inicial como la administración implican un gran esfuerzo Menores posibilidades de trabajo en red Movilidad reducida: cada usuario debe iniciar sesión en su máquina Dificultad para establecer una configuración homogénea en toda la organización Gran coste de las estaciones En conclusión, este esquema requiere un gran esfuerzo de administración, es costoso, y no aprovecha las ventajas del trabajo en red. Jesús Jiménez Herranz, 3

4 Thin clients En este esquema, las estaciones de usuario son un ordenador muy simple, cuya única función es iniciar sesión en un servidor SERVIDOR central. A partir de ahí, todo el trabajo se ejecutará en el servidor, de forma que la estación servirá únicamente como intermediario entre usuarios y servidor. La arquitectura hardware de un cliente ligero o thin client es muy sencilla, y generalmente consiste únicamente en una CPU mínima, una interfaz de red y una memoria RAM con un pequeño sistema operativo empotrado en una ROM. Generalmente no se dispone de disco duro ni otros dispositivos. El proceso de arranque de un thin client sería el siguiente: 1. Arranque de la máquina mediante el sistema operativo en Terminales ligeros la ROM 2. Obtención de una dirección de red, generalmente mediante DHCP o RARP 3. Conexión al servidor central e inicio de sesión. A partir de aquí se utilizan protocolos como VNC, RD o NX para el desarrollo de la sesión en el servidor. Una vez establecida la conexión, la ejecución de los programas se llevará a cabo exclusivamente en el servidor. El papel del thin client será, por tanto, únicamente el de intermediario entre la entrada de datos del usuario y los resultados del servidor. Dadas las grandes capacidades de las redes locales, es posible que cada usuario disponga de un entorno de escritorio completo, equivalente al que tendría en una máquina local y con unos tiempos de respuesta lo suficientemente buenos como para que el proceso sea transparente. En este esquema, las tareas de configuración inicial de la estación serían: 1. Creación de la cuenta del usuario en el servidor 2. Instalación física del terminal 3. Configuración de red: No es necesaria si se usan mecanismos automáticos como DHCP Las tareas de administración presentan las siguientes características: Copias de seguridad: Como los TC no disponen de almacenamiento y todos los datos se almacenan en el servidor, bastaría hacer copias del servidor. Actualización de software: Basta actualizar los programas en el servidor para que los cambios se propaguen automáticamente a todos los terminales. En realidad, en un esquema thin client todo el trabajo de administración se realiza de forma centralizada en el servidor. El único caso en el que habría que actuar sobre el terminal sería en el caso de una avería física. Jesús Jiménez Herranz, 4

5 La escalabilidad de este tipo de estación sería la siguiente: En cuanto a esfuerzo de gestión: Alta, ya que el esfuerzo no es proporcional al número de estaciones sino que sólo aumenta marginalmente. Respecto al uso de recursos de las aplicaciones: Alta, ya que el servidor absorbe y centraliza el uso de recursos de las aplicaciones. En caso de que se supere la capacidad del servidor, es suficiente con actualizarlo. Un aspecto a tener en cuenta es que el servidor es un cuello de botella. Coste: Alta, ya que los terminales son sencillos y económicos, si bien hay que tener en cuenta también el coste de redimensionamiento del servidor. Por tanto, las ventajas e inconvenientes de este esquema son: Ventajas Gran facilidad de despliegue y administración Gran movilidad de los usuarios Bajo coste de los terminales Inconvenientes Alta dependencia de la red: una caída de la misma detiene a toda la organización Necesidad de una red rápida y fiable, sino se pierde en usabilidad y transparencia de la ejecución remota Algunos programas pueden ser problemáticos con la ejecución remota: cálculo intensivo, multimedia, etc. El servidor central es un cuello de botella que requiere un cuidadoso esfuerzo de dimensionamiento Por tanto, este esquema es muy apropiado si se dispone de una red lo suficientemente rápida y las aplicaciones se adaptan al esquema de ejecución remota. Fat clients Este esquema supone un intermedio entre los dos anteriores, de manera que cada estación es un sistema completo, pero se maximiza el uso de aplicaciones corporativas que se ejecuten en un servidor central. Así, este esquema tiene las siguientes características: Estaciones potentes Se inicia sesión en un servidor central, que se encarga de gestionar las configuraciones y mantenerlas homogéneas Se utilizan aplicaciones corporativas ejecutadas en el servidor para el máximo de tareas posibles, generalmente en forma de aplicaciones web Se utilizan aplicaciones locales para aquellos usos poco eficientes de forma remota SERVIDOR Ordenadores Así, el proceso de arranque en este sistema sería: 1. Arranque del sistema operativo 2. Identificación del usuario 3. Obtención de la dirección de red 4. Conexión al servidor central y sincronización con las políticas del sistema (actualización de programas, configuración general, conexión con unidades de red e impresoras, etc.). Jesús Jiménez Herranz, 5

6 A partir de aquí, se haría un uso normal de la máquina, ejecutándose los programas en la propia estación. Hay que destacar que, aunque cada máquina ejecute los programas de forma local, existe un control preciso sobre las versiones de los mismos y su configuración. Este control se realiza en el momento de iniciar sesión, y persigue que todas las estaciones estén sincronizadas con las políticas de la organización de modo que, en la práctica, el esquema es prácticamente equivalente a la ejecución remota. Por tanto, la configuración inicial de una estación implicaría: 1. Crear una cuenta de usuario en el servidor 2. Instalación del sistema operativo en el cliente 3. Instalación de los programas necesarios Aunque aparentemente estos pasos sean similares a los del esquema de estaciones independientes, la diferencia está en que gran parte de la instalación y configuración de programas se puede hacer de forma remota y automática la primera vez que la estación inicia sesión en la red, por lo que el trabajo es mucho menor. La ejecución de las diferentes tareas administrativas se haría de la siguiente forma: Copias de seguridad: Los datos almacenados localmente deberían copiarse de forma individual a cada máquina, mientras que los ubicados en recursos compartidos podrían gestionarse de forma centralizada. Actualizaciones de software: Aunque deben realizarse en cada máquina, el proceso en sí puede automatizarse y ejecutarse globalmente en todas las máquinas. La escalabilidad de este esquema sería la siguiente: Esfuerzo: Media. Requiere menor esfuerzo que el uso de estaciones independientes, pero más que en un esquema thin client. Si se gestiona inteligentemente, maximizando el uso de recursos compartidos y automatizando al máximo las sincronizaciones, se acerca más a este último. Uso de recursos: Alta, debido a que la potencia de los terminales deja margen a la mejora de las aplicaciones, y al mismo tiempo, al reducirse la carga en el servidor, éste deja de ser un cuello de botella. Coste: Baja, ya que los terminales son costosos y, al mismo tiempo, es necesario dimensionar el servidor conforme aumenta el parque de usuarios. Jesús Jiménez Herranz, 6

