Guía del Comprador de WLAN. La guía definitiva de evaluación de redes WLAN empresariales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2012-2013. Guía del Comprador de WLAN. La guía definitiva de evaluación de redes WLAN empresariales"

Transcripción

1 Guía del Comprador de WLAN La guía definitiva de evaluación de redes WLAN empresariales

2 Introducción Hace sólo diez anos, el concepto de WiFi como principal tecnología de acceso era poco más que un sueño. Las redes WLAN de entonces estaban diseñadas principalmente como redes de conveniencia, y no eran apropiadas para aplicaciones de misión crítica y de acceso. Al cabo del tiempo, aumentó la presencia de las redes WLAN y su arquitectura evolucionó para gestionar y contener el tráfico WLAN más eficazmente. Para estas redes de conveniencia, un modelo de control centralizado con distintos puntos de presencia mediante controladores WLAN simplificaba la gestión de los crecientes puntos de acceso sin sobrecargar los recursos tecnológicos. Este modelo era adecuado para las implementaciones a/b/g, que no proporcionaban la robustez de ancho de banda y fiabilidad de red necesarias para convertirse en un sustituto viable de Ethernet. La capacidad relativamente baja de las redes a/b/g también prevenía la sobrecarga del controlador centralizado. El modelo resultante de control centralizado proporcionaba una manera eficaz de aislar el tráfico inalámbrico y evitar que afectara el tráfico en la red principal cableada. Con la aparición del estándar n, la red LAN inalámbrica se ha establecido como una alternativa viable a Ethernet, incluso para aplicaciones críticas para la misión. El estándar n introdujo métodos mejorados de alta capacidad para solucionar el problema de la interferencia, así como el grado de fiabilidad necesario para que el WiFi pueda convertirse en una tecnología de infraestructura de capa base. Las redes WLAN se han hecho imprescindibles en las empresas. Sin embargo, la naturaleza omnipresente de n hace que el modelo de controlador de punto de presencia falle por diversos motivos. Un factor es el coste de desplegar un control centralizado en una red distribuida. Otra dificultad es la limitación de ancho de banda introducido por el controlador, que crea un cuello de botella desde los puntos de vista de dispositivo y de retorno. En las empresas ieverything de hoy en día, dominadas por el concepto BYOD (bring your own device, o traiga su propio dispositivo) y el enfoque hacia el consumidor de las tecologías de la información, la barrera introducida por las arquitecturas centralizadas que debían gestionar y asegurar las redes WLAN de conveniencia se convierte en un problema cada vez menos asumible. Estas tendencias suponen importantes ahorros en gastos de capital, pero representan un desafío para las redes Wi- Fi. Curiosamente,

3 mientras que los dispositivos de punto final reducen su complejidad desde un punto de vista de inteligencia de red, la carga de ejecución de servicios sofisticados y funciones de seguridad se descarga a la infraestructura de red. En otras palabras, si los dispositivos reducen su inteligencia con respecto a los servicios de red, la infraestructura de red debe aumentar la suya y automatizarse para asegurar que los dispositivos más simples no supongan una pesadilla administrativa. El estándar n es el preferido hoy en día, pero no supone el punto final en el crecimiento de la velocidad y rendimiento de las redes WLAN. El estándar ac ya se vislumbra en el horizonte, con promesas de capacidades de hasta 1Gb (1Gps?) por dispositivo. Es importante tener en cuenta que aunque este estándar no esté disponible hoy en día, debe estudiarse ahora en vista de su nivel de impacto en la arquitectura de red. Ya no se puede dar por hecho que un modelo de control centralizado con distintos puntos de presencia es adecuado para redes WLAN de alta velocidad. Si todos los clientes operan a hasta 1Gbps, existe un alto riesgo de importantes cuellos de botella que pueden afectar a cualquier parte de la red. La presencia de un dispositivo de control centralizado (ya sea basado en software o hardware) en este escenario sería comparable a instalar un semáforo en una autopista de ocho carriles la productividad dependería de la capacidad de proceso de datos de un único dispositivo. Cuando existen docenas de dispositivos por cada punto de acceso, y cada uno procesa cientos de megabits por segundo por docenas de puntos de acceso, esta capacidad se agota rápidamente. Copyright 2012, Aerohive Networks, Inc. 2

4 Índice Aspectos a tener en cuenta... 4 Requisitos clave... 6 Conclusiones respecto de la arquitectura cosas que una WLAN debe hacer El Proceso GRF para seleccionar una WLAN Copyright 2012, Aerohive Networks, Inc. 3

5 Aspectos a tener en cuenta En la evaluación de una red WiFi, una empresa debe estudiar en detalle los cambios en su población de usuarios. Aunque la orientación al consumidor de las TI y el fenómeno BYOD ya se han convertido en conceptos ampliamente conocidos hoy en día, sin duda alguna suponen un factor determinante en el mundo WiFi. Estos fenómenos dirigen el esfuerzo de despliegue de la infraestructura inalámbrica, ya que muchos dispositivos de consumidor ni siquiera disponen de un puerto Ethernet. Además, la nube, la movilidad y la virtualización son tres tendencias convergentes que permiten la realización de trabajo crítico para la empresa desde casi cualquier lugar con cualquier dispositivo. El trabajo se ha convertido en algo que se hace, no un lugar al que se va. Éste es un cambio fundamental que afecta ante todo a las TI. Desde un punto de vista arquitectónico, la evolución de la tecnología inalámbrica hacia una tecnología de capa base requiere tener en cuenta las tendencias futuras y su impacto en la red. Como se mencionó anteriormente, el estándar ac y su potencial de proporcionar velocidades de 1Gbps está a la vuelta de la esquina. Está suficientemente lejos del despliegue masivo (3-5 años) que los usuarios típicos pueden no ver ninguna razón para preocuparse en vista de lo que hacen hoy en día. Pero la realidad es que hoy en día, al crear una arquitectura de red para acceso inalámbrico, el ancho de banda y capacidad de la red que éste implica suponen un profundo cambio en los patrones de tráfico de alta capacidad de una red. Cuando la red Ethernet cableada aumentó de 10Mbps - 100Mbps hasta 1Gbps - 10Gbps, los saltos en el tráfico eran previsibles y generalmente fáciles de calcular, ya que los puntos finales eran relativamente estáticos y el tráfico aumentaba simplemente por un factor de 10. La movilidad con altas tasas de datos cambia esto según dos vectores. En primer lugar, esto es así por el volumen de datos, que crece de manera exponencial. Al actualizar un único punto de acceso para soportar la mayor tasa de datos de ac, es necesario considerar todos los enlaces ascendentes a este tráfico. El destino y origen de los datos se convierte en un factor crítico. No es posible redireccionar datos de punto a punto a un punto de control central. Es necesario redireccionarlo de manera local, así como implementar las políticas de manera local. Es posible actualizar la infraestructura de conmutación para que soporte docenas de enlaces de PA de hasta varios gigabits, pero el cuello de botella establecido

