Fundamentos de EXIN Cloud Computing

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Fundamentos de EXIN Cloud Computing"

Transcripción

1 Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012

2 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2

3 Índice Introducción 4 Preguntas de muestra 5 Soluciones 10 Evaluación 19 3

4 Introducción Este es el examen de muestra para Fundamentos de EXIN Cloud Computing. Este conjunto de preguntas de muestra consiste en 20 preguntas de opción múltiple. El examen real consiste en 40 preguntas de opción múltiple. El número máximo de puntos que se pueden obtener en este examen es de 20. Cada respuesta correcta tiene un valor de un punto. Si usted consigue 13 puntos o más, habrá aprobado el examen. El tiempo permitido para este examen es de 30 minutos. Todos los derechos quedan reservados. Buena suerte! 4

5 Preguntas de muestra 1 de 20 Cuál es la definición correcta de Cloud Computing? A. Un gran conjunto de recursos virtualizados utilizables y accesibles B. Una red de ordenadores cliente globalmente interconectados C. Una arquitectura de servicios basada en clientes ligeros D. Un servicio ofrecido por un proveedor no limitado por un acuerdo de nivel de servicio (SLA) 2 de 20 Dónde comenzó Internet? A. En un grupo de universidades colaborando entre sí en los Estados Unidos B. Aficionados a la informática C. La CIA D. El Ministerio de Defensa de los Estados Unidos 3 de 20 Por qué la virtualización impulsó el surgimiento de la informática en Cloud? A. Una máquina virtual es más segura que una máquina física. B. La virtualización permitió a los usuarios compartir recursos de forma más fácil y económica. C. Las máquinas virtuales ofrecen un rendimiento superior a sus homólogas físicas. D. La virtualización conduce a una mejor utilización de las redes. 4 de 20 Cuál de esto es un ejemplo de entorno para un único fin? A. Cualquier aplicación existente en cualquier servidor B. Interfaz conectada a un gran ordenador C. Interfaz conectada a un gran dispositivo de almacenamiento D. Mainframe 5

6 5 de 20 Cuál es una de las preocupaciones importantes para el cliente sobre los entornos multi-cliente? A. La disponibilidad B. El ancho de banda de la red C. La latencia de la red D. La seguridad 6 de 20 Qué ventaja importante ofrece Cloud? A. Alta protección de los datos B. Independencia de Internet C. Reducción de costes D. Ancho de banda reducido 7 de 20 Qué es una red privada virtual (VPN)? A. Una conexión segura para obtener acceso remoto a una red de área local. B. Cloud privada segura para un único usuario. C. Un dispositivo virtual de red destinado a uso privado. D. Un sistema operativo dirigido a sistemas de redes privadas. 8 de 20 Qué puede hacerse para aprovechar al máximo el principio de interoperabilidad de la informática en Cloud? A. Emplear múltiples integradores de sistemas para crear nube privada. B. Utilizar únicamente los servicios de proveedores de cloud ubicados en Europa. C. Emplear hardware y software de un solo proveedor.. D. Utilizar protocolos estándar. 6

7 9 de 20 Cuál no es una razón válida para que el cliente pregunte a un proveedor en cloud dónde se ubican sus servidores? A. La ubicación geográfica puede revelar algo sobre la latencia de la red. B. La ubicación geográfica puede revelar algo sobre la legislación. C. El número de emplazamientos revela algo sobre las posibilidades de recuperación ante desastres. D. Cuando un servidor sufre una avería, el cliente quiere enviar a un técnico para resolver el problema lo más pronto posible. 10 de 20 Qué proceso no está recogido en la norma ISO/IEC 20000? A. Gestión de la configuración B. Gestión de personal C. Gestión de niveles de servicio D. Gestión de proveedores 11 de 20 Cuál es un requisito importante para que las aplicaciones sean accesibles en Cloud? A. La aplicación debería ser compatible con el navegador instalado en el ordenador del usuario. B. La aplicación debería emplear el mismo lenguaje de programación que los clientes. C. El usuario debería saber en qué servidor está ubicada la aplicación. D. La identidad del usuario debería ser conocida por la aplicación. 12 de 20 Qué modelo de servicio permite al cliente elegir más capas de la arquitectura informática? A. Infraestructura como servicio (IaaS) B. Plataforma como servicio (PaaS) C. Software como servicio (SaaS) D. No hay diferencia entre los modelos de servicio. 7

8 13 de 20 De qué modo la informática en cloud cambia la relación entre el proveedor y el cliente? A. Mayor énfasis en los acuerdos de nivel de servicio (SLA) B. Menos conformidad con las normas C. Menos énfasis en los acuerdos de nivel de servicio (SLA) D. Más énfasis en la formación 14 de 20 Cómo puede lograrse la confidencialidad de la información? A. Garantizando que existen recursos suficientes para poner la información a disposición de todos los usuarios B. Impidiendo la introducción de cambios no autorizados C. Realizando regularmente copias de seguridad de la información D. Restringiendo el acceso a la información 15 de 20 Cuál de lo siguiente no es una medida mitigadora contra pérdidas de datos? A. Auditorías B. Autenticación y autorización C. Cifrado D. Red local de almacenamiento (SAN) 16 de 20 Qué es la federación en gestión de identidades? A. La gestión de identidades basada en cloud que permite un inicio de sesión único para múltiples sistemas. B. Sistemas en cloud que comparten información acerca de la identidad de los usuarios. C. Cloud de todos los sistemas accesibles por un solo usuario. D. La identidad de un grupo de usuarios que comparten los mismos recursos en cloud. 8

9 17 de 20 Para qué sirve la información sobre la ubicación en cloud? A. Para determinar la ubicación geográfica del usuario de una aplicación. B. Para determinar la identidad de un usuario de una aplicación. C. Para determinar si un usuario de una aplicación está conectado en línea. D. Para determinar quien ha accedido a un documento guardado en cloud. 18 de 20 Qué beneficio aporta la disponibilidad de almacenamiento en cloud? A. El almacenamiento adicional no requiere un presupuesto para nuevos dispositivos de almacenamiento masivo. B. El almacenamiento en cloud tiene una disponibilidad superior a la de dispositivos de almacenamiento alojados en la red de área local. C. El almacenamiento en cloud tiene un acceso más rápido que el almacenamiento en la red de área local. D. El almacenamiento en cloud es más fácil de proteger frente a la intrusión. 19 de 20 Qué ventaja aporta la informática en cloud al personal de informática? A. El personal de informática que trabaja en informática en cloud percibe una mayor retribución B. Menos interrupciones del trabajo causadas por usuarios que solicitan asistencia técnica C. Se precisan menos conocimientos: la informática en cloud no exige aptitudes especiales D. Menores niveles de estrés: menos preocupación por actividades normales cotidianas como la realización de copias de seguridad 20 de 20 Por qué se precisa un periodo de prueba cuando se examina la posibilidad de emplear el software como servicio? A. Para establecer el ancho de banda que requiere usar los servicios en cloud. B. Para evaluar si los servicios en cloud resultarán útiles. C. Para averiguar si el proveedor cumplirá el acuerdo de servicio. D. Para tener tiempo de adaptar la red local al empleo de los nuevos servicios. 9

10 Soluciones 1 de 20 Cuál es la definición correcta de Cloud Computing? A. Un gran conjunto de recursos virtualizados utilizables y accesibles B. Una red de ordenadores cliente globalmente interconectados C. Una arquitectura de servicios basada en clientes ligeros D. Un servicio ofrecido por un proveedor no limitado por un acuerdo de nivel de servicio (SLA) A. Correcto. Esta es una definición correcta de informática en cloud. B. Incorrecto. Una red no siempre está basada en cloud. C. Incorrecto. Un cliente ligero es un activo posible pero no necesario en cloud. D. Incorrecto. Los servicios ofrecidos por un proveedor de servicios no son, por definición, basado en cloud. 2 de 20 Dónde comenzó Internet? A. En un grupo de universidades colaborando entre sí en los Estados Unidos B. Aficionados a la informática C. La CIA D. El Ministerio de Defensa de los Estados Unidos A. Incorrecto. No fue un grupo de universidades las que crearon Internet. B. Incorrecto. No fue un grupo de aficionados a la informática los que crearon Internet. C. Incorrecto. La CIA no fue quien creó Internet. D. Correcto. Comenzó como el proyecto Arpanet desarrollado por el Ministerio de Defensa de los Estados Unidos. 10

11 3 de 20 Por qué la virtualización impulsó el surgimiento de la informática en cloud? A. Una máquina virtual es más segura que una máquina física. B. La virtualización permitió a los usuarios compartir recursos de forma más fácil y económica. C. Las máquinas virtuales ofrecen un rendimiento superior a sus homólogas físicas. D. La virtualización conduce a una mejor utilización de las redes. A. Incorrecto. Las máquinas virtuales no son menos vulnerables que las físicas. B. Correcto. La virtualización permite que la implantación de un sistema multiusuario resulte más fácil. C. Incorrecto. Las máquinas virtuales llevan aparejados algunos gastos generales comparadas con sus homólogas físicas. D. Incorrecto. No hay diferencia en cuanto a la utilización de las redes. 4 de 20 Cuál de esto es un ejemplo de entorno para un único fin? A. Cualquier aplicación existente en cualquier servidor B. Interfaz conectada a un gran ordenador C. Interfaz conectada a un gran dispositivo de almacenamiento D. Mainframe A. Incorrecto. Esto es un ejemplo de entorno multipropósito. B. Incorrecto. Esto es un ejemplo de entorno multipropósito. C. Incorrecto. Esto es un ejemplo de entorno multipropósito. D. Correcto. El mainframe se utilizó para un único fin. 5 de 20 Cuál es una de las preocupaciones importantes para el cliente sobre los entornos multi-cliente? A. La disponibilidad B. El ancho de banda de la red C. La latencia de la red D. La seguridad A. Incorrecto. La disponibilidad también es importante en un entorno de un solo usuario. B. Incorrecto. El ancho de banda de la red no es un aspecto específico del entorno multi-cliente C. Incorrecto. La latencia de la red no es un aspecto específico del entorno multi-cliente D. Correcto. Los entornos multi-cliente comparten datos de múltiples clientes. La seguridad es un aspecto (o riesgo) esencial en los entorno multi-cliente. 11

12 6 de 20 Qué ventaja importante ofrece cloud? A. Alta protección de los datos B. Independencia de Internet C. Reducción de costes D. Ancho de banda reducido A. Incorrecto. La protección de los datos es algo que suscita inquietud. B. Incorrecto. La dependencia de Internet es alta. C. Correcto. La informática en cloud ahorra costes en muchas áreas. D. Incorrecto. Se precisa un alto ancho de banda para la informática en cloud. 7 de 20 Qué es una red privada virtual (VPN)? A. Una conexión segura para obtener acceso remoto a una red de área local. B. Cloud privada segura para un único usuario. C. Un dispositivo virtual de red destinado a uso privado. D. Un sistema operativo dirigido a sistemas de redes privadas. A. Correcto. La VPN permite a un usuario remoto acceder a una red de área local a través de una conexión segura. B. Incorrecto. La VPN pueden utilizarla muchos usuarios para acceder a una red de área local. C. Incorrecto. La VPN no es un dispositivo, sino un medio de conectarse a una red de área local y no solo para fines privados. D. Incorrecto. La VPN no es un sistema operativo, sino un medio de conectarse a una red de área local. 8 de 20 Qué puede hacerse para aprovechar al máximo el principio de interoperabilidad de la informática en cloud? A. Emplear múltiples integradores de sistemas para crear cloud privada. B. Utilizar únicamente los servicios de proveedores de cloud ubicados en Europa. C. Emplear hardware y software de un solo proveedor.. D. Utilizar protocolos estándar. A. Incorrecto. Emplear múltiples integradores de sistemas no garantiza la interoperabilidad. B. Incorrecto. La ubicación geográfica del proveedor no es un factor importante en la interoperabilidad. C. Incorrecto. Emplear los servicios de un solo distribuidor crea una atadura con él. D. Correcto. Los estándares garantizan la interoperabilidad. 12

13 9 de 20 Cuál no es una razón válida para que el cliente pregunte a un proveedor en cloud dónde se ubican sus servidores? A. La ubicación geográfica puede revelar algo sobre la latencia de la red. B. La ubicación geográfica puede revelar algo sobre la legislación. C. El número de emplazamientos revela algo sobre las posibilidades de recuperación ante desastres. D. Cuando un servidor sufre una avería, el cliente quiere enviar a un técnico para resolver el problema lo más pronto posible. A. Incorrecto. Esta es una pregunta válida porque la ubicación geográfica ciertamente puede revelar algo sobre la latencia de la red. B. Incorrecto. Esta es una pregunta válida porque la ubicación geográfica ciertamente puede revelar algo sobre la legislación. C. Incorrecto. Esta es una pregunta válida porque las posibilidades de recuperación de desastres se reducen si el proveedor emplea solo un emplazamiento. D. Correcto. De la avería de un servidor deberá encargarse el proveedor de la tecnología cloud. 10 de 20 Qué proceso no está recogido en la norma ISO/IEC 20000? A. Gestión de la configuración B. Gestión de personal C. Gestión de niveles de servicio D. Gestión de proveedores A. Incorrecto. La gestión de la configuración forma parte de los procesos de control. B. Correcto. La gestión de personal no forma parte de la norma ISO/IEC C. Incorrecto. La gestión de niveles de servicio forma parte del proceso de provisión del servicio. D. Incorrecto. La gestión de proveedores forma parte de los procesos de relación. 13

14 11 de 20 Cuál es un requisito importante para que las aplicaciones sean accesibles en cloud? A. La aplicación debería ser compatible con el navegador instalado en el ordenador del usuario. B. La aplicación debería emplear el mismo lenguaje de programación que los clientes. C. El usuario debería saber en qué servidor está ubicada la aplicación. D. La identidad del usuario debería ser conocida por la aplicación. A. Correcto. Porque los usuarios acceden a la aplicación desde su navegador, y éste debe soportar las funciones que la aplicación emplea. B. Incorrecto. Las aplicaciones no intercambian el código de programación con los clientes. C. Incorrecto. En cloud los usuarios no tienen que saber dónde se ubica la aplicación. D. Incorrecto. Esto puede ser una cuestión de seguridad, pero en general no es necesario para la accesibilidad. 12 de 20 Qué modelo de servicio permite al cliente elegir más capas de la arquitectura informática? A. Infraestructura como servicio (IaaS) B. Plataforma como servicio (PaaS) C. Software como servicio (SaaS) D. No hay diferencia entre los modelos de servicio. A. Correcto. El cliente puede elegir más capas. B. Incorrecto. La plataforma sólo permite que se utilicen determinados lenguajes de programación. C. Incorrecto. El software solo puede ser configurado por el usuario. D. Incorrecto. IaaS proporciona al cliente más capas a elegir. 14

15 13 de 20 De qué modo la informática en cloud cambia la relación entre el proveedor y el cliente? A. Mayor énfasis en los acuerdos de nivel de servicio (SLA) B. Menos conformidad con las normas C. Menos énfasis en los acuerdos de nivel de servicio (SLA) D. Más énfasis en la formación A. Correcto. Como son los proveedores los que en la práctica ejecutan los procesos de negocio del cliente, es éste quien debe definir los SLA. B. Incorrecto. Las normas son incluso más importantes con la informática en cloud. C. Incorrecto. Los SLA reciben aún más atención con la informática en cloud. D. Incorrecto. Las necesidades de formación no tienen por qué cambiar como consecuencia de la informática en cloud. 14 de 20 Cómo puede lograrse la confidencialidad de la información? A. Garantizando que existen recursos suficientes para poner la información a disposición de todos los usuarios B. Impidiendo la introducción de cambios no autorizados C. Realizando regularmente copias de seguridad de la información D. Restringiendo el acceso a la información A. Incorrecto. Los recursos que se suministran son necesarios para la disponibilidad de la información. B. Incorrecto. Impedir la introducción de cambios no autorizados asegura la integridad de la información. C. Incorrecto. Las copias de seguridad contribuyen a garantizar la disponibilidad e integridad de la información. D. Correcto. Proteger la información frente a accesos no autorizados es la principal herramienta para lograr la confidencialidad. 15

16 15 de 20 Cuál de lo siguiente no es una medida mitigadora contra pérdidas de datos? A. Auditorías B. Autenticación y autorización C. Cifrado D. Red local de almacenamiento (SAN) A. Incorrecto. Las auditorías ayudan a detectar y subsanar puntos débiles. B. Incorrecto. La autenticación y autorización ayudan a impedir accesos no autorizados. C. Incorrecto. El cifrado mitiga las consecuencias de la fuga de datos. D. Correcto. El SAN es un modo de centralizar el almacenamiento de datos, pero no mitiga necesariamente la pérdida de los mismos. 16 de 20 Qué es la federación en gestión de identidades? A. La gestión de identidades basada en cloud que permite un inicio de sesión único para múltiples sistemas. B. Sistemas en cloud que comparten información acerca de la identidad de los usuarios. C. Cloud de todos los sistemas accesibles por un solo usuario. D. La identidad de un grupo de usuarios que comparten los mismos recursos en cloud. A. Correcto. La federación se refiere a la gestión de identidades basada en cloud que permite el inicio de sesión único. B. Incorrecto. El intercambio de información seguiría sin brindar un inicio de sesión único, tal y como exige la federación. C. Incorrecto. Ese grupo de sistemas no es una federación en el sentido de la gestión de identidades. D. Incorrecto. Ese grupo de usuarios no es una federación en el sentido de la gestión de identidades. 16

17 17 de 20 Para qué sirve la información sobre la ubicación en cloud? A. Para determinar la ubicación geográfica del usuario de una aplicación. B. Para determinar la identidad de un usuario de una aplicación. C. Para determinar si un usuario de una aplicación está conectado en línea. D. Para determinar quien ha accedido a un documento guardado en cloud. A. Correcto. Los datos sobre ubicación revelan la ubicación real del usuario. B. Incorrecto. Los datos sobre ubicación no son fiables para identificar a los usuarios. C. Incorrecto. Para ver si un usuario está conectado a una aplicación no se precisan los datos de ubicación. D. Incorrecto. Los datos de ubicación no pueden utilizarse para identificar el comportamiento pasado de un usuario. 18 de 20 Qué beneficio aporta la disponibilidad de almacenamiento en cloud? A. El almacenamiento adicional no requiere un presupuesto para nuevos dispositivos de almacenamiento masivo. B. El almacenamiento en cloud tiene una disponibilidad superior a la de dispositivos de almacenamiento alojados en la red de área local. C. El almacenamiento en cloud tiene un acceso más rápido que el almacenamiento en la red de área local. D. El almacenamiento en cloud es más fácil de proteger frente a la intrusión. A. Correcto. El almacenamiento en cloud solo requiere inversión en la capacidad necesaria. B. Incorrecto. El almacenamiento en cloud incluso puede tener una disponibilidad inferior debido a problemas de la red. C. Incorrecto. El almacenamiento en cloud incluso puede tener un acceso más lento debido a problemas de la red. D. Incorrecto. El almacenamiento en cloud incluso puede ser menos seguro si se accede a través de Internet. 17

18 19 de 20 Qué ventaja aporta la informática en cloud al personal de informática? A. El personal de informática que trabaja en informática en cloud percibe una mayor retribución B. Menos interrupciones del trabajo causadas por usuarios que solicitan asistencia técnica C. Se precisan menos conocimientos: la informática en cloud no exige aptitudes especiales D. Menores niveles de estrés: menos preocupación por actividades normales cotidianas como la realización de copias de seguridad A. Incorrecto. El personal de informática que trabaja con la informática en cloud normalmente no percibe salarios más altos. B. Incorrecto. La informática en cloud no reduce automáticamente la necesidad de asistencia técnica por parte de los usuarios. C. Incorrecto. Puede que el uso de la informática en cloud precise menos empleados, pero éstos deben ser profesionales cualificados de todos modos. D. Correcto. Usar la informática en cloud puede reducir el estrés al que se somete el personal de informática al liberarse de las actividades cotidianas, como se observa en los típicos centros de datos. 20 de 20 Por qué se precisa un periodo de prueba cuando se examina la posibilidad de emplear el software como servicio? A. Para establecer el ancho de banda que requiere usar los servicios en cloud. B. Para evaluar si los servicios en cloud resultarán útiles. C. Para averiguar si el proveedor cumplirá el acuerdo de servicio. D. Para tener tiempo de adaptar la red local al empleo de los nuevos servicios. A. Incorrecto. El ancho de banda puede que no sea realista durante el periodo de prueba y puede alargarse mientras se está utilizando la aplicación. B. Correcto. Antes de invertir en el nuevo servicio la empresa querrá cerciorarse de que la aplicación seleccionada es apropiada. C. Incorrecto. El periodo de prueba será demasiado corto para evaluar suficientemente el SLA con el proveedor. D. Incorrecto. Los cambios de la infraestructura tendrán que esperar a una decisión final y no se realizarán durante el periodo de prueba. 18

19 Evaluación La siguiente tabla muestra las respuestas correctas a las cuestiones de este conjunto de preguntas de prueba. número respuesta Puntos 1 A 1 2 D 1 3 B 1 4 D 1 5 D 1 6 C 1 7 A 1 8 D 1 9 D 1 10 B 1 11 A 1 12 A 1 13 A 1 14 D 1 15 D 1 16 A 1 17 A 1 18 A 1 19 D 1 20 B 1 19

20 Contacto EXIN

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

EXIN Foundation Certificate in OpenStack Software

EXIN Foundation Certificate in OpenStack Software Examen de Muestra EXIN Foundation Certificate in OpenStack Software Edición Abril 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática UNIVERSIDAD PONTIFICIA DE SALAMANCA Faculta de Informática Sistemas de Información y Auditoría de Sistemas de Información Modelos de servicio en Cloud Computing (SaaS, PaaS, IaaS) Alumno:!!! Alberto Balado

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011 Cloud Computing Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011 Cloud Computing, Qué es? El Cloud computing es un paradigma que permite ofrecer servicios de computación a través de Internet.

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Solución para retail Textil. www.informesa.com 1

Solución para retail Textil. www.informesa.com 1 Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Medellín, martes 27 de octubre del 2015

Medellín, martes 27 de octubre del 2015 Medellín, martes 27 de octubre del 2015 José Flavio Guerra Gerente de Innovación OasisCom Introducción Administre con eficiencia sus recursos Servicios En la nube? ERP? Nada? Contenido ERP Definición Características

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

La Virtualización como solución que favorece la Modernización

La Virtualización como solución que favorece la Modernización Líderes en Virtualización La Virtualización como solución que favorece la Modernización de las AAPP Andrés Díez, Director Preventa Agenda Quiénes somos Introducción. La eadministración Tendencias en TI

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen de muestra EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad

Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad S WIPO/DAS/PD/WG/3/3 ORIGINAL: INGLÉS FECHA: 23 DE MAYO DE 2011 Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad Tercera reunión Ginebra, 12 a 15 de julio de 2011 ASPECTOS

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011 Resumen Ejecutivo Índice Qué es? Cómo puede ayudarme? Independencia del Operador Facturación Automática Hace algo más? Características Principales Características Heredadas Valor Añadido Software as a

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. Introducción Administre con eficiencia sus recursos ERP? Servicios En la nube? Contenido ERP Definición Características

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Virtual IPLAN te brinda la posibilidad de contar con tu propio servidor en nuestro Datacenter, pudiendo así montar

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar.

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Introducción En la elección de un sistema de remuneraciones para reemplazar a la modalidad actualmente en uso en la

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Ilión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09

Ilión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09 Ilión Factura Electrónica efactura en modalidad SaaS Ilión Factura Electronica GUIA DE VENTA V. 30 noviembre 09 Contenido 1- Qué es?... 3 2- Qué permite hacer?... 4 3- Ventajas... 4 4- Qué es lo que más

Más detalles

WHITE PAPER MIGRACIÓN DE UNA APLICACIÓN ON-PREMISE A WINDOWS AZURE. OSSESoluciones - Cartera de Soluciones en Tecnologías de Información

WHITE PAPER MIGRACIÓN DE UNA APLICACIÓN ON-PREMISE A WINDOWS AZURE. OSSESoluciones - Cartera de Soluciones en Tecnologías de Información WHITE PAPER MIGRACIÓN DE UNA APLICACIÓN ON-PREMISE A WINDOWS AZURE OSSESoluciones - Cartera de Soluciones en Tecnologías de Información Sep2014 Contenido Resumen... 3 Acerca de Windows Azure... 4 Caso

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

Instituto del Café de Costa Rica

Instituto del Café de Costa Rica Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes

Más detalles