7 Aspectos avanzados de gestión Protocolos de conexión remota En un esquema thin-client, en el que los programas se ejecutan en el servidor y el terminal únicamente muestra en pantalla los resultados, es importante llevar a cabo la comunicación mediante protocolos eficientes. A continuación se muestran los detalles de algunos de los protocolos de ejecución remota más utilizados. VNC VNC (Virtual Network Computing) es un software de gestión remota que implementa el protocolo RFB (Remote Frame Buffer). Su funcionamiento se basa en instalar un pequeño programa en el servidor que realiza capturas de la pantalla de forma periódica, que serán enviadas por la red al cliente para que las muestre al usuario. Al basarse únicamente en el contenido de la pantalla, VNC no es un protocolo particularmente eficiente, si bien tiene como ventajas que es muy sencillo de implementar y es independiente del sistema que se esté utilizando, por lo que es una opción muy utilizada en redes locales donde normalmente se dispone de un buen ancho de banda. Para reducir el consumo de ancho de banda y solventar algunos puntos débiles, VNC ha ido extendiéndose desde sus versiones iniciales con diferentes técnicas: Captura selectiva: Detectar los cambios en la pantalla respecto al último envío, para enviar únicamente la región de la pantalla que ha cambiado. Requiere de más CPU en la parte del servidor al tener que detectar, si bien reduce considerablemente el tráfico. Muchos sistemas operativos disponen de facilidades para informar a las aplicaciones sobre las regiones cambiadas, por lo que, en ese caso, el overhead es casi nulo. Compresión de datos: No enviar los datos en bruto, sino comprimirlos mediante algún algoritmo de compresión de imágenes. Estos algoritmos pueden ir desde algoritmos sin pérdida como RLE o LZW, hasta compresiones más agresivas como JPEG. Para facilitar la compresión, es común que el módulo del servidor ignore algunos aspectos del escritorio, como el fondo de pantalla, o determinadas decoraciones de ventana (gradientes, etc.). Cifrado: Dado que el funcionamiento por defecto de enviar capturas de pantalla puede suponer un riesgo de seguridad, es posible cifrar el tráfico para evitar accesos no deseados. En resumen: Ventajas Sencillo de implementar No requiere soporte por parte del SO Inconvenientes Usa un gran ancho de banda Considerable uso de CPU Por tanto, VNC es una opción sencilla para establecer conexiones remotas en entornos donde el ancho de banda no sea un problema (LANs, etc.). Si el número de usuarios simultáneos es grande, o la red es más lenta, es preferible utilizar otros protocolos. Jesús Jiménez Herranz, 7

8 X-Window En un sistema UNIX, es posible aprovechar la orientación a red del sistema operativo para realizar conexiones remotas. Así, la concepción modular y orientada a red del gestor gráfico X- Window, estándar en UNIX, hace que sea posible ubicar el servidor y los clientes en puntos diferentes de la red, obteniendo así un escritorio remoto de forma transparente. El problema de este esquema es que, al no estar especialmente optimizado para el uso en red, utiliza un considerable ancho de banda, lo que lo hace poco eficiente en redes lentas. Ventajas Inconvenientes Implantación trivial y transparente Baja eficiencia de red Remote Desktop, Citrix, NX Este grupo de protocolos de escritorio remoto basa su funcionamiento en un esquema a alto nivel y, por tanto, totalmente diferente al de VNC. Así, en lugar trabajar con capturas de pantalla, las unidades básicas de trabajo son los eventos del sistema operativo, como la visualización de una ventana, el despliegue de un menú, etc. Dado que la información enviada es mucho más compacta, este funcionamiento reduce drásticamente el ancho de banda necesario para la conexión, si bien requiere de un fuerte acoplamiento entre el programa servidor y el gestor de ventanas del sistema operativo. Por otra parte, también hace más compleja la parte del cliente, ya que no se limita a dibujar bitmaps como VNC, sino que debe ser capaz de dibujar ventanas a partir de la información recibida. Así, Remote Desktop es la implementación que incorporan los sistemas operativos de Microsoft, mientras que NX es una extensión del protocolo estándar de X-Window para comprimir la información y optimizar el uso de red. Citrix es un protocolo propietario. En resumen: Ventajas Uso eficiente de la red Bajo uso de la CPU en el servidor Posibilidad de enviar información no estrictamente gráfica: sonidos, etc. Inconvenientes Requiere un alto grado de acoplamiento con el SO, por lo que no es tan universal como VNC Clientes más complejos que sean capaces de decodificar y representar la información gráfica Pese al aumento de la complejidad en los clientes, el uso eficiente de la red hace que ésta sea la opción más usada en redes con muchos usuarios, o para conexiones remotas en las que la conexión de red no sea excesivamente rápida. Para solventar el problema de la complejidad del cliente en el caso de thin clients, es común que el funcionamiento del protocolo se implemente en hardware. Jesús Jiménez Herranz, 8

9 Teletrabajo y extranets Para mejorar la movilidad de los usuarios, es posible establecer esquemas que permitan a los usuarios acceder de forma remota a todos los recursos de la organización de la misma manera que si utilizasen su propia estación. Para ello hay diferentes esquemas: Redes privadas virtuales (VPNs) Esta técnica consiste en encapsular el tráfico entre el servidor y el cliente remoto de forma segura, de manera que el terminal remoto aparezca ante el servidor como si se encontrase dentro de la misma LAN de la organización. Este proceso es transparente y es el que da el nombre a la técnica, ya que establece un segmento de red virtual y transparente que permite llevar a cabo la conexión. Dado el gran nivel de acceso que otorga esta técnica a usuarios externos, un aspecto muy importante es garantizar la autenticidad del usuario, así como el mantenimiento de la confidencialidad de datos y de la integridad de los mismos. Para ello, se utilizan diferentes mecanismos: Cifrado de datos: Garantiza la confidencialidad de la información encriptando los datos a partir de una clave secreta conocida únicamente por el emisor y el receptor. El cifrado puede ser simétrico (una sola clave secreta) o asimétrico (emisor y receptor tienen dos claves: pública y privada). Si bien el cifrado simétrico es más sencillo y eficiente de implementar, requiere un mecanismo seguro de comunicación de claves, cosa que no ocurre en el caso del cifrado asimétrico, que por propia concepción permite la comunicación segura sin necesidad de intercambiar previamente información confidencial. Firma digital: Mecanismo generalmente basado en el cifrado asimétrico, que permite adjuntar una firma a los datos enviados que asegura que los datos provienen del emisor y que no han sido alterados, accidental o intencionadamente, durante la transmisión. Certificados digitales: Son un mecanismo que permite el intercambio seguro de claves. El funcionamiento se basa en utilizar como intermediario una entidad de confianza, que garantiza que las claves intercambiadas son de quien dicen ser y no han sido alteradas. Extranets Una extranet permite el acceso externo a la intranet interna de una organización. Si el funcionamiento de la organización se basa en aplicaciones web, el acceso extranet es equiparable a la conexión desde un terminal local. La ventaja de las extranets respecto a las redes privadas virtuales es que, al basarse en aplicaciones web, y por tanto utilizar protocolos de Internet, no requieren configuraciones especiales y permiten el acceso externo desde cualquier ordenador con acceso a Internet. Para mejorar la movilidad de los usuarios, es posible establecer esquemas que les permitan acceder de forma remota a los recursos de la organización de la misma forma que si utilizasen su propia estación de trabajo. Para conseguir este objetivo existen diferentes esquemas: Jesús Jiménez Herranz, 9

10 Escalabilidad en esquemas cliente/servidor En un esquema como thin client, en el que todo el trabajo pasa por un servidor central, es importante dimensionar correctamente el hardware del servidor, así como establecer mecanismos destinados a prevenir que el servidor se convierta en un cuello de botella del sistema si, con el tiempo, aumenta el número de usuarios. Es necesario analizar la escalabilidad desde dos puntos de vista: De proceso: Que el servidor tenga la suficiente potencia como para procesar todas las peticiones. De datos: Que el sistema pueda guardar los datos de todos los usuarios Por lo que respecta a la escalabilidad a nivel de procesamiento, algunas técnicas para mejorarla son: Balanceo de carga: Disponer de varios servidores, asignando las peticiones de forma equilibrada entre ellos para evitar la saturación. Clustering: Un clúster es un conjunto de ordenadores configurados para que, de cara a los programas, se presenten como un único ordenador de gran rendimiento. De esta forma, la carga del cluster se distribuye entre los diferentes ordenadores que lo componen, además de que, en caso de necesitar más potencia, es posible añadir más máquinas al cluster de forma transparente. Algunas técnicas para mejorar la escalabilidad de datos son: RAID: Un RAID es un arreglo de discos configurado para que actúe como un disco de mayor tamaño. Además, y dependiendo del esquema RAID concreto, es posible conseguir tolerancia a fallos en caso de avería de un disco, además de un mayor rendimiento fruto de la duplicación y distribución de los datos. Almacenamiento en red: Mediante diferentes tecnologías, es posible distribuir los datos en la propia red de la organización, de manera que las ampliaciones de la capacidad sean más sencillas y flexibles. Algunas tecnologías que permiten este comportamiento son las redes SAN (Storage Area Network), que llevan el concepto de sistema de ficheros a una red de fibra óptica o Gigabit Ethernet, o NAS (Network Attached Storage), que se basa en utilizar servidores específicos para el acceso a los datos. Jesús Jiménez Herranz, 10