6 por un controlador central sería insostenible. Por lo tanto, la inteligencia, aplicación de políticas y servicios de red deben ser implementados localmente, no centralmente. En segundo lugar, hay que tener en cuenta que estos clientes de alta velocidad son de hecho móviles. Esto hace que sea imprescindible equilibrar las cargas en la infraestructura. Si se arquitecturiza una red para que reenvíe datos a un punto de control central, como en el modelo basado en controlador, no es posible equilibrar varios Gbps de datos entre los controladores. Las limitaciones inherentes de la arquitectura no dejarán más opción que rearquitecturizar la red e invertir una gran cantidad de tiempo y dinero. El hecho es que, aunque el ac está en el futuro, debe ser arquitecturizado ahora para poder gestionar clientes móviles y con alto ancho de banda. Es necesario revisar muchos aspectos importantes debido a la presencia de BYOD como un factor esencial en las redes desplegadas hoy en día. En general, es posible clasificar y estudiar estos aspectos en dos partes distintas: Integración de dispositivos: esto abarca la manera en que los dispositivos se introducen en la red y cómo se aplica la política. Esto incluye la autenticación, identificación de tipo de dispositivo, política de acceso empresarial y aplicación de contexto, como tipo de dispositivo, identificación de usuario y localización de la política relevante para el dispositivo concreto. Copyright 2012, Aerohive Networks, Inc. 4

7 Dar servicio al dispositivo una vez que se haya integrado: esto incluye cómo los dispositivos, que no son propiedad de ni están gestionados por el departamento de TI, acceden a servicios de la red empresarial como compartir ficheros, impresión, videoconferencias, etc. El concepto BYOD supone más que integrar dispositivos móviles. Debe incorporar una manera para que éstos sean miembros útiles y productivos de la comunidad empresarial. Una vez incluidos en la red de manera segura, hay que considerar cómo proporcionar un valor añadido. Como con cualquier inversión de TI, hay que tener en cuenta que sea previsible el coste de la red WLAN. Debe ser posible comparar manzanas con manzanas al generar comparaciones entre proveedores inalámbricos, y es importante comprender la manera en que las comparaciones dependen de las características. En muchos casos, esto significa que el departamento de TI debería estudiar no solo el coste del hardware, sino también de las licencias necesarias para que el WLAN se comporte según las especificaciones. Las consideraciones de coste también debería tener en cuenta los costes blandos, como el de operar la solución. La mayoría de las empresas no disponen de un experto en WiFi en plantilla. Muchas oficinas ni siquiera tienen personal informático propio. La gestión de WLAN debería reflejar las políticas de seguridad y acceso empleados en la red cableada, y deberían permitir actualizaciones simples y sin problemas sin requerir expertos en RF. Otro elemento importante en el coste es la escalabilidad. Pocos podrían haber previsto la explosión ieverything al diseñar su red WiFi inicial. Cualquier red WiFi que se diseñe hoy en día debe considerar que es necesario escalar el despliegue para aceptar más dispositivos, más usuarios, más aplicaciones pesadas y, por supuesto, tecnología WLAN más veloz. Evidentemente, es insostenible implementar una solución WiFi con su límite en n. Copyright 2012, Aerohive Networks, Inc. 5

8 Requisitos clave Existen varios requisitos que deben estudiarse en detalle al considerar la compra de una WLAN. Con el establecimiento de Wi- Fi como primer método de acceso, la orientación al consumidor de la tecnología y el concepto BYOD dirigiendo la necesidad de acceso fiable y de alto rendimiento, así como la generalización de políticas contextuales, no es suficiente considerar a un proveedor WLAN que sigue operando como se hacía hasta ahora. La inclusión de equipamiento inalámbrico a bajo coste o gratis como parte de una compra mayor de equipos de red tenía sentido cuando las redes WLAN eran únicamente una aportación de conveniencia a la red cableada. Sin embargo, hoy en día ninguna empresa puede aceptar este planteamiento según WiFi se convierte en la principal manera de acceder a los recursos empresariales y de portar las aplicaciones críticas para la misión. Consideraciones respecto de la arquitectura Seguramente, la arquitectura de base de las redes cableadas ni siquiera haya sido tenida en cuenta por la mayoría de los informáticos desde la aparición de Fast Ethernet. Mientras que ha habido claras mejoras en cómo sacar mayor partido de la red cableada, la tecnología subyacente no se comprende muy bien. Éste no es el caso en las redes inalámbricas, en las que muchos proveedores importantes actuales basan sus implementaciones en las previsiones de uso de las redes de conveniencia anteriores empleadas hace una década. Mientras que la tecnología WiFi ha crecido exponencialmente desde 2001, es importante plantearse si los proveedores WLAN realmente han cambiado su arquitectura para obtener una integración con menos incidencias en las arquitecturas de red conocidas (núcleo, distribución, acceso) y sus flujos de tráfico, o si prevén que la arquitectura de red cambie para acomodar su solución WLAN. Tres planos Cualquier consideración acerca de la tecnología WLAN debe empezar con una breve descripción de las arquitecturas resultantes de los componentes del tráfico, ya que la red WiFi se crea a partir de ellos. El tráfico inalámbrico se suele clasificar en tres planos:

9 Plano de control La necesidad de manejar el tráfico del plano de control supuso la base en la que muchos proveedores de redes WLAN construyeron su arquitectura subyacente en la última década. En general, el tráfico de plano de control es cualquiera necesario para la operación inalámbrica en una red coordinada con múltiples puntos de acceso. Se puede entender como la señalización de la red. Los paquetes de plano de control tienen como destino o origen el mismo equipamiento WLAN. En 2001, los proveedores introdujeron el concepto de dispositivos centralizados de control, o controladores, para gestionar el tráfico de plano de control. Es importante tener en cuenta que esta arquitectura no estaba necesariamente basada en que un modelo centralizado fuera la manera idónea para manejar todo el tráfico, incluyendo los paquetes de control. Sin embargo, era la manera más eficaz para permitir procesamiento en una red inalámbrica a un precio accesible dada la tecnología de la fecha. Diez años de desarrollo de procesadores han permitido tener procesadores mucho más potentes a un precio muchísimo menor, por lo que ahora es posible permitir el procesamiento de plano de control en un modelo distribuido. Curiosamente, muchos proveedores siguen apostando por arquitecturas de controlador central de distinto tipos. Esto es principalmente un problema heredado, ya que requiere rediseñar el sistema de los proveedores por completo para cambiar a un modelo de control distribuido (ver abajo). Otros Copyright 2012, Aerohive Networks, Inc. 6

10 proveedores han diseñado sus sistemas de abajo a arriba para obtener redes WiFi extensas de alta velocidad y han encontrado maneras de emplear las altas capacidades de procesamiento para crear una arquitectura nueva y completamente distribuida que se asemeja mucho al plano de control comúnmente encontrado en arquitecturas de enrutamiento. En este modelo la información de control, incluyendo el enlace y el estado del usuario se pasa de un punto de acceso a otro si necesidad de un punto de control central de ningún tipo. Plano de datos El plano de datos, a veces llamado plano de redireccionamiento de datos, es básicamente el tráfico que pasa a través de un dispositivo WLAN pero no a estos dispositivos. El plano de datos generalmente es distribuido. Sin embargo, en una arquitectura de control centralizado muchas decisiones se toman por el dispositivo de control central. Por lo tanto, el plano de datos a menudo debe pasar por el controlador para aplicar políticas, incluyendo calidad de servicio, inspección en profundidad de paquetes, clasificación de flujo, etc. Plano de gestión El plano de gestión de tráfico lleva las operaciones y la administración de tráfico necesarias para la gestión de red. Es más eficaz centralizar la gestión para permitir una aplicación de políticas sencilla y consistente. El tráfico de plano de gestión no tiene un impacto funcional en la operación en tiempo real de la red. Estos elementos de tráfico WLAN han conllevado distintas arquitecturas, incluidas: Controlador central; Controlador central con redireccionamiento distribuido; Control y redireccionamiento distribuidos.

11 Modelo de controlador central El concepto de controlador central tiene su origen en la falta de suficiente capacidad de procesamiento a precio asequible para manejar las funciones de control y datos en el punto de acceso. Según el veterano de la industria Bob O Hara, uno de los impulsores de esta arquitectura, los controladores centralizados nunca fueron la manera correcta de manejar el tráfico de control. Se crearon porque era una de las pocas maneras de resolver el problema, en vista de la relación coste- capacidad de procesamiento en La industria comienza a comprender las limitaciones inherentes al modelo de controlador centralizado, entre las que se encuentran el coste, latencia, y único punto de fallo debido a las realidades de hoy en día, como BYOD y dispositivos de consumidor de alta velocidad y bajo coste. Algunos proveedores cuya arquitectura se articula en torno a un modelo de control central han encontrado maneras menos caras de proporcionar funciones de controlador, entre las que se encuentran las siguientes: Control en la nube Una manera de disfrazar un controlador central es ponerlo en la nube. En este caso no es necesario introducir un controlador en el centro de datos, ni gestionar un elemento físico de hardware. Los paquetes de control responsables de funciones como itinerancia, estado de sesión a través de puntos de acceso y subredes, etc. se envían a y desde la nube por una conexión de Internet. Independientemente de la ubicación del controlador, es importante comprender que sigue existiendo, y que cualquier incidencia que afecte la llegada de tráfico al dispositivo afectará al tráfico WLAN general y a la capacidad de la red. Copyright 2012, Aerohive Networks, Inc. 7

12 Controlador central y redireccionamiento distribuido En un modelo de redireccionamiento distribuido, el tráfico local (es decir, el tráfico originado y enviado a un recurso local) se redirecciona entre puntos de acceso, y no es devuelto al controlador. Lo que es importante recordar es que la arquitectura fundamental es decir, el controlador centralizado ejecutando funciones de plano de control- no ha variado en este modelo. Por lo tanto, el tráfico redireccionado entre puntos de acceso no está sujeto a características que se obtienen solo mediante un viaje al controlador. Ejemplos de características no empleadas en un modelo de redireccionamiento de tráfico distribuido son la aplicación de políticas, autenticación, inspección en profundidad de paquetes o Calidad de Servicio. Modelo de control y redireccionamiento distribuido Otro tipo de arquitectura emplea el aumento exponencial en velocidad y potencia de procesamiento y la consiguiente reducción en costes para poner las funciones del plano de datos y del plano de control en el punto de acceso, eliminando el controlador central por completo. La arquitectura resultante se asemeja más a la de Internet, sin punto central de fallo y con un plano de control completamente distribuido que coordina la comunicación e intercambia el estado con protocolos avanzados. Si ocurre un problema, los puntos de acceso en este modelo se redireccionan automáticamente para evitarlo, manteniendo todo su estado y operatividad. Esto genera una arquitectura extremadamente resiliente y flexible, a la vez que más barata al no existir equipamiento adicional más allá de los puntos de acceso. Dado que una red WLAN con control e inteligencia distribuidos funciona más como un ordenador de red, puede actuar sobre un gran volumen de decisiones de control y política realizados en la periferia de la red sin tener que redireccionar todo para que sea procesado por un dispositivo independiente. Esto aumenta el rendimiento total de la red y permite una auténtica calidad de servicio. Copyright 2012, Aerohive Networks, Inc. 8

13 Conclusiones respecto de la arquitectura De esta breve descripción de las arquitecturas de redes WiFi se pueden obtener varias conclusiones. Ante todo, el plano de datos debe estar distribuido. A la vista de la proliferación de dispositivos de alta velocidad y el fenómeno BYOD, esto es algo necesario en cualquier red. En segundo lugar, la gestión debe estar centralizada para permitir vistas sencillas y consistentes de las operaciones de red para una resolución de problemas más eficaz y mínima interrupción de servicio; la gestión centralizada también es necesaria en términos generales. Sin embargo, el que la gestión sea centralizada no implica necesariamente que debe estar ubicada en un lugar físico y en un elemento hardware. Dado que la gestión de tráfico está fuera de banda, un dispositivo de gestión puede estar en la nube y mantener su efectividad. La mayoría de las diferencias entre las arquitecturas WiFi de hoy en día se centran en el plano de control. Los modelos anteriores incluyen un controlador central albergado en hardware. Los modelos más modernos sitúan este controlador central en la nube. Sin embargo, es importante tener en cuenta que, a diferencia de la información de gestión de tráfico, la información del plano de control debe ser constante y sin interrupciones, puesto que tiene un impacto funcional directo sobre la WLAN. Por lo tanto, mientras que un controlador basado en la nube puede reducir los costes globales, puede también representar un punto débil para la resiliencia y el rendimiento. Algunos proveedores de controladores anteriores han implementado el redireccionamiento distribuido, en el que el tráfico pasa directamente de un punto de acceso a otro, sin el beneficio de la información de plano de control. Mientras que este modelo puede funcionar en algunas situaciones, falla en muchas otras en las que las funciones de seguridad y calidad de servicio (ente otras) son esenciales y exigen la ejecución de funciones de nivel alto con gran uso de potencia de computación por un controlador central. Finalmente, algunos proveedores han aprovechado el bajo coste de la potencia de procesamiento para pasar la información de plano de control de un punto de acceso a otro. Este enfoque permite soportar clientes de mayor velocidad, distribuye el procesamiento para una capacidad mayor, asegura la red ante cambios futuros y proporciona funcionalidad plena sin un único punto de fallo. Copyright 2012, Aerohive Networks, Inc. 9

14 10 cosas que una WLAN debe hacer La combinación de la explosión ieverything y la velocidad y fiabilidad del estándar n constituyen un fuerte argumento a favor de WiFi como primera capa de acceso. Desgraciadamente para el comprador de una WLAN, ya no existe un único modelo arquitectónico que escoger, y los proveedores de arquitecturas anteriores pueden ocultar problemas subyacentes para mantener su base de ingresos. La decisión apropiada de WLAN requiere tener en cuenta los siguientes aspectos para asegurarse de que la WLAN escogida puede satisfacer los requisitos inmediatos y le permite estar preparado para el futuro: La integración del fenómeno BYOD y los dispositivos de consumidor propiedad de la empresa se ha convertido en una parte esencial de cualquier red, desde una red de oficina a un centro escolar. Asegurar estos dispositivos según se integran en la red y convertirlos en herramientas productivas de la red es la clave para domestica la explosión ieverything. Despliegue, instalación y mantenimiento, incluyendo la configuración y despliegue inicial y las actividades cotidianas de gestión, tanto en oficinas corporativas como en las sucursales. Coste, que incluye el precio del hardware, gastos operativos y licencias de funciones. Seguridad, esencial para un método principal de acceso que ejecuta aplicaciones de misión crítica. La seguridad debe asegurarse para todos los usuarios y tipos de dispositivo, en todos los lugares. Rendimiento, que debe ser optimo para distintos clientes, tipos de aplicación y protocolos, incluyendo aplicaciones pesadas como voz / video y aplicaciones virtualizadas o basadas en la nube. Escalabilidad, un requisito clave según aumenta la carga de clientes, se abren nuevos sitios y se desarrollan nuevas aplicaciones. Gestión y Despliegue de BYOD y Dispositivos de Consumidor Propiedad de la Empresa Su WLAN debe poder aplicar políticas de empresa basadas en identidad de usuario y huella del dispositivo.

15 Caso de negocio: Aunque los dispositivos de capa de cliente anteriormente se consideraban exactamente como tal capa cliente-, la computación en nube pública y privada y las tecnologías como virtualización de escritorio han permitido que estos dispositivos se conviertan en herramientas de productividad para las operaciones empresariales. Su integración en la red debe ser tan sencilla como realizar el acceso desde un ordenador de la empresa, y las políticas deben aplicarse de manera automática para limitar problemas operativos o llamadas innecesarias al servicio de ayuda. Además, si se permite que un dispositivo invitado o de una persona ajena a la empresa acceda a la red, es importante que sus comunicaciones sean seguras. Algunos ejemplos de esto son alumnos en un colegio, que requieren privacidad, o un contratista en una empresa que, a pesar de no pertenecer a ella, maneja información sensible y confidencial de la empresa. Requisito: El WLAN deberá tener capacidad intrínseca para enlazar a los servicios LDAP empresariales y obtener la huella digital del dispositivo que accede a la red de forma automática. Es necesario implementar políticas de Seguridad y Calidad de Servicio de acuerdo con el contexto del usuario (identidad, tipo de dispositivo, ubicación y aplicación), y no solo en el tipo de conexión (cableada, inalámbrica, SSID, etc.). Además, las conexiones de invitados deberían ser protegidas por unas claves dinámicas precompartidas únicas para cada invitado con fecha de caducidad. Estas políticas conjuntamente proporcionaran la aplicación de políticas dependientes del contexto y la integración segura de dispositivos en la red. Es necesario determinar los servicios requeridos para su entorno BYOD, ya que quizás desee extender la capacidad de gestión de invitados. Este es un requisito mínimo de cualquier sistema y no debería suponer un coste añadido. Su WLAN debería dar servicio a los dispositivos BYOD una vez éstos se hayan integrado. Caso de negocio: Cuando un dispositivo BYOD se ha integrado en su red, la pregunta clave es qué hará la comunidad de usuarios con este dispositivo. La posibilidad de navegar por Internet y leer el correo electrónico supone un bajo rendimiento de inversión (return on investment, ROI) para su iniciativa BYOD. Para obtener un autentico ROI de BYOD, es necesario que estos dispositivos se conviertan en herramientas empresariales productivas. Como mínimo, los empleados deben poder imprimir y proyectar presentaciones, compartir archivos y usar software colaborativo.

16 Sin estas capacidades básicas, la inversión en una iniciativa BYOD se limita a proporcionar acceso a Internet y otros servicios en nube para consultas rápidas a los usuarios de un ipad, pero no disminuye la obligación de darle al empleado las herramientas que necesita para sustituir un portátil de la empresa por una tableta propiedad del empleado. Por lo tanto, no permite beneficiarse de los ahorros en costes de capital que preconiza el concepto BYOD. Un problema que debe evitarse es la necesidad de configurar todos los dispositivos, puesto que esto erosionaría de inmediato todos los beneficios de BYOD por las caras llamadas a los servicios de ayuda. Requisito: La red WLAN optima debería ser consciente de servicio. Es decir, debería poder comprender los servicios de red disponibles a los dispositivos de BYOD y proporcionar una manera de que estos servicios puedan ser empleados por los dispositivos BYOD sin una configuración activa. La gran mayoría de los dispositivos propiedad de los empleados que se usarán en las redes de empresa o escuela se basan en el sistema operativo Apple ios. Por lo tanto, es esencial crear una manera de permitir el establecimiento de red sin configuración de Apple (Zero- Configuration Networking, o Bonjour), que esté disponible en toda la empresa, para garantizar un despliegue WLAN exitoso. Despliegue, Instalación y Mantenimiento Su WLAN debería tener una única arquitectura consistente, escalable en costes de capital y operativos. Caso de negocio: Como se ha explicado anteriormente, los distintos enfoques a la WLAN tienen distintas consecuencias respecto de la gestión de redireccionamento de datos y control de tráfico. La elección de la arquitectura a implementar puede aumentar el coste de despliegue y mantenimiento de manera significativa. Algunos proveedores ofrecen hasta tres arquitecturas distintas controlador grande, controlador virtual y puntos de acceso pequeños- que simplemente puentean el tráfico a ciegas. El problema de esto es que el coste de implementación y mantenimiento dependen del tamaño y la ubicación geográfica de cada emplazamiento. Cual debe usarse en cada caso? Controlador? Controlador virtual? Qué tamaño de controlador debo comprar? Si cada sitio tiene una arquitectura distinta, cuánto costarán las licencias en cada emplazamiento? Cuando los administradores informáticos resuelven un problema en

17 un emplazamiento, es necesario hacer las mismas preguntas cada vez, porque cada arquitectura requerirá una metodología distinta para aislar y resolver el problema dependiendo de la red que se haya desplegado. Copyright 2012, Aerohive Networks, Inc. 11

18 Requisitos: La red WLAN ideal emplea una única arquitectura de red independientemente de su tamaño con costes razonables. La arquitectura fundamental subyacente debería ser idéntica para un único punto de acceso en un emplazamiento pequeño, 10 puntos de acceso en uno mediano o 1000 en uno grande. Esto ofrece las ventajas y el retorno de inversión resultantes de la repetibilidad del despliegue y mantenimiento de la red. Su WLAN debe ser fácil de gestionar, mantener y actualizar por su departamento informático. Caso de negocio: En la creación de redes lo único constante es el cambio. La red WiFi debe poder seguir el ritmo según entran en servicio nuevos despliegues, se desarrollan nuevas políticas de seguridad o acceso y nuevas aplicaciones se vuelven disponibles. La calidad es esencial si la WLAN se convierte en el método de acceso principal. Para garantizar la consistencia, la gestión de WLAN debería ser una función centralizada, e idealmente debería funcionar de la misma manera independientemente de que esté albergada en la nube o en las instalaciones físicas. Requisitos: Una WLAN ideal debe ser fácil de gestionar, mantener y actualizar. Esto no es aplicable solo en la sede empresarial sino también en las sucursales u oficinas remotas, para asegurar que la seguridad y política son coherentes. Las acciones e instrucciones de gestión deben estar escritas de manera que puedan ser entendidas por una persona no experta en RF. Su WLAN debe permitir una sencilla resolución de problemas. Caso de negocio: Especialmente en la era BYOD, es esencial que sea sencillo resolver los problemas de la WLAN. En muchos casos, los dispositivos móviles de consumidor están diseñados para optimizar la duración de la batería, no la transmisión radio, pero el usuario final no es consciente de ello. Lo que verán es que la red inalámbrica no funciona. Es importante poder visualizar el problema sin experiencia en RF e identificar el problema original rápidamente. Requisitos: Una red WLAN idónea deberá permitir la causa de un problema sin que sea necesario consultar numerosos e incomprensibles registros centrados en RF. Debe ser posible encontrar fácilmente el punto de acceso y el rendimiento del usuario, y rápidamente identificar el problema, que puede no tener que ver con la red

19 inalámbrica. Es importante que la WLAN permita visualizar el problema hasta el nivel de estadísticas de cliente para poder aislar el problema de manera rápida y precisa, incluso en lugares remotos. Coste Su WLAN debe permitir predecir el coste de capital. Caso de negocio: Al considerar el coste de capital, es tentador fijarse solo en el coste de los puntos de acceso; sin embargo, esto no es todo lo que hay. Si está considerando usar un controlador central, tenga en cuenta lo que costará para permitir su despliegue actual. Entonces considere cómo se comportará el mismo equipo si duplica su número de usuarios, aumenta su carga de tráfico o se muda a un espacio mayor. Es necesario un controlador mayor? Si es así, sigue compensando su precio? También tenga en cuenta el número de emplazamientos de su organización. Si está considerando una WLAN basada en controlador, es necesario un controlador para cada sede? Si es así, de qué tamaño, y qué ocurre si la sede aumenta de tamaño o cambia de ubicación? Otro factor a tener en cuenta son las licencias. A menudo, la solución básica de hardware no incluye las funciones de cortafuegos, seguridad, QoS o política que son necesarias. Requisitos: Pida una relación completa de los equipos y licencias que necesita para gestionar sus necesidades de red WiFi en la actualidad. Entonces duplique el despliegue y vea qué hardware y licencias hay que añadir. Copyright 2012, Aerohive Networks, Inc. 12

20 Si hay un controlador y hay un punto en el que es necesario modificar el controlador que está considerando, hay que descubrir cuál es ese punto. Su WLAN debe minimizar el coste operativo. Caso de negocio: Como saben la mayoría de los expertos en creación de redes, el elemento más caro en la mayoría de los despliegues no consiste en los costes de capital, sino en mantener la red en funcionamiento. Tenga en cuenta los siguientes factores: - Cómo es la interfaz de gestión? - Cuáles son los pasos necesarios para especificar un despliegue? - Cuáles son los pasos necesarios para desplegar la solución? - Cómo de fácil es visualizar un problema de usuario? - Qué será necesario para extender la WLAN a más pisos / oficinas si la compro? - Puedo desplegar la misma arquitectura en una sucursal? Si no, por qué no? - Qué experiencia tiene la empresa en actualizaciones y extensiones de redes WLAN? Alguna vez han introducido actualizaciones que no son completamente compatibles con los sistemas anteriores? Requisitos: Una WLAN ideal debe tener un coste operativo bajo. Esto incluye la facilidad de obtener una lista completa de los equipos necesarios, los requisitos de despliegue en la sede empresarial y las sucursales, la sencillez de mantenimiento y actualización, y la capacidad de resolver problemas del sistema en la sede y las sucursales sin que sea necesario enviar ingenieros expertos en RF a cada lugar. Es importante comprender cómo se consigue esto.

21 Seguridad Su WLAN debe incluir seguridad de nivel empresarial. Caso de negocio: La explosión ieverything ha posibilitado una enorme productividad, pero también ha creado multitud de puntos débiles ante amenazas de seguridad de red. Para obtener un nivel empresarial de seguridad, su WLAN debe tener una seguridad comparable a la de su red cableada. Algunos proveedores consideran un nivel de seguridad avanzado como una función añadida, y su licencia tiene un precio aparte. Debe asegurarse de que esta capacidad esté incluida en su presupuesto inicial, junto con los costes de actualización y expansión. Requisitos: La solución ideal debe aplicar capacidades avanzadas de seguridad, que deben estar incluidas en la primera estimación de presupuesto. - Privacidad inalámbrica y gestión de claves uso de claves para cifrar y asegurar el tráfico transmitido por el aire. - Autenticación identificación de usuarios que acceden a la red. Esto implica la autenticación de empleados y de los invitados y contratistas. Asimismo, determinar si se usará RADIUS, Active Directory o LDAP para la autenticación. Su solución WLAN deberá garantizar una seguridad consistente en todo momento. - Control de Acceso Basado en Identidad emplear la identidad del cliente para dar acceso a la VLAN correcta, y permitir o rechazar el acceso a aplicaciones o recursos concretos. - Seguridad Física de Dispositivos y Almacenamiento de Datos garantizar que la plataforma de red está implementada de manera segura, para que no pueda ser comprometida, incluso en caso de robo. Caso de negocio: Nadie sabe de dónde podría venir la próxima amenaza a la red, ni cuándo aparecerá. Por ello, su WLAN debe tener seguridad activa en todo momento, con seguridad consistente y habilitada para todos los tipos de tráfico, incluso si la WLAN esta inoperativa. No debería sacrificarse la seguridad para aparentar un coste menor. Requisitos: Asegúrese de que cualquier solución que se considera proporciona seguridad consistente en todo momento. Si el proveedor intenta vender

22 redireccionamiento distribuido o local, asegúrese de que saber si hay funciones de seguridad que se omiten cuando el tráfico sortea el controlador. Si una solución de controlador de sucursal o basado en la nube depende de la WAN para las aplicaciones de seguridad, asegúrese de tener en cuenta que funciones fallarán si falla la WAN. Alto Rendimiento Su WLAN debe proporcionar un alto rendimiento. Caso de negocio: Hoy en día las redes WLAN se empiezan a considerar como primer método de acceso, en buena medida por las altas capacidades proporcionadas por el estándar n. La tecnología orientada al consumidor ha resultado en una baja tolerancia de los usuarios a los periodos de latencia, incluso cuando son consecuencia de una batería de menor capacidad en su dispositivo móvil. Asimismo, los usuarios dependen cada vez más de aplicaciones de gran ancho de bando, como voz y vídeo, y las soluciones de baja capacidad o alta latencia simplemente no son capaces de manejar estas aplicaciones pesadas. Requisitos: La solución WLAN debe ser capaz de manejar VOIP, vídeo o cualquier tráfico pesado que requiere un rendimiento óptimo, una manera de gestionar los clientes de sistemas anteriores y los clientes de n, y una manera de asegurar la Calidad de Servicio. Muchos proveedores aplicarán cargos por las licencias necesarias. Debe asegurarse que están incluidos en la solución que está considerando. Escalabilidad Caso de negocio: Cuando las redes WLAN se consideraban redes de conveniencia, la escalabilidad no era un factor primordial en la elección del equipamiento. Con la conversión de WiFi en el método de acceso principal, es necesario que la red WLAN sea escalable. La consideración de la escalabilidad afecta tanto al aumento de cobertura de un despliegue y al aumento de carga en el despliegue. También debe considerar las necesidades para desplegar sedes remotas o sucursales. Si es necesario desplegar un nuevo controlador, o significa que la rama esté sujeta a variabilidad en la conexión WAN, puede no ser la mejor solución en su caso. También es importante tener en cuenta el precio de las licencias en el coste y la complejidad; al escalar la solución, la complejidad de las operaciones podría aumentar significativamente.

23 Copyright 2012, Aerohive Networks, Inc. 14

24 Requisitos: La red WLAN debería ser escalable de manera predecible, tanto en hardware como en software. Los nuevos despliegues deben ofrecer características consistentes. También debe considerar los costes operativos de escalar un despliegue. Copyright 2012, Aerohive Networks, Inc. 15

25 El Proceso GRF para seleccionar una WLAN La mayoría de las empresas emplean el proceso GRF para limitar la lista de proveedores WLAN a considerar. En el último apartado consideramos 10 cosas que una red WLAN debería poder hacer. En este apartado se muestra cómo usar estos requisitos como parte de un proceso GRF. La mayoría de estas consideraciones deberían incluirse bajo la sección Alcance del Trabajo en el que el proceso GRF solicita una relación detallada de los requisitos de negocio y técnicos. Este apartado define un punto de arranque para su GRF WLAN y unos primeros asuntos a tener en cuenta al construir su GRF. Descripción General de la Solución Propuesta Arquitectura Éste es un buen momento para pedirle al proveedor que describa el modelo arquitectónico que propone. También es un buen momento para solicitar una relación completa de elementos de la solución considerada. Busque controladores Estos equipos pueden estar en hardware de las instalaciones, basado en la nube, o incluso en un despliegue de sede empresarial si la propuesta es para una red de sucursal. Si existe un controlador, fíjese en la respuesta del proveedor a las siguientes preguntas: - Escalabilidad el empleo de un controlador implica un modelo de costes escalonado? Si el despliegue crece, en qué momento es necesario añadir otro controlador? - Interrupción de servicio de WAN Si el proveedor emplea un controlador basado en la nube, o emplea un controlador empresarial para alimentar las redes WLAN de sucursales, pregunte qué funciones están deshabilitadas en caso de interrupción de servicio WAN. En tal caso, es necesario que los usuarios finales se vuelvan a autenticar? Busque licencias Algunos sistemas básicos de proveedores son casi inútiles sin funciones habilitadas mediante licencias. Si existen estas licencias, pueden estar incluidas en el sistema base sin cargo alguno. En este caso, es importante preguntar cómo cambian los costes si crece el despliegue.

26 Especificaciones Técnicas Capacidad y Escalabilidad En este apartado, busque el número de puntos de acceso especificados para cada emplazamiento estudiado. También debería identificar las capacidades de cliente de cada punto de acceso / despliegue. Puede pedir que se especifique el despliegue para los emplazamientos de la sede central y las sucursales. También puede buscar: Herramientas de Planificación Wi- Fi algunos proveedores incluyen una herramienta de planificación WiFi, gratis o como parte de la oferta. Esta herramienta le permite ver las razones de ser del equipamiento especificado por el proveedor, y cómo pueden cambiar si cambias sus requisitos. Licencias En muchos casos, las funcionalidades vienes habilitadas por licencias. Se incluyen estas licencias con el equipamiento? Qué pasa si se añade un emplazamiento? Gestión de Interrupciones Esta sección describe el funcionamiento del sistema en caso de interrupción de servicio, indicando si esta interrupción es debida a un elemento de la red WLAN o la WAN, y puede incluir: Fallo de Controlador WLAN Qué pasa si falla un controlador WLAN? Si el sistema se vende como resiliente, compruebe si esto viene respaldado por un controlador adicional. Fallo de Punto de Acceso Qué pasa si falla un punto de acceso? Cae el tráfico? El sistema tiene capacidad de arreglarse a si mismo? Fallo de WAN Esta parte es relevante si la arquitectura WLAN depende de un controlador basado en la nube, o si el despliegue en la sucursal depende de un controlador en la sede central. El WLAN sigue enviando tráfico en caso de fallo de WAN? Si es así, que funciones no estarán habilitadas? Considere la importancia de estas funciones para su negocio y cómo se sentiría sin ellas. Qué ocurre cuando vuelve

27 la conexión WAN? Las sesiones se mantienen? Es necesario volver a autenticar a los usuarios? Protocolos Soportados y Gestión de Radiofrecuencias (RF) Esta sección debería indicar los protocolos soportados, así como los elementos de gestión de RF soportados por el sistema. Otros aspectos a considerar son los siguientes: Soporte de estándar inalámbrico Toda red WLAN considerada debe soportar n/a/b/g. Otras cuestiones a considerar son: - Funcionalidad de sistema en un entorno de clientes mixtos Esto es muy importante por varios motivos. Los clientes n pueden ahogar a los clientes a/b/g en algunos casos. Al contrario, un cliente.11a/b/g también puede dominar el aire desde un punto de vista funcional debido al mayor tiempo necesario para enviar tráfico comparado a los clientes.11n. En ambos casos existirá un porcentaje de clientes insatisfechos, por lo que es necesario considerar cómo se gestiona la situación. - Funcionalidad de la arquitectura en un entorno ac Este estándar aún no esta ratificado, pero la experiencia reciente con el n indica que es probable que aparezcan chipsets anteriores al estándar en algún momento. Esta sección muestra la preparación ante el futuro de la arquitectura del proveedor. Direccionamiento de Banda de Cliente Cualquier WLAN que se considera, especialmente aquellas con iniciativas BYOD, debe ser capaz de equilibrar clientes de manera dinámica a su banda de frecuencia ideal. - Direccionamiento de banda de frecuencia en espectro libre Mover tráfico de usuario a la banda de 5 GHz (802.11a y na) es una técnica común para aumentar la capacidad total de una red La capacidad total del área viene limitada por el número de canales que se pueden saturar, así que cuantos más canales no solapados estén disponibles, mayor la capacidad alcanzable. Es más, el ruido de suelo en los canales de 5 GHz es a menudo menor, debido al menor número de dispositivos sin licencia. Gestión de Consumo Energético

28 Esta sección debe describir las funciones y controles necesarios para gestionar el consumo energético de los puntos de acceso de la red WLAN. Los detalles concretos pueden incluir los puntos de acceso que pueden operar en modo Power over Ethernet (PoE), 802.3af (bajo) y 802.3at (alto). Calidad de Servicio (QoS) Este apartado debe describir los requisitos de QoS globales de la empresa para las aplicaciones de negocio (es decir, voz por WLAN, videoconferencias, etc.). Seguridad Este apartado debe describir cómo la red WLAN proporciona seguridad, y cómo interaccionará con las especificaciones de seguridad de red existentes. Compruebe que las respuestas tienen en cuenta los requisitos reglamentarios, incluidos HIPAA, PCI- DSS y otros. Los detalles pueden incluir cortafuegos, Detección de Intrusión Inalámbrica (WID), control de acceso a red, gestión de incidentes de seguridad, metodología de autenticación, controles de acceso basados en identidad, y detección de puntos de acceso falsos. Otros aspectos a considerar son: Funciones de seguridad habilitadas por licencia Alguna de las funciones de seguridad descritas por el proveedor vienen habilitadas por licencias? Si es así, a qué coste? Si el coste de la licencia viene incluido con el sistema base, cómo se habilita en caso de crecimiento del despliegue? Soporte BYOD El soporte BYOD es un requisito relativamente reciente, pero debe tenerse en cuenta para cualquier red WiFi que se esté considerando. Los elementos específicos a estudiar incluyen: Cómo se integra un dispositivo BYOD en la red? El sistema ofrece una manera de asegurar la coherencia de políticas entre dispositivos propiedad de usuarios? Cómo imprimen, comparten archivos o usan proyectores los participantes BYOD?

29 Despliegue y Configuración En esta sección, el vendedor debe especificar los pasos necesarios para desplegar la red WLAN. Esto debería incluir cualquier capacidad de pre- planificación. Además de tener en cuenta cómo se despliega la WLAN en la sede empresarial, es fundamental considerar lo siguiente: Integración LDAP El sistema se integra de manera fiable con los servicios de identidad corporativos? Si es así, cómo? Despliegue de sucursales Cómo se escala la solución? Cómo se conectan las sucursales a la sede central? Conocimientos técnicos Qué nivel de conocimientos técnicos es necesario para configurar la red WLAN, especialmente en emplazamientos de sucursales? Qué necesita saber la persona que instala el sistema acerca de creación de redes en general y de RF en particular? Si ocurren problemas, es fácil resolverlos en el despliegue? Copyright 2012, Aerohive Networks, Inc. 18

30 Gestión de Sistemas Es fundamental comprender a fondo las capacidades de gestión de sistemas de la red WLAN en consideración, ya que esto representa el principal coste recurrente del despliegue total. El proveedor debe especificar y describir todos los elementos del sistema de gestión central requerido. Otros aspectos a considerar son: Interfaz Web Es posible acceder a la interfaz de usuario por Web? Funciones de gestión por licencia En algunos casos, los proveedores integran una funcionalidad de gestión básica pero cobran por funcionalidades superiores. Asegúrese de saber qué se incluye como parte del sistema y qué tendrá un coste añadido. Tenga también en cuenta que licencias adicionales pueden ser necesarios en caso de escalar la WLAN o ampliarla a emplazamientos de sucursales. Flexibilidad de dispositivo de gestión Si la gestión se realiza mediante un dispositivo centralizado, es necesario otro dispositivo para los emplazamientos de las sucursales? Hay una oferta de gestión en la nube? Conocimientos RF necesarios Tenga en cuenta el nivel de conocimientos de RF necesarios para trabajar con la interfaz de gestión. Sería posible que alguien con conocimientos generales de redes gestionara el sistema? Calidad de Servicio/Acuerdo de Nivel de Servicio Según la red WLAN se convierte en la principal capa de acceso, debe soportar aplicaciones complejas, muchas de las cuales tienen importantes requisitos de calidad de servicio. Hasta qué punto soporta la interfaz de gestión la separación y prioritización de este tráfico? Es posible habilitar un acuerdo de nivel de servicio aplicable en este sistema? Si es así, cómo funciona el proceso? Es automático, o requiere la participación del usuario final? Resolución de Problemas Las redes WLAN están expuestas a varios problemas específicos a RF. Para que la red WLAN sea útil, debe ser sencillo identificar los problemas según aparecen, en ocasiones por el usuario. Por ejemplo:

31 Capacidad por usuario / problemas La interfaz de gestión permite ver la capacidad de proceso de datos y rendimiento para un usuario? Si hay un problema, es sencillo ver la naturaleza del problema? Es decir, se puede determinar de manera rápida y sencilla si el problema es la red en general, la aplicación, o la red WLAN? Es fácil realizar cambios de prioritización? Conocimientos de RF necesarios Mientras que la RF presenta retos específicos, es muy improbables que cada oficina/sucursal tenga en plantilla un experto en RF. Qué nivel de conocimientos de RF es necesario para comprender los problemas? Hasta qué punto es necesario que un administrador consulte registros basados en RF para comprender un problema reportado? Copyright 2012, Aerohive Networks, Inc. 19

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

VOIP LA NUEVA REVOLUCION

VOIP LA NUEVA REVOLUCION VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN. Redes de datos Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales

Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales Dirección General de Servicios Marzo de 2015 Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales Pliego de Prescripciones Técnicas Abreviado

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos ROC&C 06 Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos Dr. Juan Gabriel González Serna. M.C. Juan Carlos Olivares Rojas. Acapulco, Guerrero, México, 2006. Agenda Introducción

Más detalles

ConfigFree para una conectividad sencilla

ConfigFree para una conectividad sencilla ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

PORQUÉ NETLIFE ESCOGIÓ GEPON?

PORQUÉ NETLIFE ESCOGIÓ GEPON? PORQUÉ NETLIFE ESCOGIÓ GEPON? En sus comienzos, cuando el emprendimiento de NETLIFE estaba en la mesa de diseño, los departamentos de Networking, Seguridades y Conectividad se encontraban analizando las

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana CAPITULO 4 DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana A medida que han transcurrido los años la demanda

Más detalles

El ABC de Big Data: Analytics, Bandwidth and Content

El ABC de Big Data: Analytics, Bandwidth and Content Documento técnico El ABC de Big Data: Analytics, Bandwidth and Content Richard Treadway e Ingo Fuchs, NetApp, Noviembre de 2011 WP-7147 RESUMEN EJECUTIVO Las empresas entran en una nueva era en la que

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma: Cookies policy a) Utilización de Cookies y Web Bugs b) Tipología, finalidad y funcionamiento de las Cookies c) Cómo deshabilitar las Cookies y los Web Bugs en los principales navegadores d) Qué ocurre

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

OLIMPO Servidor Universal

OLIMPO Servidor Universal OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles