Fundamentos de EXIN Cloud Computing
|
|
- Teresa Rocío Maldonado Muñoz
- hace 8 años
- Vistas:
Transcripción
1 Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012
2 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2
3 Índice Introducción 4 Preguntas de muestra 5 Soluciones 10 Evaluación 19 3
4 Introducción Este es el examen de muestra para Fundamentos de EXIN Cloud Computing. Este conjunto de preguntas de muestra consiste en 20 preguntas de opción múltiple. El examen real consiste en 40 preguntas de opción múltiple. El número máximo de puntos que se pueden obtener en este examen es de 20. Cada respuesta correcta tiene un valor de un punto. Si usted consigue 13 puntos o más, habrá aprobado el examen. El tiempo permitido para este examen es de 30 minutos. Todos los derechos quedan reservados. Buena suerte! 4
5 Preguntas de muestra 1 de 20 Cuál es la definición correcta de Cloud Computing? A. Un gran conjunto de recursos virtualizados utilizables y accesibles B. Una red de ordenadores cliente globalmente interconectados C. Una arquitectura de servicios basada en clientes ligeros D. Un servicio ofrecido por un proveedor no limitado por un acuerdo de nivel de servicio (SLA) 2 de 20 Dónde comenzó Internet? A. En un grupo de universidades colaborando entre sí en los Estados Unidos B. Aficionados a la informática C. La CIA D. El Ministerio de Defensa de los Estados Unidos 3 de 20 Por qué la virtualización impulsó el surgimiento de la informática en Cloud? A. Una máquina virtual es más segura que una máquina física. B. La virtualización permitió a los usuarios compartir recursos de forma más fácil y económica. C. Las máquinas virtuales ofrecen un rendimiento superior a sus homólogas físicas. D. La virtualización conduce a una mejor utilización de las redes. 4 de 20 Cuál de esto es un ejemplo de entorno para un único fin? A. Cualquier aplicación existente en cualquier servidor B. Interfaz conectada a un gran ordenador C. Interfaz conectada a un gran dispositivo de almacenamiento D. Mainframe 5
6 5 de 20 Cuál es una de las preocupaciones importantes para el cliente sobre los entornos multi-cliente? A. La disponibilidad B. El ancho de banda de la red C. La latencia de la red D. La seguridad 6 de 20 Qué ventaja importante ofrece Cloud? A. Alta protección de los datos B. Independencia de Internet C. Reducción de costes D. Ancho de banda reducido 7 de 20 Qué es una red privada virtual (VPN)? A. Una conexión segura para obtener acceso remoto a una red de área local. B. Cloud privada segura para un único usuario. C. Un dispositivo virtual de red destinado a uso privado. D. Un sistema operativo dirigido a sistemas de redes privadas. 8 de 20 Qué puede hacerse para aprovechar al máximo el principio de interoperabilidad de la informática en Cloud? A. Emplear múltiples integradores de sistemas para crear nube privada. B. Utilizar únicamente los servicios de proveedores de cloud ubicados en Europa. C. Emplear hardware y software de un solo proveedor.. D. Utilizar protocolos estándar. 6
7 9 de 20 Cuál no es una razón válida para que el cliente pregunte a un proveedor en cloud dónde se ubican sus servidores? A. La ubicación geográfica puede revelar algo sobre la latencia de la red. B. La ubicación geográfica puede revelar algo sobre la legislación. C. El número de emplazamientos revela algo sobre las posibilidades de recuperación ante desastres. D. Cuando un servidor sufre una avería, el cliente quiere enviar a un técnico para resolver el problema lo más pronto posible. 10 de 20 Qué proceso no está recogido en la norma ISO/IEC 20000? A. Gestión de la configuración B. Gestión de personal C. Gestión de niveles de servicio D. Gestión de proveedores 11 de 20 Cuál es un requisito importante para que las aplicaciones sean accesibles en Cloud? A. La aplicación debería ser compatible con el navegador instalado en el ordenador del usuario. B. La aplicación debería emplear el mismo lenguaje de programación que los clientes. C. El usuario debería saber en qué servidor está ubicada la aplicación. D. La identidad del usuario debería ser conocida por la aplicación. 12 de 20 Qué modelo de servicio permite al cliente elegir más capas de la arquitectura informática? A. Infraestructura como servicio (IaaS) B. Plataforma como servicio (PaaS) C. Software como servicio (SaaS) D. No hay diferencia entre los modelos de servicio. 7
8 13 de 20 De qué modo la informática en cloud cambia la relación entre el proveedor y el cliente? A. Mayor énfasis en los acuerdos de nivel de servicio (SLA) B. Menos conformidad con las normas C. Menos énfasis en los acuerdos de nivel de servicio (SLA) D. Más énfasis en la formación 14 de 20 Cómo puede lograrse la confidencialidad de la información? A. Garantizando que existen recursos suficientes para poner la información a disposición de todos los usuarios B. Impidiendo la introducción de cambios no autorizados C. Realizando regularmente copias de seguridad de la información D. Restringiendo el acceso a la información 15 de 20 Cuál de lo siguiente no es una medida mitigadora contra pérdidas de datos? A. Auditorías B. Autenticación y autorización C. Cifrado D. Red local de almacenamiento (SAN) 16 de 20 Qué es la federación en gestión de identidades? A. La gestión de identidades basada en cloud que permite un inicio de sesión único para múltiples sistemas. B. Sistemas en cloud que comparten información acerca de la identidad de los usuarios. C. Cloud de todos los sistemas accesibles por un solo usuario. D. La identidad de un grupo de usuarios que comparten los mismos recursos en cloud. 8
9 17 de 20 Para qué sirve la información sobre la ubicación en cloud? A. Para determinar la ubicación geográfica del usuario de una aplicación. B. Para determinar la identidad de un usuario de una aplicación. C. Para determinar si un usuario de una aplicación está conectado en línea. D. Para determinar quien ha accedido a un documento guardado en cloud. 18 de 20 Qué beneficio aporta la disponibilidad de almacenamiento en cloud? A. El almacenamiento adicional no requiere un presupuesto para nuevos dispositivos de almacenamiento masivo. B. El almacenamiento en cloud tiene una disponibilidad superior a la de dispositivos de almacenamiento alojados en la red de área local. C. El almacenamiento en cloud tiene un acceso más rápido que el almacenamiento en la red de área local. D. El almacenamiento en cloud es más fácil de proteger frente a la intrusión. 19 de 20 Qué ventaja aporta la informática en cloud al personal de informática? A. El personal de informática que trabaja en informática en cloud percibe una mayor retribución B. Menos interrupciones del trabajo causadas por usuarios que solicitan asistencia técnica C. Se precisan menos conocimientos: la informática en cloud no exige aptitudes especiales D. Menores niveles de estrés: menos preocupación por actividades normales cotidianas como la realización de copias de seguridad 20 de 20 Por qué se precisa un periodo de prueba cuando se examina la posibilidad de emplear el software como servicio? A. Para establecer el ancho de banda que requiere usar los servicios en cloud. B. Para evaluar si los servicios en cloud resultarán útiles. C. Para averiguar si el proveedor cumplirá el acuerdo de servicio. D. Para tener tiempo de adaptar la red local al empleo de los nuevos servicios. 9
10 Soluciones 1 de 20 Cuál es la definición correcta de Cloud Computing? A. Un gran conjunto de recursos virtualizados utilizables y accesibles B. Una red de ordenadores cliente globalmente interconectados C. Una arquitectura de servicios basada en clientes ligeros D. Un servicio ofrecido por un proveedor no limitado por un acuerdo de nivel de servicio (SLA) A. Correcto. Esta es una definición correcta de informática en cloud. B. Incorrecto. Una red no siempre está basada en cloud. C. Incorrecto. Un cliente ligero es un activo posible pero no necesario en cloud. D. Incorrecto. Los servicios ofrecidos por un proveedor de servicios no son, por definición, basado en cloud. 2 de 20 Dónde comenzó Internet? A. En un grupo de universidades colaborando entre sí en los Estados Unidos B. Aficionados a la informática C. La CIA D. El Ministerio de Defensa de los Estados Unidos A. Incorrecto. No fue un grupo de universidades las que crearon Internet. B. Incorrecto. No fue un grupo de aficionados a la informática los que crearon Internet. C. Incorrecto. La CIA no fue quien creó Internet. D. Correcto. Comenzó como el proyecto Arpanet desarrollado por el Ministerio de Defensa de los Estados Unidos. 10
11 3 de 20 Por qué la virtualización impulsó el surgimiento de la informática en cloud? A. Una máquina virtual es más segura que una máquina física. B. La virtualización permitió a los usuarios compartir recursos de forma más fácil y económica. C. Las máquinas virtuales ofrecen un rendimiento superior a sus homólogas físicas. D. La virtualización conduce a una mejor utilización de las redes. A. Incorrecto. Las máquinas virtuales no son menos vulnerables que las físicas. B. Correcto. La virtualización permite que la implantación de un sistema multiusuario resulte más fácil. C. Incorrecto. Las máquinas virtuales llevan aparejados algunos gastos generales comparadas con sus homólogas físicas. D. Incorrecto. No hay diferencia en cuanto a la utilización de las redes. 4 de 20 Cuál de esto es un ejemplo de entorno para un único fin? A. Cualquier aplicación existente en cualquier servidor B. Interfaz conectada a un gran ordenador C. Interfaz conectada a un gran dispositivo de almacenamiento D. Mainframe A. Incorrecto. Esto es un ejemplo de entorno multipropósito. B. Incorrecto. Esto es un ejemplo de entorno multipropósito. C. Incorrecto. Esto es un ejemplo de entorno multipropósito. D. Correcto. El mainframe se utilizó para un único fin. 5 de 20 Cuál es una de las preocupaciones importantes para el cliente sobre los entornos multi-cliente? A. La disponibilidad B. El ancho de banda de la red C. La latencia de la red D. La seguridad A. Incorrecto. La disponibilidad también es importante en un entorno de un solo usuario. B. Incorrecto. El ancho de banda de la red no es un aspecto específico del entorno multi-cliente C. Incorrecto. La latencia de la red no es un aspecto específico del entorno multi-cliente D. Correcto. Los entornos multi-cliente comparten datos de múltiples clientes. La seguridad es un aspecto (o riesgo) esencial en los entorno multi-cliente. 11
12 6 de 20 Qué ventaja importante ofrece cloud? A. Alta protección de los datos B. Independencia de Internet C. Reducción de costes D. Ancho de banda reducido A. Incorrecto. La protección de los datos es algo que suscita inquietud. B. Incorrecto. La dependencia de Internet es alta. C. Correcto. La informática en cloud ahorra costes en muchas áreas. D. Incorrecto. Se precisa un alto ancho de banda para la informática en cloud. 7 de 20 Qué es una red privada virtual (VPN)? A. Una conexión segura para obtener acceso remoto a una red de área local. B. Cloud privada segura para un único usuario. C. Un dispositivo virtual de red destinado a uso privado. D. Un sistema operativo dirigido a sistemas de redes privadas. A. Correcto. La VPN permite a un usuario remoto acceder a una red de área local a través de una conexión segura. B. Incorrecto. La VPN pueden utilizarla muchos usuarios para acceder a una red de área local. C. Incorrecto. La VPN no es un dispositivo, sino un medio de conectarse a una red de área local y no solo para fines privados. D. Incorrecto. La VPN no es un sistema operativo, sino un medio de conectarse a una red de área local. 8 de 20 Qué puede hacerse para aprovechar al máximo el principio de interoperabilidad de la informática en cloud? A. Emplear múltiples integradores de sistemas para crear cloud privada. B. Utilizar únicamente los servicios de proveedores de cloud ubicados en Europa. C. Emplear hardware y software de un solo proveedor.. D. Utilizar protocolos estándar. A. Incorrecto. Emplear múltiples integradores de sistemas no garantiza la interoperabilidad. B. Incorrecto. La ubicación geográfica del proveedor no es un factor importante en la interoperabilidad. C. Incorrecto. Emplear los servicios de un solo distribuidor crea una atadura con él. D. Correcto. Los estándares garantizan la interoperabilidad. 12
13 9 de 20 Cuál no es una razón válida para que el cliente pregunte a un proveedor en cloud dónde se ubican sus servidores? A. La ubicación geográfica puede revelar algo sobre la latencia de la red. B. La ubicación geográfica puede revelar algo sobre la legislación. C. El número de emplazamientos revela algo sobre las posibilidades de recuperación ante desastres. D. Cuando un servidor sufre una avería, el cliente quiere enviar a un técnico para resolver el problema lo más pronto posible. A. Incorrecto. Esta es una pregunta válida porque la ubicación geográfica ciertamente puede revelar algo sobre la latencia de la red. B. Incorrecto. Esta es una pregunta válida porque la ubicación geográfica ciertamente puede revelar algo sobre la legislación. C. Incorrecto. Esta es una pregunta válida porque las posibilidades de recuperación de desastres se reducen si el proveedor emplea solo un emplazamiento. D. Correcto. De la avería de un servidor deberá encargarse el proveedor de la tecnología cloud. 10 de 20 Qué proceso no está recogido en la norma ISO/IEC 20000? A. Gestión de la configuración B. Gestión de personal C. Gestión de niveles de servicio D. Gestión de proveedores A. Incorrecto. La gestión de la configuración forma parte de los procesos de control. B. Correcto. La gestión de personal no forma parte de la norma ISO/IEC C. Incorrecto. La gestión de niveles de servicio forma parte del proceso de provisión del servicio. D. Incorrecto. La gestión de proveedores forma parte de los procesos de relación. 13
14 11 de 20 Cuál es un requisito importante para que las aplicaciones sean accesibles en cloud? A. La aplicación debería ser compatible con el navegador instalado en el ordenador del usuario. B. La aplicación debería emplear el mismo lenguaje de programación que los clientes. C. El usuario debería saber en qué servidor está ubicada la aplicación. D. La identidad del usuario debería ser conocida por la aplicación. A. Correcto. Porque los usuarios acceden a la aplicación desde su navegador, y éste debe soportar las funciones que la aplicación emplea. B. Incorrecto. Las aplicaciones no intercambian el código de programación con los clientes. C. Incorrecto. En cloud los usuarios no tienen que saber dónde se ubica la aplicación. D. Incorrecto. Esto puede ser una cuestión de seguridad, pero en general no es necesario para la accesibilidad. 12 de 20 Qué modelo de servicio permite al cliente elegir más capas de la arquitectura informática? A. Infraestructura como servicio (IaaS) B. Plataforma como servicio (PaaS) C. Software como servicio (SaaS) D. No hay diferencia entre los modelos de servicio. A. Correcto. El cliente puede elegir más capas. B. Incorrecto. La plataforma sólo permite que se utilicen determinados lenguajes de programación. C. Incorrecto. El software solo puede ser configurado por el usuario. D. Incorrecto. IaaS proporciona al cliente más capas a elegir. 14
15 13 de 20 De qué modo la informática en cloud cambia la relación entre el proveedor y el cliente? A. Mayor énfasis en los acuerdos de nivel de servicio (SLA) B. Menos conformidad con las normas C. Menos énfasis en los acuerdos de nivel de servicio (SLA) D. Más énfasis en la formación A. Correcto. Como son los proveedores los que en la práctica ejecutan los procesos de negocio del cliente, es éste quien debe definir los SLA. B. Incorrecto. Las normas son incluso más importantes con la informática en cloud. C. Incorrecto. Los SLA reciben aún más atención con la informática en cloud. D. Incorrecto. Las necesidades de formación no tienen por qué cambiar como consecuencia de la informática en cloud. 14 de 20 Cómo puede lograrse la confidencialidad de la información? A. Garantizando que existen recursos suficientes para poner la información a disposición de todos los usuarios B. Impidiendo la introducción de cambios no autorizados C. Realizando regularmente copias de seguridad de la información D. Restringiendo el acceso a la información A. Incorrecto. Los recursos que se suministran son necesarios para la disponibilidad de la información. B. Incorrecto. Impedir la introducción de cambios no autorizados asegura la integridad de la información. C. Incorrecto. Las copias de seguridad contribuyen a garantizar la disponibilidad e integridad de la información. D. Correcto. Proteger la información frente a accesos no autorizados es la principal herramienta para lograr la confidencialidad. 15
16 15 de 20 Cuál de lo siguiente no es una medida mitigadora contra pérdidas de datos? A. Auditorías B. Autenticación y autorización C. Cifrado D. Red local de almacenamiento (SAN) A. Incorrecto. Las auditorías ayudan a detectar y subsanar puntos débiles. B. Incorrecto. La autenticación y autorización ayudan a impedir accesos no autorizados. C. Incorrecto. El cifrado mitiga las consecuencias de la fuga de datos. D. Correcto. El SAN es un modo de centralizar el almacenamiento de datos, pero no mitiga necesariamente la pérdida de los mismos. 16 de 20 Qué es la federación en gestión de identidades? A. La gestión de identidades basada en cloud que permite un inicio de sesión único para múltiples sistemas. B. Sistemas en cloud que comparten información acerca de la identidad de los usuarios. C. Cloud de todos los sistemas accesibles por un solo usuario. D. La identidad de un grupo de usuarios que comparten los mismos recursos en cloud. A. Correcto. La federación se refiere a la gestión de identidades basada en cloud que permite el inicio de sesión único. B. Incorrecto. El intercambio de información seguiría sin brindar un inicio de sesión único, tal y como exige la federación. C. Incorrecto. Ese grupo de sistemas no es una federación en el sentido de la gestión de identidades. D. Incorrecto. Ese grupo de usuarios no es una federación en el sentido de la gestión de identidades. 16
17 17 de 20 Para qué sirve la información sobre la ubicación en cloud? A. Para determinar la ubicación geográfica del usuario de una aplicación. B. Para determinar la identidad de un usuario de una aplicación. C. Para determinar si un usuario de una aplicación está conectado en línea. D. Para determinar quien ha accedido a un documento guardado en cloud. A. Correcto. Los datos sobre ubicación revelan la ubicación real del usuario. B. Incorrecto. Los datos sobre ubicación no son fiables para identificar a los usuarios. C. Incorrecto. Para ver si un usuario está conectado a una aplicación no se precisan los datos de ubicación. D. Incorrecto. Los datos de ubicación no pueden utilizarse para identificar el comportamiento pasado de un usuario. 18 de 20 Qué beneficio aporta la disponibilidad de almacenamiento en cloud? A. El almacenamiento adicional no requiere un presupuesto para nuevos dispositivos de almacenamiento masivo. B. El almacenamiento en cloud tiene una disponibilidad superior a la de dispositivos de almacenamiento alojados en la red de área local. C. El almacenamiento en cloud tiene un acceso más rápido que el almacenamiento en la red de área local. D. El almacenamiento en cloud es más fácil de proteger frente a la intrusión. A. Correcto. El almacenamiento en cloud solo requiere inversión en la capacidad necesaria. B. Incorrecto. El almacenamiento en cloud incluso puede tener una disponibilidad inferior debido a problemas de la red. C. Incorrecto. El almacenamiento en cloud incluso puede tener un acceso más lento debido a problemas de la red. D. Incorrecto. El almacenamiento en cloud incluso puede ser menos seguro si se accede a través de Internet. 17
18 19 de 20 Qué ventaja aporta la informática en cloud al personal de informática? A. El personal de informática que trabaja en informática en cloud percibe una mayor retribución B. Menos interrupciones del trabajo causadas por usuarios que solicitan asistencia técnica C. Se precisan menos conocimientos: la informática en cloud no exige aptitudes especiales D. Menores niveles de estrés: menos preocupación por actividades normales cotidianas como la realización de copias de seguridad A. Incorrecto. El personal de informática que trabaja con la informática en cloud normalmente no percibe salarios más altos. B. Incorrecto. La informática en cloud no reduce automáticamente la necesidad de asistencia técnica por parte de los usuarios. C. Incorrecto. Puede que el uso de la informática en cloud precise menos empleados, pero éstos deben ser profesionales cualificados de todos modos. D. Correcto. Usar la informática en cloud puede reducir el estrés al que se somete el personal de informática al liberarse de las actividades cotidianas, como se observa en los típicos centros de datos. 20 de 20 Por qué se precisa un periodo de prueba cuando se examina la posibilidad de emplear el software como servicio? A. Para establecer el ancho de banda que requiere usar los servicios en cloud. B. Para evaluar si los servicios en cloud resultarán útiles. C. Para averiguar si el proveedor cumplirá el acuerdo de servicio. D. Para tener tiempo de adaptar la red local al empleo de los nuevos servicios. A. Incorrecto. El ancho de banda puede que no sea realista durante el periodo de prueba y puede alargarse mientras se está utilizando la aplicación. B. Correcto. Antes de invertir en el nuevo servicio la empresa querrá cerciorarse de que la aplicación seleccionada es apropiada. C. Incorrecto. El periodo de prueba será demasiado corto para evaluar suficientemente el SLA con el proveedor. D. Incorrecto. Los cambios de la infraestructura tendrán que esperar a una decisión final y no se realizarán durante el periodo de prueba. 18
19 Evaluación La siguiente tabla muestra las respuestas correctas a las cuestiones de este conjunto de preguntas de prueba. número respuesta Puntos 1 A 1 2 D 1 3 B 1 4 D 1 5 D 1 6 C 1 7 A 1 8 D 1 9 D 1 10 B 1 11 A 1 12 A 1 13 A 1 14 D 1 15 D 1 16 A 1 17 A 1 18 A 1 19 D 1 20 B 1 19
20 Contacto EXIN
EXIN Cloud Computing Foundation
Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Más detallesEXIN Foundation Certificate in OpenStack Software
Examen de Muestra EXIN Foundation Certificate in OpenStack Software Edición Abril 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesCloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica
Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesCloud Computing. Rodrigo Moreno Rosales DN-11
Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesLa virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.
VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesQuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...
QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesUNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática
UNIVERSIDAD PONTIFICIA DE SALAMANCA Faculta de Informática Sistemas de Información y Auditoría de Sistemas de Información Modelos de servicio en Cloud Computing (SaaS, PaaS, IaaS) Alumno:!!! Alberto Balado
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesCloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011
Cloud Computing Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011 Cloud Computing, Qué es? El Cloud computing es un paradigma que permite ofrecer servicios de computación a través de Internet.
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesVentajas del almacenamiento de datos de nube
Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como
Más detallesCOPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA
ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS
CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesPCI-DSS Requisitos para su empleo en la nube
01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesSolución para retail Textil. www.informesa.com 1
Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma
Más detallesSolución para el sector distribución. www.prosystem.es01
Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesHaciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey
Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada
Más detallesPlataforma de nube CA AppLogic para aplicaciones de negocio
HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesAdministración de Bases de Datos; Remota e In-Situ.
TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)
Más detallesMedellín, martes 27 de octubre del 2015
Medellín, martes 27 de octubre del 2015 José Flavio Guerra Gerente de Innovación OasisCom Introducción Administre con eficiencia sus recursos Servicios En la nube? ERP? Nada? Contenido ERP Definición Características
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesAlta disponibilidad de los servicios en la SGTIC del MEH
Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesVigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo
Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesLa Virtualización como solución que favorece la Modernización
Líderes en Virtualización La Virtualización como solución que favorece la Modernización de las AAPP Andrés Díez, Director Preventa Agenda Quiénes somos Introducción. La eadministración Tendencias en TI
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Más detallesEXIN IT Service Management Foundation Bridge based on ISO/IEC 20000
Examen de muestra EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,
Más detallesCloud Computing. Octubre 2011 / White paper
Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesCONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS
CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesGrupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad
S WIPO/DAS/PD/WG/3/3 ORIGINAL: INGLÉS FECHA: 23 DE MAYO DE 2011 Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad Tercera reunión Ginebra, 12 a 15 de julio de 2011 ASPECTOS
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detallesS o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011
Resumen Ejecutivo Índice Qué es? Cómo puede ayudarme? Independencia del Operador Facturación Automática Hace algo más? Características Principales Características Heredadas Valor Añadido Software as a
Más detallesFIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS
FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos
Más detallesPROPUESTA COMERCIAL SERESCO, S.A.
PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con
Más detallesADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.
ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. Introducción Administre con eficiencia sus recursos ERP? Servicios En la nube? Contenido ERP Definición Características
Más detallesSolución para la industria Textil. www.prosystem.es1
Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesDouble-Take Availability para Windows
Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesMovilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV
Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesSERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO
SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Virtual IPLAN te brinda la posibilidad de contar con tu propio servidor en nuestro Datacenter, pudiendo así montar
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesVPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?
VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallescopias de seguridad remota (backup online)
copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son
Más detallesElección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar.
Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Introducción En la elección de un sistema de remuneraciones para reemplazar a la modalidad actualmente en uso en la
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesIlión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09
Ilión Factura Electrónica efactura en modalidad SaaS Ilión Factura Electronica GUIA DE VENTA V. 30 noviembre 09 Contenido 1- Qué es?... 3 2- Qué permite hacer?... 4 3- Ventajas... 4 4- Qué es lo que más
Más detallesWHITE PAPER MIGRACIÓN DE UNA APLICACIÓN ON-PREMISE A WINDOWS AZURE. OSSESoluciones - Cartera de Soluciones en Tecnologías de Información
WHITE PAPER MIGRACIÓN DE UNA APLICACIÓN ON-PREMISE A WINDOWS AZURE OSSESoluciones - Cartera de Soluciones en Tecnologías de Información Sep2014 Contenido Resumen... 3 Acerca de Windows Azure... 4 Caso
Más detallesMejor informática para la empresa. Infraestructura en la nube. Escritorio Windows
Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y
Más detallesInstituto del Café de Costa Rica
Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes
Más detalles