Total VDI. La solución integral de virtualización de puestos de trabajo

Total VDI. La solución integral de virtualización de puestos de trabajo Total VDI La solución integral de virtualización de puestos de trabajo Qué es Total VDI? Qué es Total VDI En la implantación de VDI no existe una solución única, sino que en cada escenario podemos encontrar

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución alta disponibilidad VDI Xen Server Estés donde

Más detalles

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux Índice de contenido Introducción...2 Qué es Cliente delgado...2 Funcionamiento básico...2 Cliente delgado en Linux...2 Proyectos de Cliente delgado en Linux...3 Detalles del funcionamiento...3 Funcionamiento

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño

1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño Tema 1. Introducción a los sistemas distribuidos 1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño Tema 1 Introducción a los Sistemas Distribuidos 1 Introducción y objetivos

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

RAID nivel 5 (RAID 5): En RAID 5 los bloques de datos que se almacenan en la unidad, y la información redundante de dichos bloques se distribuye cíclicamente entre todos los discos que forman el volumen

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Reducción del Coste Total de Propiedad (TCO) en la Administración Local

Reducción del Coste Total de Propiedad (TCO) en la Administración Local Reducción del Coste Total de Propiedad (TCO) en la Administración Local Índice 1. Introducción... 2 2. Objetivo... 3 3. Situación actual de las administraciones locales en materia de TIC 3 4. Propuesta

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Global File System (GFS)...

Global File System (GFS)... Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

El camino hacia el Thin Desktop. Ramon Solé OPS Consulting ramon.sole@opscons.com

El camino hacia el Thin Desktop. Ramon Solé OPS Consulting ramon.sole@opscons.com El camino hacia el Thin Desktop Ramon Solé OPS Consulting ramon.sole@opscons.com Tipos de desktop Las necesidades de las empresas están empujando las soluciones de desktop a la Algunas aplicaciones en

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Clusters Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Introducción Aplicaciones que requieren: Grandes capacidades de cómputo: Física de partículas, aerodinámica, genómica, etc. Tradicionalmente

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2005/2006 En la presente sesión se pretende

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Windows Server 2003 (c) Francisco Charte Ojeda

Windows Server 2003 (c) Francisco Charte Ojeda Windows Server 2003 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos de servidor Windows

Más detalles

Características de OpenCms

Características de OpenCms Características de OpenCms Se basa en Java y Xml OpenCms está totalmente desarrollado en java bajo el estándar servlet. Por lo tanto, se puede integrar fácilmente en entornos hardware y software existentes,

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Introducción al Cluster

Introducción al Cluster Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 1 de 11 Nombre del Introducción al Cluster Historial Fecha Razón de cambio (s) Autor(es) 26 / 10 /2011 Documento Inicial, Primer

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Server 2003 Windows Server 2003 El curso se divide en dos partes. En la primera de ellas se introducen los conceptos fundamentales sobre redes, tanto referentes a aspectos físicos como de aplicación u

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Presentación Corporativa. Ref: v. 2011. T e l. 9 0 2 1 0 2 5 3 9 F a x 9 0 2 9 3 2 6 5 6

Presentación Corporativa. Ref: v. 2011. T e l. 9 0 2 1 0 2 5 3 9 F a x 9 0 2 9 3 2 6 5 6 Plataforma ISOPAC Presentación Corporativa Ref: v. 2011 TABLA DE CONTENIDOS INTRODUCCIÓN 3 QUÉ ES ISOPAC? 4 La Herra mienta... 4 A quién va dirig ido?... 5 REFERENCIAS 8 BENEFICIOS PARA LAS ORGANIZACIONES

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Gestión de acceso remoto a una Intranet través de web. Omar Walid Llorente omar@dit.upm.es. dit UPM 040317-1

Gestión de acceso remoto a una Intranet través de web. Omar Walid Llorente omar@dit.upm.es. dit UPM 040317-1 Gestión de acceso remoto a una Intranet través de web Omar Walid Llorente omar@.upm.es Objetivos Acceso virtual: remoto seguro controlado registrado compartido universal idéntico 040317-1 Objetivos (+)

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Sistemas Operativos Windows 2000

Sistemas Operativos Windows 2000 Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

que ofrecen las empresas: HP, Dell y ESABE.

que ofrecen las empresas: HP, Dell y ESABE. PRÁCTICA 7 E- Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE. HP Blades de servidor BladeSystem ProLiant Blades de servidor ultradensos optimizados para

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 1: Introducción: 1.1 Introducción: Qué es un sistema operativo?. 1.2 Conceptos clave de un sistema operativo. 1.3 El sistema operativo como administrador

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Sistemes d'emmagatzemament avançats: RAID, SAN i NAS

Sistemes d'emmagatzemament avançats: RAID, SAN i NAS Índice de contenido Sistemes d'emmagatzemament avançats: RAID, SAN i NAS Sistemes d'emmagatzemament avançats: RAID, SAN i NAS...1 Licencia...1 Introducción al almacenamiento...1 JBOD: Just a Bunch Of Disks...1

Más detalles

UNIVERSIDAD ESTATAL DE MILAGRO

UNIVERSIDAD ESTATAL DE MILAGRO UNIVERSIDAD ESTATAL DE MILAGRO TRABAJO DE INVESTIGACION DE BASE DE DATOS TEMA: SISTEMAS DISTRIBUIDOS NOMBRE: ANGEL SAUL NOBOA BARRENO PROFESOR: ING. RICHARD RAMIREZ CURSO: 6 To SEMESTRE C SISTEMAS DISTRIBUIDOS

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Sistemas Informáticos Abiertos, S.A.

Sistemas Informáticos Abiertos, S.A. Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón 28922 Alcorcón Madrid (España) Telf: (34) 902 480 580 Fax: (34) 91 307 79 80 www.siainternational.

Más detalles

School Spain. Unidad 8: Diseño de LAN

School Spain. Unidad 8: Diseño de LAN Unidad 8: Diseño de LAN 1 Capacidades de un diseño LAN Todas las redes comparten un número determinado de capacidades. Su desarrollo determina la calidad del diseño. Fiabilidad Garantiza la conectividad

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135721 No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Servicios avanzados de supercomputación para la ciència y la ingeniería

Servicios avanzados de supercomputación para la ciència y la ingeniería Servicios avanzados de supercomputación para la ciència y la ingeniería Servicios avanzados de supercomputación para la ciència y la ingeniería HPCNow! provee a sus clientes de la tecnología y soluciones

Más detalles

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D.

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D. Software de Ingeniería de Costos, Programación de Obra y Control de Obras y Proyectos ESCENARIOS DE TRABAJO EN OPUS 2015 Por su arquitectura de desarrollo, OPUS 2015 puede operar bajo diferentes escenarios,

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Curso de seguridad informática en el entorno docente. Sesión 4. PONENTE: Jaime López Soto. e-mail: seguridad@cursos.jimmycat.es

Curso de seguridad informática en el entorno docente. Sesión 4. PONENTE: Jaime López Soto. e-mail: seguridad@cursos.jimmycat.es Curso de seguridad informática en el entorno docente Sesión 4 PONENTE: Jaime López Soto e-mail: seguridad@cursos.jimmycat.es Contenidos Introducción a la seguridad informática Actualizaciones de seguridad

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles