REDES DE COMUNICACIONES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REDES DE COMUNICACIONES"

Transcripción

1 REDES DE COMUNICACIONES: Poseemos personal especializado en el área de datos y voz, cableada e inalámbrica, configuración de redes en Dominio con servidores Active Directory, sin Dominio en grupos de trabajo, Linux, entre otros. Configuración, Instalación y Manejo de Servidores de Archivos, Aplicaciones, Seguridad, en Windows 2000, 2003, XP, Vista, Windows7 y 2008 Server, Linux. TÉRMINO: La telecomunicación es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidireccional. El término telecomunicación cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de computadoras a nivel de enlace. La telecomunicación puede ser punto a punto, punto a multipunto o teledifusión, que es una forma particular de punto a multipunto que funciona solamente desde el transmisor a los receptores, siendo su versión más popular la radiodifusión.

2 DISEÑO DE REDES DE DATOS Las redes de datos deben tener diseños acorde al tipo de empresa, la ubicación, el medio en el que se desarrollará y el tipo de seguridad a manejar. De acuerdo a esto se tomarán los datos necesarios para implementar los equipos necesarios a instalar y su distribución teniendo en cuanta el medio físico por el cual se transmitirán los datos, esto se realiza antes de instalar cualquier tipo de equipo o material para iniciar una ejecución desde un software de diseño de redes (ejemplo: PACKET TRACER de Cisco), para luego identificar los posibles problemas que se puedan presentar, la verificación de cobertura y ampliación de la misma, determinando los posibles problemas que se puedan presentar en el futuro y así complementarla con los dispositivos necesarios para obtener un control absoluto de la red. Luego este diseño se ejecutará e iniciará para dar fin a la instalación e iniciar con el desarrollo de esta para el cual se ha creado, dejando plasmado en digital y en papel toda la documentación, para que al momento de darle escalabilidad o realizar un cambio en ella, se puedan implementar correctamente y sean identificables todos los puntos de acceso a la red de datos y a sus aplicaciones. Este último es un diseño para mejorar o implementar nuevos equipos o sistemas en una red de datos llamado DISEÑO DE RED POSTERIOR DISEÑO DE RED PREVIO: Realizamos estudios previos a la implementación de su red para que esta tenga solidez, seguridad y escalabilidad. DISEÑO DE RED - POST: luego de analizar su red actual, entregamos un estudio de las posibles fallas que puedan tener en su organización y daremos un diagnóstico a su intranet, con el cual será entregado un informe de la solución encontrada para ser desarrollada.

3 HOTSPOT SERVICIO HOTSPOT: (Punto caliente). Los Hostpot son los lugares que ofrecen acceso Wi-Fi, estos pueden ser aprovechados especialmente por dispositivos móviles como notebooks, PDAs, consolas, para acceder a internet. Los hostpot generalmente son un servicio que brindan los restaurantes, hoteles, aeropuertos, shoppings, supermercados, universidades y otros lugares públicos.

4 La metodología usada por el HotSpot es solicitar un usuario y una contraseña con el administrador de la red quien la entregará de manera gratuita o generando cobro, de acuerdo al método implementado por el Proveedor. Para este servicio se diseñan distintos tipos de redes para generar un correcto funcionamiento del servicio, entre ellos podemos ver: 1. AP Bridge a usuario: Este servicio se da en lugares con áreas de cobertura corta como salones, parques, bodegas, teatros entre otros. 2. AP WDS: Es el sistema conocido como ROAMING, el cual consiste en ubicar un equipo principal que administrará todas las funciones del HOTSPOT y a ella se conectan vía cable o inalámbrico otros equipos repetidores para dar cobertura total en una locación, la cual puede ser empresas con distintas dependencias, ciudades, barrios o edificios creando una red mallada. Como ejemplo tenemos una red mallada en un barrio en donde se ubica una antena principal que irradie la señal del HOTSPOT, y en otros puntos del barrio, en donde no se tiene cobertura, se instalan equipos que reciban la señal principal y al mismo tiempo la repitan funcionando como puente. Con este método el usuario que pase de una a otra antena siempre estará conectado con el servidor principal y su conectividad será estable durante el tiempo de sesión permitida por el administrador.

5 ENLACES PUNTO A PUNTO Y PUNTO MULTIPUNTO Punto a Punto: Realizamos enlaces inalámbricos de corta y larga distancia para interconectar redes de datos, de esta manera las redes ubicadas físicamente en sitios distintos pueden funcionar como una sola, así trabajarán cómodamente con otras dependencias de su empresa, dando una eficiente y eficaz productividad al conectarse desde otros lugares a los servidores y aplicaciones en el punto principal sin necesidad de estar conectados a internet. Con este servicio también podemos llevar acceso a la red mundial (internet), en sitios lejanos o sin este servicio, de una manera rápida y confiable. El servicio de enlaces punto a punto se presta mayormente para interconectar sedes de una empresa o llevar conectividad a sitios rurales. Cómo funciona: Los enlaces inalámbricos se realizan con estudios previos en donde la principal característica es la línea de vista entre los dos puntos, luego vemos el nivel de contaminación espectral y por último determinamos la clase de equipos que necesitamos para esta conexión. Cuando estos aspectos son revisados y aceptables para un enlace, se procede a realizar una instalación con un radio emisor que llevará una antena para el posterior enlace con el otro punto en donde se realizará una instalación con características similares, pero siendo un radio receptor.

6 Enlace Punto a Multipunto: Realizamos este tipo de enlaces para empresas con distintas sucursales en un área de cubrimiento metropolitano o rural, con este sistema, todas las sucursales estarán unidas en red, este método también se implementa en empresas proveedoras de servicios de internet inalámbrico (WISP - Wireless Internet Service Provider), de esta manera hacen llegar el servicio de internet a sus usuarios, con este método también funcionan las centrales SIP Server para telefonía y así poder realizar llamadas entre los usuarios y si se sigue con las leyes de cada país, se permite proveer telefonía pública para usuarios. En este caso las distancias máximas a conectar dependen del nivel de dificultad en los enlaces por obstrucción y contaminación, aunque si las condiciones son óptimas se pueden lograr distancias cercanas a la de un enlace punto a punto. Los enlaces inalámbricos realizados por TECINTEK S.A.S., son realizados a nivel profesional con equipos de gama media y alta por lo que se requiere de estudios previos para iniciar la compra de equipos y la posterior instalación.

7 ADMINISTRACIÓN DE REDES La administración de una red incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios. Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc. Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red. FUNCIONES: proporcionar servicios de soporte asegurarse de que la red sea utilizada eficientemente, y asegurarse que los objetivos de calidad de servicio se alcancen.

8 DISEÑO WEB E IMAGEN CORPORATIVA IMAGEN CORPORATIVA Y DISEÑO WEB: Brinde a su impresa una excelente imagen corporativa mejorando su alcance publicitario, publicando sus servicios y productos en internet, la mejor ventana publicitaria a muy bajo costo. La ventaja de tener otra ventana hacia sus clientes 24 horas y de poseer correo empresarial con dominio propio; ej. mipagventas@ventasventas.com. Si ya posee pagina y desea reformarla y/o actualizarla también piense en nosotros, tenemos tarifas a su medida, de acuerdo a su necesidad de re-diseñar y administrar su sitio web.

9 CENTRALES PBX - SERVIDORES Las centrales PBX por servidores SIP, son equipos que cuentan generalmente con un hardware más potente que una computadora de hogar u oficina y cuenta con un software especializado que realiza los procesos de conversión de datos y por medio de tarjetas de telefonía instaladas en el servidor se forman las troncales para realizar llamadas externas. Los PBX de gran escala, instalados en grandes oficinas funcionan como dispositivo físico que administra el tráfico de llamadas, incluso contabiliza las llamadas para uso financiero y de facturación. Hoy en día una PBX no es más que una computadora especializada, siendo el usuario quien podrá configurar los parámetros de las llamadas entrantes y salientes. Generalmente el usuario conecta el PBX por un único enlace digital. El método de conexión para pequeñas y medianas empresas no deja de ser por líneas comunes de la compañía telefónica, utilizando cuantas líneas quiera tener el usuario, y éstas a su vez conectadas a la central telefónica, que a pesar de que podría tratarse de un PBX, no estaría funcionando como tal, y tan solo como una central privada híbrida. Esto se debe a que el tráfico de la llamada entrante o el inicio de la llamada saliente se origina en la central pública de la empresa de telefonía, probablemente al igual que otros abonados de la zona, mientras que si trabajase como PBX, el tráfico de llamadas culminaría o se iniciaría en la misma centralita.

10 SERVIDOR PROXY-DNS El servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. El proceso se resume a una petición de un usuario hacia internet solicitando una página web, la petición es dirigida al proxy el cual realiza el proceso de NAT (Network Address Translation) y solicita la página al proveedor, cuando la solicitud es respondida el WEB Proxy almacena el enlace y luego lo envía al usuario. Luego cuando otro usuario realice una petición al mismo destino en internet, ya no tendrá que salir a la web, sino que será entregada directamente desde el servidor WEB Proxy lo que hace que la navegación sea más rápido y el uso del ancho de banda se disminuya. Además de realizar esta función con el WEB Proxy se pueden restringir páginas o accesos a sitios prohibidos por medio de otros protocolos, con el se pueden realizar algunos tipos de filtros antivirus y reglas de firewall que sirven para proteger la red. Dentro de estos se puede configurar la opción de DNS Server, que cumple la función de almacenar las IP s públicas de las páginas a las que se han realizado peticiones, para que en una nueva solicitud no tenga que pasar por un servidor DNS público y sea dirigido directamente al servidor en donde está alojada la WEB, esto da un mayor rendimiento al canal de internet.

11 DISEÑO DE SOFTWARE BASES DE DATOS Diseño de Software: Es el Proceso de gestión para la creación de un Sistema o software, la cual encierra un conjunto de actividades, una de las cuales es la estimación, estimar es echar un vistazo al futuro y aceptamos resignados cierto grado de incertidumbre. Aunque la estimación, es más un arte que una Ciencia, es una actividad importante que no debe llevarse a cabo de forma descuidada. Existen técnicas útiles para la estimación de costes de tiempo. Y dado que la estimación es la base de todas las demás actividades de planificación del proyecto y sirve como guía para una buena Ingeniería de Sistemas y Software. Al estimar tomamos en cuenta no solo del procedimiento técnico a utilizar en el proyecto, sino que se toma en cuenta los recursos, costos y planificación. El Tamaño del proyecto es otro factor importante que puede afectar la precisión de las estimaciones. A medida que el tamaño aumenta, crece rápidamente la interdependencia entre varios elementos del Software. Con los datos estipulados para llevar a cabo un proyecto se desarrolla el software ideal para cada empresa o recurso a utilizar, acorde a todas las necesidades y siempre pensando en la posibilidad de ampliar el software para ampliar el campo de trabajo y dar una mayor optimización a los procesos.

12 SISTEMAS DE VIDEO-VIGILANCIA Circuito cerrado de televisión o CCTV (siglas en inglés de closed circuit television) es una tecnología de vídeo vigilancia visual diseñada para supervisar una diversidad de ambientes y actividades. El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia conectadas a uno o más monitores de vídeo o televisores, que reproducen las imágenes capturadas por las cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar por red otros componentes como vídeos o computadoras. Se encuentran fijas en un lugar determinado. En un sistema moderno las cámaras que se utilizan pueden estar controladas remotamente desde una sala de control, donde se puede configurar su panorámica, enfoque, inclinación y zoom. A este tipo de cámaras se les llama PTZ (siglas en inglés de pan-tilt-zoom). Estos sistemas incluyen visión nocturna, operaciones asistidas por ordenador y detección de movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve delante de las cámaras. La claridad de las imágenes puede ser excelente, se puede transformar de niveles oscuros a claros. Todas estas cualidades hacen que el uso del CCTV haya crecido extraordinariamente en estos últimos años. Nuestros sistemas de video vigilancia pueden ser vistos y las cámaras manejadas remotamente desde cualquier lugar del mundo mientras tengan una conexión a internet.

13 CAPACITACIONES Realizamos capacitaciones a personal dirigido al sector de las telecomunicaciones, sin importar si tienen conocimientos básicos previos en la mayoría de las áreas comprendidas en este portafolio. Nuestros entrenamientos se enfocan en: 1. Administración de redes de cómputo. 2. Diseño y montaje de redes cableadas e inalámbricas. 3. Manejo básico e intermedio de RoterOS Mikrotik. 4. Balanceos de Cargas con múltiples operadores. (conocimientos previos RouterOS Mikrotik) 5. Seguridad en redes Firewall 6. Detección de fallas en redes LAN MAN WAN. Procedimientos. 7. Gestión y administración de empresas enfocadas a las telecomunicaciones. Nuestros entrenamientos son teórico prácticos y dan una firme base y enfoque para manejar cualquiera de los temas acá expuestos, o para iniciar su propia empresa, teniendo los conocimientos de cómo crearla y manejarla tanto administrativa como técnicamente. Descuento a grupos mayores de 10 personas.

14 BALANCEO DE CARGAS Uno de los principales problemas de las mayores empresas con el servicio de Internet es cómo gestionar las solicitudes de un gran número de usuarios. Se trata de un problema de escalabilidad que surge con el continuo crecimiento del número de usuarios. Otra de las problemáticas que se crean al momento de realizar una labor por medio del servicio de internet es la caída del servicio y la posterior perdida de datos enviados a una página o base de datos pública privada fuera de una red LAN. Para evitar estas fallas desarrollamos el balanceador de cargas entre múltiples operadores con FAILOVER para evitar caídas en el servicio y que este se mantenga siempre activo.

15 Este dispositivo funciona conectando por un extremo la red LAN a la que se quiere dar el servicio y por el otro se conectan los cables de los operadores. De acuerdo a esto se toman los datos que ingresen al dispositivo por la interface LAN y se marcan según la cantidad de operadores conectados, luego cada una de estas marcas es redirigida a cada operador según su cabecera y así duplicamos o triplicamos el ancho de banda ya que todos los operadores son utilizados en la medida en que asignan su ancho de banda. El FAILOVER se presenta cuando alguno de los operadores presenta una falla en su red, automáticamente se redirigen los datos por cualquiera de los ortos proveedores según se designe al momento de realizar la configuración. Esto optimiza los procesos y permite que la estabilidad del servicio alcance cerca de un 100% de fiabilidad. EL sistema utilizado es el RouterOS de MikroTik, ya que es un equipo con grandes atributos como firewall y otras funciones más, que lo hace uno de los equipos más competitivos del mercado. Para el balanceo de cargas se utiliza generalmente la RB450G, aquí su imagen.

16 CONTROL POR HUELLA DACTILAR Es el procedimiento administrativo, que consiste en la puesta en práctica de una serie de Instrumentos, Con la finalidad de registrar y controlar al personal que labora en una determinada empresa o conjunto residencial. Para que las acciones o actividades empresariales se cumplan, es necesario que haya un adecuado registro y control del capital intelectual. Con el control y registro del personal, se trata de asegurar que las diversas unidades de la organización marchen de acuerdo con lo previsto. Los objetivos centrales de esta técnica es controlar las entradas y salida del visitantes. Este proceso técnico se aplica desde el momento en que el colaborador ingresa a laborar a la institución, ya que su ingreso debe registrarse en una ficha personal pre elaborada por el área de desarrollo de recursos humanos, complementándose inmediatamente con su tarjeta de asistencia diaria. Los instrumentos técnicos de registro y control del desarrollo del recurso humano, serán establecidos de acuerdo a las necesidades, naturaleza y exigencias de la empresa o institución, siendo dentro de los más utilizados los siguientes: a. Ficha Personal. b. Ficha Social. c. Tarjeta de control diario de asistencia. d. Papeletas de autorización de salida. e. Captura de huella dactilar y cédula. f. Captura de la foto del empleado o visitante. g. Reportes gerenciales. Los Instrumentos técnicos citados, sirven para controlar, registrar y manejar las ocurrencias laborales de los colaboradores, sean estos funcionarios, ejecutivos, administrativos, técnicos, auxiliares, visitantes.

17 VENTA DE EQUIPOS Y ACCESORIOS PARA COMPUTADORES PORTÁTILES Y DE ESCRITORIO. TECINTEK S.A.S cuenta con una amplia gama de accesorios y computadores para brindarle a usted una inmensa variedad de equipos al momento de generar una compra, de esta manera, se sentirá con la tranquilidad y confiabilidad de elegir lo que usted desea y se acomoda a su presupuesto económico.

18 Contamos con gran existencia para realizar la entrega inmediata de: PRODUCTOS POR LINEAS PARTES (BOARD, CPU, HDD, UNIDAD DVD/CD, CAJAS ATX) ACCESORIOS (Cables, Tarjetas de TV, Video, Sonido) IMPRESORAS MEMORIAS (RAM, USB, SD) MONITORES MULTIMEDIA (Cámara, Diadema, Mouse, Parlantes, Teclado) PORTÁTILES EQUIPÒS ENSAMBLADOS REDES (Router, Switch, Firewall, Antenas) SOFTWARE UPS VIDEO PROYECTORES CAMARAS DIGITALES ENTRETENIMIENTO & VIDEO TELEFONIA

19 MANTENIMIENTO PREVENTIVO Y CORRECTIVO. El día a día laboral de nuestras empresas, hogares, instituciones privadas y públicas, la conforman equipos tecnológicos, sean de computo, impresión o de comunicaciones, entre la amplia gama que existen, por eso TECINTEK S.A.S ofrece con su personal técnico, capacitado en soporte y mantenimiento a estos equipos, para diagnosticar problemas de los cuales usted encuentra en sus equipos, con tiempos de respuesta a su solicitud de 1 a 6 horas. MANTENIMIENTO PREVENTIVO: Si no se da el apropiado mantenimiento preventivo de computadoras, estos dispositivos suelen tener un comportamiento irritable e inestable, que es más propenso a sufrir daños a largo plazo, requiriendo la reparación del PC. Para mantener una PC funcionando apropiadamente, se debe realizar un mantenimiento preventivo a este periódicamente. MANTENIMIENTO CORRECTIVO: Rutina de reparación del equipo de cómputo mediante el arreglo o sustitución de la pieza defectuosa que genera el conflicto. DIAGNOSTICO INICIAL. Se caracteriza por ser un procedimiento, durante el cual, se valora y se identifica el estado actual de hardware, software e infraestructura de la red etc., de su empresa y/o domicilio para que nuestros técnicos puedan generar un plan de acción en pro del mejoramiento de sus equipos, ya sea de manera preventiva o correctiva SERVICIOS DE MANTENIMIENTO PREVENTIVO A EQUIPOS PORTÁTILES Y DE ESCRITORIO 1. Descripción de Mantenimiento físico interno para equipos de escritorio. a) Eliminación de polvo en cada una de las partes de la torre b) Limpieza de los contactos de la memoria RAM (limpiador electrónico) c) Limpieza y lubricación del sistema de refrigeración de la CPU. 2. Descripción de Mantenimiento físico interno para equipos de cómputo portátiles. Limpieza de los contactos de la pila, disco duro, memorias RAM y tarjeta Inalámbrica. b) Limpieza del sistema de refrigeración del portátil.

20 3. La limpieza exterior incluye. Limpieza de pantalla o monitor ya sea LCD, LED, CRT con líquido especial para conservar la durabilidad y brillo de las pantallas. Limpieza de teclado. Limpieza de mouse. Limpieza de parlantes. Limpieza de cables y accesorios adicionales. SERVICIOS DE MANTENIMIENTO CORRECTIVO A EQUIPOS PORTÁTILES Y DE ESCRITORIO. Este servicio se realiza de acuerdo a la necesidad y requerimiento del usuario que puede ser generado desde el cambio de una memoria RAM hasta el cambio de una BOARD u otro hardware necesario para el rendimiento optimo de nuestra estación de trabajo o de hogar. Para esto TECINTEK S.A.S cuenta con personal altamente calificado para diagnosticar y verificar esta clase de daños. CONSEJOS ÚTILES PARA EL PROLONGAR LA VIDA DE UN PC 1. Ubique el equipo sobre una superficie plana y fija. 2. Conecte el equipo de cómputo a un regulador de voltaje o a una fuente Ininterrumpida de energía o batería UPS 3. Encienda la computadora con esta secuencia: regulador o UPS, monitor, CPU o gabinete y luego, el resto de los dispositivos. 4. Apague el equipo de cómputo en el orden inverso al descrito en el punto 3 5. Ubique la computadora lejos de fuentes de calor y lugares donde haya mucho polvo. 6. Nunca coloque cerca del monitor imanes u objetos que los contengan, como los teléfonos. 7. No derrame líquidos sobre el equipo. 8. Tape el equipo con fundas apropiadas. 9. No desconecte ningún dispositivo periférico mientras esté encendida la computadora 10. Conecte con precaución los dispositivos periféricos, nunca los force, puede dañar los conectores. Tampoco jale los cables de los elementos conectados. 11. Limpie la pantalla del monitor con lienzos antiestáticos y evite rayarlo.

21 FIREWALL DE RED Un FIREWALL es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un FIREWALL es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el FIREWALL examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el FIREWALL decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. Un firewall puede ser un dispositivo software o hardware, es decir, un aparato que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con programas específicos que lo único que hacen es monitorizar las comunicaciones entre redes. Instalamos el FIREWALL a la medida de las necesidades de su empresa para que se convierta en una red segura, estable y fácilmente administrable.

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente Central telefónica IP* By MilNet Internet Server Tecnología inteligente Central Telefónica IP by MilNet La central Asterisk by MilNet cumple con las funciones básicas de cualquier central telefónica, y

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

HOGAR DIGITAL. www.setesur.es

HOGAR DIGITAL. www.setesur.es index Instalación CANAL+ Instalaciones I.C.T. C.C.T.V. y Sistemas de Videovigilancia Información corporativa 3 4 5 6 3 Instalación y servicio Técnico CANAL + en facilitar el acceso a sus clientes a estos

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

SOLUCIONES INALAMBRICAS DIGITALES CCTV

SOLUCIONES INALAMBRICAS DIGITALES CCTV SOLUCIONES INALAMBRICAS DIGITALES CCTV Dentro del diseño e implementación de circuitos cerrados de televisión muchas veces encontramos obstáculos o limitantes relacionas con las distancias en las que estarán

Más detalles

Asesoría y Mantenimiento de Red es y Sistemas Informáticos

Asesoría y Mantenimiento de Red es y Sistemas Informáticos Asesoría y Mantenimiento de Red es y Sistemas Informáticos Pc Mobile Telecomunicaciones C/ Virrey Morcillo 23 02600 - Villarrobledo (Albacete) Teléfono: 967 14 60 74 Correo: comercial@pcmobileweb.com Web:

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

(Soluciones de sistemas)

(Soluciones de sistemas) PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX)

FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX) FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX) Tabla de Contenidos FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares...

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

En este capítulo se describe la forma de cómo se implementó el sistema de video

En este capítulo se describe la forma de cómo se implementó el sistema de video En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Descripción General. Principales Características

Descripción General. Principales Características Plataforma Cloud La Plataforma es una solución integral para la gestión de redes, especialmente WiFi, controlando usuarios y conexiones, y monitorizando redes, routers, dispositivos de red y puntos de

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

EW1051 Lector de tarjetas inteligentes USB

EW1051 Lector de tarjetas inteligentes USB EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CÁMARAS DE VIGILANCIA

CÁMARAS DE VIGILANCIA 1 nivel dificultad IDEAS Y SUGERENCIAS SE-IS06 SEGURIDAD CÁMARAS DE VIGILANCIA Si bien los videoporteros son una buena solución para la vigilancia de accesos, tienen también algunas limitaciones. Una de

Más detalles

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla. Enero de 2013

Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla. Enero de 2013 Mesa de Servicio de Soporte en Informática (MESSI) de los Servicios de Salud del Estado de Puebla Enero de 2013 Introducción Modelo operativo Acceso a MESSI C O N T E N I D O Servicio en equipo de cómputo

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 C M Y CM MY CY CMY K

AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 C M Y CM MY CY CMY K AF GUIA ADSL TURBO.ai 1 26/02/13 12:18 AF GUIA ADSL TURBO.ai 2 26/02/13 12:18 onecta el router y los teléfonos Lee esto antes de proceder con la instalación No es necesario que instales el router hasta

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Nueva ley de seguridad privada. Mayo de 2011

Nueva ley de seguridad privada. Mayo de 2011 Nueva ley de seguridad privada Mayo de 2011 Índice: 1. Aspectos Generales 2. Principales Novedades: 2.1 Sistemas de grado de seguridad 2.2 Proyecto de Seguridad 2.3 Verificación de señales de alarmas 2.3.1

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

Portafolio de Productos y Servicios. Escobar Tecnology Soluciones Informáticas, Soporte Técnico & Seguridad Electrónica.

Portafolio de Productos y Servicios. Escobar Tecnology Soluciones Informáticas, Soporte Técnico & Seguridad Electrónica. Portafolio de Productos y Servicios Escobar Tecnology Soluciones Informáticas, Soporte Técnico & Seguridad Electrónica. Es una moderna Empresa enfocada directamente a suplir las necesidades Tecnológicas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Managed Document Services El Efecto Toshiba

Managed Document Services El Efecto Toshiba Catálogo Managed Document Services El Efecto Toshiba n Transparencia de costes n Optimización de Procesos n Eficacia Mejorada Networking Documents. Identificar gastos ocultos y costes potenciales para

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles