Kalio.Server... Servicio de Productividad
|
|
|
- Esteban Ortiz de Zárate Aguilar
- hace 10 años
- Vistas:
Transcripción
1 Kalio.Server... Servicio de Productividad
2 Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de configuración...5 Servicios Incluidos... 6 Conectividad... 6 Control de Acceso a Internet... 6 Auto-configuración para terminales portátiles (Laptop)... 6 Seguridad...7 Presencia corporativa en Internet y correo electrónico unificado... 7 Correo Electrónico...8 Anti-Virus... 9 Acceso Remoto... 9 Monitoreo...9 Actualizaciones Continuas UPS Unidades de disco redundantes Espacio en disco compartido Respaldo Estadísticas Interfaz de Administración...12 Documentación...12 Capacitación y configuración...12 Licencias de software Garantía Información de contacto...15
3 Kalio.Server Servicio de Productividad 3 Descripción... El rol de Kalio.Server es el de convertirse en un poderoso, transparente y natural administrador de la conectividad de la red de PCs, resolviendo y potencializando el acceso a los servicios y posibilidades que brinda Internet. Es el resultado de siete años de experiencia e investigación por parte de la sección de desarrollo informático de Kalio. Entre los servicios que brinda Kalio.Server se destacan: Acceso a Internet simultáneo desde todas las computadoras de la oficina. Restricción de navegación controlable por horario y contenido. Informe detallado de navegación de cada usuario. Protección de su red y su información frente a ataques desde Internet. Solución global, permanente y automática para el problema de virus informáticos. Presencia corporativa en Internet sin límites de espacio: página web propia sin restricciones. Conexión de computadoras portátiles a su red y a Internet sin ninguna necesidad de configuración. Cantidad ilimitada de casillas de correo electrónico para su empresa, sin costo extra. Acceso a su información y su correo electrónico desde cualquier parte del mundo. Unificación del correo electrónico para comunicación interna y externa. Acceso inalámbrico seguro (802.11b u g). Servidor de archivos con control de acceso por usuario. Los problemas que resuelve son: Simplificar y controlar el uso de internet. Simplificar y hacer más eficiente y seguro el . Resolver los inconvenientes con virus informáticos en . Evitar la necesidad de configurar manualmente los PCs de los usuarios para acceder a la red e internet (hacerlo todo automático). Compartir un acceso a Internet dedicado, haciendo su uso eficiente. El sistema consta de un PC de hardware cuidadosamente seleccionado que se instala entre la conexión a Internet (ethernet) y la red de PC del cliente. Kalio.Server controla todo el flujo de información, manteniendo la red local a salvo de ataques informáticos e intrusos que, a través de Internet, intenten acceder a su
4 Kalio.Server Servicio de Productividad 4 información. Todo el correo electrónico y el espacio en disco compartido es verificado automática y periódicamente para eliminar aquellos virus informáticos que se encuentren presentes. Además transformará el correo electrónico en una herramienta productiva de comunicación para toda la empresa. El correo electrónico es enviado y recibido automáticamente, con cuentas independientes para cada usuario. Kalio.Server se encarga de recibir los mensajes de todos los usuarios y los pone a disposición para ser accedidos desde la aplicación de correo electrónico preferida (Eudora, Netscape, Outlook, etc.). El sistema es igualmente accesible desde fuera de la red interna permitiendo a los usuarios tener todo su correo en un único lugar. Para usar Kalio.Server no es necesario contratar un servicio de banda ancha con dirección IP fija, ya que el sistema permite la configuración de un dominio de Internet y el correo electrónico sobre una dirección IP dinámica bajando considerablemente los costos mensuales. Kalio.Server actúa como servidor de archivos. Mediante la interfaz de administración, se pueden definir una cantidad ilimitada de recursos de disco compartidos. Además es posible habilitar a ciertos usuarios a realizar transferencia de archivos vía WebDAV, web y ftp, desde y hacia el servidor Kalio.Server. Con Kalio.Server en más de una sucursal de la empresa, es posible sincronizar información en forma automática y diferencial. Por ejemplo, podrá enviar los archivos de caja desde todas las sucursales a la oficina central automáticamente. Kalio.Server también ofrece la posibilidad de respaldo diferencial ya sea localmente a una unidad de disco duro externa USB o remotamente, vía Internet, en forma totalmente segura a la central de control de Kalio.Server. Kalio.Server se diseñó especialmente para empresas, estudios y oficinas, e inclusive para aquellos que ya cuenten con una red en su propia casa.
5 Kalio.Server Servicio de Productividad 5 Ejemplo de configuración... En su configuración básica, Kalio.Server consiste de un servidor en las instalaciones del cliente al que se conecta, por una parte, el enlace a internet, y por otra parte, la red local de computadoras. El centro de control realiza, entre otras cosas, supervisión constante de todas las funciones del sistema. A los servicios de Kalio.Server se puede acceder tanto desde la red local, como desde cualquier computadora conectada a internet. Los accesos están siempre protegidos y controlados mediante usuario y contraseña.
6 Kalio.Server Servicio de Productividad 6 Servicios Incluidos... Conectividad Acceso a Internet compartido por todos los terminales de la oficina, empresa, lugar de trabajo o red doméstica de manera transparente para los usuarios. Requerimientos: Disponer de una conexión permanente a Internet en cada local. Sólo es necesario disponer de una única dirección IP por local, que puede ser fija o variable (ej. servicio corporativo de Dedicado, servicio ADSL Residencial de AntelData?). Este servicio debe estar conectado directamente al equipo Kalio.net. Asimismo, es un requerimiento que la red interna esté instalada, y que todos los terminales tengan instalados servicios de conexión vía TCP-IP, y configuración vía DHCP. Se debe proveer una conexión de red (Ethernet, cable UTP, conector RJ45) entre el equipo Kalio.Server y la red interna. Control de Acceso a Internet Configuración, para cada terminal, de los sitios accesibles de Internet. Esta configuración se puede realizar por horarios, y los sitios accesibles o deshabilitados se pueden especificar directamente (ej: deshabilitar acceso a hotmail.com), o por rubro (ej: deshabilitar acceso a sitios de pornografía y apuestas). Todos los accesos a Internet son registrados para luego generar el informe (ver sección Estadísticas). Auto-configuración para terminales portátiles (Laptop) El sistema acepta la conexión de manera temporal de equipos portátiles (laptop). Estos
7 Kalio.Server Servicio de Productividad 7 equipos se configuran automáticamente mediante el protocolo DHCP, y obtienen inmediatamente acceso a los recursos del sistema, y a Internet. Desde el punto de vista de los servicios disponibles, (control de acceso, seguridad, conectividad, correo electrónico, etc.) los portátiles se consideran como un terminal más. Los equipos portátiles pueden conectarse a la red y utilizar el sistema sin incurrir en un costo mensual. Un equipo se considera portátil cuando se conecta a la red ocasionalmente. Es decir, no debe formar parte de las terminales de trabajo cotidianas. Seguridad Control completo del flujo de información desde y hacia Internet (firewall). Este módulo protege a toda la red interna de cualquier ataque directo desde Internet. (Por mayor información ver el apéndice sobre este tema). Además asigna numeración IP interna no accesible desde Internet a cada terminal. El módulo de seguridad evita ataques desde Internet hacia la red interna o la información residente en el equipo Kalio.Server. Además evita ataques que se puedan realizar desde dentro de la red interna hacia Internet, o hacia el propio equipo Kalio.Server. También se puede configurar el módulo para evitar el uso de aplicaciones de tipo ICQ. Este módulo es compatible con equipos de telefonía sobre IP. También se brinda la posibilidad de conectar una red inalámbrica en forma segura, separando el tráfico de la red interna del tráfico inalámbrico. Presencia corporativa en Internet y correo electrónico unificado El sistema Kalio.Server será accesible tanto desde Internet como desde la red interna, con el nombre de dominio seleccionado (por ejemplo, suempresa.com). De esta manera, se pueden establecer cuentas de correo electrónico de la forma (usuario)@suempresa.com, que funcionarán tanto para correo electrónico interno
8 Kalio.Server Servicio de Productividad 8 como externo. Asimismo, se puede publicar el sitio web corporativo ( desde el propio equipo Kalio.Server, y se pueden nombrar otras máquinas dentro del dominio (ej. ventas.suempresa.com) para otros servicios que se deseen exportar. Este servicio está soportado por funciones distribuidas en el Centro de Control Kalio.Server y en el propio servidor Kalio.Server. Esto permite por una parte el funcionamiento incluso con servicios de dirección IP variable. Por otra parte, aún si se cae la conexión a Internet, todos los servicios internos siguen funcionando normalmente. Requerimientos: Tener registrado un dominio, y tener acceso sobre la configuración del dominio. Si se desea registrar un dominio nuevo bajo el.com.uy, el trámite puede ser solicitado directamente a Kalio. Correo Electrónico El módulo de correo electrónico de Kalio.Server maneja cuentas de correo electrónico para todos los usuarios del sistema. Estas cuentas de correo son accesibles desde Internet y desde la red interna indistintamente. En el caso de correo interno, los mensajes no necesitan salir a Internet. En el caso de correo recibido desde Internet, los mensajes son enviados desde el servidor del remitente directamente al equipo Kalio.Server, sin necesidad de guardar la información temporalmente en un proveedor de servicio. El correo electrónico es accesible mediante los protocolos IMAP y POP3, y a través de un sistema de webmail. Cualquiera de estas opciones son accesibles desde la red interna y desde Internet. No existe límite en la cantidad de casillas de correo. Se pueden crear todas las que se necesiten directamente, desde la interfaz web de administración de Kalio.Server. Es posible especificar el tamaño de las casillas de correo para cada usuario en forma
9 Kalio.Server Servicio de Productividad 9 independiente. El espacio máximo disponible está limitado únicamente por el tamaño de las unidades de disco del sistema. El módulo webmail, incluido en Kalio.Server, permite utilizar el correo electrónico y visitar todas las carpetas y la libreta de direcciones desde cualquier navegador en Internet, sin necesidad de configuración ni software específico. Además, es totalmente a prueba de virus informáticos. Anti-Virus Todo el correo electrónico y el espacio en disco compartido es verificado para eliminar aquellos virus informáticos que se encuentren presentes. (Por mayor información ver el apéndice sobre este tema). Acceso Remoto Además de poder acceder al correo electrónico desde Internet, se puede habilitar a ciertos usuarios a realizar transferencia de archivos vía WebDAV, web y ftp, desde y hacia el servidor Kalio.Server. Nota: Tanto el acceso remoto como el acceso al correo electrónico desde el exterior sólo pueden acceder a archivos y mensajes residentes en el servidor Kalio.Server. Por razones de seguridad y disponibilidad, no se puede acceder desde el exterior ni a mensajes bajados por POP3 a un terminal, ni a archivos residentes en un terminal u otro servidor de la red interna. Monitoreo Kalio.Server incluye un poderoso sistema de monitoreo que verifica constantemente los recursos del sistema, la presencia de procesos no autorizados, el estado de la conexión, el estado del hardware, y el estado de cada módulo. Este sistema se comunica constantemente con el Centro de Control Kalio.Server, donde se procesa toda la información y se activan las alarmas necesarias.
10 Kalio.Server Servicio de Productividad 10 Actualizaciones Continuas El sistema Kalio.Server no es un producto estático. Mejoras o nuevas versiones de los módulos serán generadas constantemente por el equipo de ingenieros de desarrollo de Kalio.Server. El cliente se verá beneficiado inmediatamente de estos avances tecnológicos sin la necesidad de invertir el más mínimo tiempo ya que el Centro de Control se ocupará en forma remota de procesar estas mejoras en cada servidor Kalio.Server. Las actualizaciones son de los siguientes tipos: Actualizaciones de seguridad: son actualizaciones del módulo de seguridad, que tienen por objeto fortalecer el sistema frente a nuevos tipos de ataques desde Internet. Estas actualizaciones se realizarán automáticamente y sin costo, garantizando así la máxima seguridad de la red interna y del propio sistema. Actualizaciones de funcionalidad: estas actualizaciones involucran mejoras y nuevas versiones de los demás módulos. Algunas de estas actualizaciones pueden requerir un trabajo de instalación importante (ej. instalar una nueva versión del sistema operativo), por lo cual puede existir un costo adicional para la actualización. UPS La unidad Kalio.Server incluye un equipo de energía continua (UPS), lo que le permite continuar funcionando en caso de un corte de energía. En caso de cortes de energía prolongados, el sistema se apagará correctamente, y volverá a encenderse automáticamente al restaurarse la energía, restableciendo todos sus servicios normalmente. Unidades de disco redundantes Kalio.Server posee espacio en disco donde se guarda la base de datos de configuraciones y usuarios, las carpetas de correo electrónico, y los directorios compartidos como servidor de archivos. Esta información se protege mediante un sistema de dos discos funcionando en
11 Kalio.Server Servicio de Productividad 11 paralelo (RAID). En caso de que una de las unidades presente un defecto, el sistema seguirá funcionando normalmente sin pérdida alguna de información, utilizando únicamente el disco sano. En este caso, un mensaje de alarma será enviado al administrador, y al Centro de Control Kalio.Server, para tomar las medidas del caso. Este sistema minimiza las pérdidas de información frente a roturas en una unidad de disco. No es un sistema de respaldo externo. Espacio en disco compartido El equipo Kalio.Server actúa como servidor de archivos. Mediante la interfaz de administración, se pueden definir una cantidad ilimitada de recursos de disco compartidos. La utilización de Kalio.Server como servidor de archivos implica las siguientes ventajas: la información guardada en Kalio.Server está especialmente protegida por la configuración de discos redundantes (RAID), hardware de calidad superior protegido por UPS, y un sistema de archivos consistente. esa información no es accesible si no se conocen las claves de acceso necesarias. la información guardada en Kalio.Server será accesible vía WebDAV, web y ftp. Respaldo Está contemplado el uso de discos duros USB externos para realizar respaldos diarios automáticos. Estadísticas El administrador del sistema recibirá periódicamente un resumen que incluye: estadísticas de tráfico en la conexión a Internet
12 sitios accedidos desde cada terminal, con número de accesos por sitio reporte sobre el estado del sistema (espacio disponible en disco, etc) Kalio.Server Servicio de Productividad 12 Interfaz de Administración Kalio.Server se configura a través de una interfaz web integrada, de fácil uso. El uso de esta interfaz no requiere de conocimientos técnicos. Los siguientes servicios aún tienen en desarrollo la interfaz web para su configuración: Control de Acceso a Internet Gestión de servicios de disco compartido. Estadísticas Documentación El sistema incluye documentación sobre: la interfaz de administración. uso de los servicios a los usuarios. información acerca de distintos tipos de virus, y cómo evitar el contagio. discusión sobre las distintas prácticas y protocolos para el acceso al correo electrónico, con instrucciones de configuración en cada caso. configuración de red para los terminales fijos y portátiles Capacitación y configuración El costo inicial del sistema incluye: capacitación de los administradores de la red interna capacitación para los administradores del sistema Kalio.Server configuración de red de los terminales de la red interna No se incluye capacitación directa a los usuarios ya que, salvo por la configuración del correo electrónico, Kalio.Server es transparente para los usuarios.
13 Kalio.Server Servicio de Productividad 13 La configuración del correo electrónico para cada usuario y en cada terminal corre por cuenta del cliente, ya que puede ser distinta en cada caso. Se recomienda que los usuarios que no utilizan correo electrónico de manera muy intensa utilicen el servicio de webmail de Kalio.Server por las siguientes razones: 1. No requiere configuración ni instalación de software de correo electrónico. Además, los programas de correo electrónico generalmente guardan las claves de los usuarios, haciendo el acceso a sus mensajes tan fácil como el acceso físico a su terminal. 2. Se dificulta el contagio de virus. El sistema de webmail jamás ejecutará ninguna aplicación que forme parte de un mensaje. Para poder ejecutar un programa o abrir un archivo infectado, el usuario debe hacerlo explícitamente, bajando el archivo adjunto a su terminal y luego ejecutándolo. 3. El usuario puede acceder a su correo indistintamente desde cualquier navegador en la red interna o en Internet, conservando sus carpetas, sus mensajes y su libreta de direcciones. Licencias de software El servidor Kalio.Server consiste de: 1. un sistema operativo de dominio público. 2. software de dominio público. 3. software propio desarrollado por Kalio. Por lo tanto, no hay en el sistema software alguno por el que haya que pagar licencias, o que deba ser registrado. Por información más detallada al respecto, consultar a Kalio. Garantía Los servidores Kalio.Server están cubiertos contra defectos de fabricación por seis meses desde la fecha de instalación. Esta garantía cubre únicamente la reparación y los materiales del servidor Kalio.Server,
14 Kalio.Server Servicio de Productividad 14 en caso de que sea Kalio.Net la proveedora de dicho equipo. No se cubrirán daños ocasionados a otros equipos, materiales, edificios o personas. Tampoco están cubiertos por la garantía daños al servidor Kalio.Server ocasionados por accidentes, interferencias, descargas eléctricas u otros equipos.
15 Kalio.Server Servicio de Productividad 15 Información de contacto... Kalio.Net Mondueri.com Montevideo: Monte Caseros Tel Correo electrónico:
MANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Servidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
SIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.
Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de
DISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control
Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás
Antivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Q-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Un Sistema Distribuido para el Manejo de Correo Electrónico
Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini [email protected] Juan La Battaglia [email protected] Alumnos del cuarto año de la Licenciatura
WINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Introducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Beneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Proceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
La Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Capítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Oficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
ZXHN H168N Modem VDSL Manual del Usuario
ZXHN H168N Modem VDSL Manual del Usuario Versión del Documento: 20120819-D3.0 Copyright 2012 ZTE Corporation Todos los derechos reservados. Ninguna parte de esta documentación puede ser extraída, reproducida,
Linksys (PAP2) Adaptador para Terminal Analógico $190.000
Tecnología que nos permite hacer llamadas internacionales a muy bajo costo. TELEWEB habilito un servicio de llamadas de voz sobre IP que nos permite llamar a cualquier teléfono fijo o celular en cualquier
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Descripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Manual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Manual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Bóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Capítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Qué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Laboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Qué es Record Keeper?
Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo
Escritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
ZKSoftware Dpto. Ingeniería y Soporte 1
ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema
Características del software
Características del software Descripción general de Fierro Fierro resuelve la operatoria diaria y la problemática de librerías y editoriales. Fierro fue gestado por gente que conoce el mercado del libro,
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
RECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882
3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Condiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Mini Caja Noébox. noébox. Manual de Uso
Mini Caja Noébox noébox Manual de Uso 1/10 V.E.1.0 Índice 1 Introducción... 3 2 Configuración de la Noébox... 3 2.1 Configuración de red de la Noébox... 3 2.2 Comprobación del correcto funcionamiento de
Guía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Roles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
La vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
PORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
ALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Preguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
CAPITULO II MANUAL DE USUARIO
1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del
CONECTANDO EL SOFTWARE EN REDES
CONECTANDO EL SOFTWARE EN REDES En principio tenemos que suponer que los equipos ya están interconectados en red, que pertenecen al mismo grupo de trabajo y que se ven entre si sin problemas. Si no es
CIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
CARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
V i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
INSTITUTO DEL CAFÉ DE COSTA RICA
INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad
CATALOGO DE SERVICIOS INFORMATICOS Unidad de Tecnología de la Información FEBAN
CATALOGO DE SERVICIOS INFORMATICOS Unidad de Tecnología de la Información FEBAN INTRODUCCION El presente documento contiene un catálogo de los servicios que brinda la Unidad de Tecnología de la Información
DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020
Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,
Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM
Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4
Instalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Para detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Configuración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Lo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice
Descripción Mercado Empresarial RED Uninet
Descripción Es una gama de productos y soluciones para el Mercado Empresarial, que le brinda todas los opciones de conexión para su empresa a la red Mundial de la Información, soportada por la RED Uninet
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
GATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
MANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Use QGet para administrar remotamente las descargas múltiples BT
Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
http://www.manavell.com [email protected]
http://www.manavell.com [email protected] Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Edición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Introducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Manual para Uso de los servicios informáticos del IGEVET
Manual para Uso de los servicios informáticos del IGEVET Versión: 0.3 Fecha: 17/10/12 Autor: Hernán Morales Durand ([email protected]) Instituto de Genética Veterinaria IGEVET CONICET CCT LA PLATA
Servicio de Acceso Remoto
Servicio de Acceso Remoto El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red. Este sistema le permitirá
10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Servicios de impresión y de archivos (Windows 2008) www.adminso.es
Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir
Redes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Acerca de Symantec Encryption Desktop
Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre
MENU MULTIINICIO WINDOWS XP
MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de
Anexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Utilidad de configuración y actualización de Software para el SS5660
Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks
ALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
