Infraestructura Tecnológica
|
|
- Gloria Ayala Saavedra
- hace 8 años
- Vistas:
Transcripción
1 Infraestructura Tecnológica
2 1 Sesión No. 1 Nombre: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que se encuentra, no sólo sirve para delimitar el campo de acción en que se ubica sino que también ayuda a conocer la forma segura en el procedimiento de ejecución de información, datos o cumplimiento de objetivos. Cuando la infraestructura no funciona correctamente comienzan a generarse problemas que afectan el funcionamiento de la misma, ocasionando de igual forma daños colaterales que afectan a terceros. Los servidores cuentan con una infraestructura que puede cambiar, dependiendo de lo que se solicite en éste y la forma en como se planea cumplir con la solicitud, no siempre la información y las metodologías son iguales.
3 2 Introducción al Tema La infraestructura de un servidor es importante, es la forma en que se podrá cumplir con la petición de uno o más usuarios de un servicio de conexión a distancia. El uso de los servidores actualmente es muy importante, ya que con éste se pueden brindar servicios de almacenamiento Web, conexiones de escritorio remoto, gestión de bases de datos, conexiones a Internet, entre otras cosas más; por lo que si la infraestructura no está bien definida o no cumple con los requisitos, puede generar varios problemas que no se podrán solucionar de una manera sencilla o rápida. La capacidad e infraestructura de cada servidor es diferente, por tanto sus medios de seguridad y recuperación de información varían, ya sea por la cantidad de datos que se tengan o por los sistemas en que se ejecuten, las variables que manejan los sistemas operativos de los servidores presentan distinciones para la gestión y velocidad de acceso a todo archivo albergado.
4 3 Explicación Infraestructura de servidores Actualmente el uso de los servidores es muy común, gracias a la evolución de las tecnologías y tendencias que se han propuesto en los últimos años se ha requerido de un cambio en la forma de comunicación e intercambio de datos y elementos digitales. Los servidores han presentado una evolución considerable, cada vez son más poderosos, ya sea por su capacidad de almacenamiento o por la velocidad que presentan, sin embargo a pesar de los cambios que se han tenido, siempre se considera en primera instancia la infraestructura que será la base de éste. Cuando no se considera un elemento importante como la infraestructura, puede que el servicio que se brinde no sea correcto sino al contrario, puede presentar varias fallas, errores de conexión, de distribución de información o restricciones de acceso, si no se contemplan elementos de soporte o conexiones entrantes como primera medida se puede tener perdido el sistema que se ofrece. Qué servicios puede ofrecer una buena infraestructura de un servidor? Los servicios que se pueden ofrecer por medio del uso de servidores son varios, dentro de los cuales el principal es el almacenamiento Web, muchas empresas utilizan los servidores como medios de almacenamiento de información referente a usuarios o clientes, como por ejemplo el banco. La infraestructura que se ofrezca dentro de cada servidor determinará la capacidad de trabajo sobre el mismo y la manera en que éste podrá funcionar para determinadas personas, además de que se puede mantener un control estricto sobre quienes ingresan o retiran información; mediante el uso de un PROXY se puede conceder el acceso sólo a equipos de cómputo registrados y dados de alta por el programador a cargo del mantenimiento del servidor.
5 4 Qué elementos interceden para el funcionamiento del servidor? Los elementos que influyen dentro del funcionamiento de un servidor son variados, por lo que no se debe dejar a la deriva ninguno de éstos, ya que son muy importantes y el lograr tenerlos en correcto estado y orden garantiza un buen servicio a ofrecer; algunos puntos importantes son: Instalación del sistema operativo para servidores Windows, Linux o Mac. Software para el acceso y gestión de los usuarios que tendrán acceso. Base de datos, ésta puede contener imágenes, textos, números, videos, etc. Conexiones externas a las que se atenderán. Tipo de protocolo al que responderán. Software antivirus y anti Spyware. Éstos y varios elementos más son considerados como parte de la infraestructura de un servidor, el cual puede o no ofrecer servicios de acceso público. Servicios de archivo e impresión Por qué son importantes estos servicios? Estos servicios son importantes porque ayudan a tener una gestión de la información disponible en una computadora, con la posibilidad de tenerla de manera física mediante la impresión de los elementos. Los servicios de archivos son elementos que incluyen el uso de tecnologías que permiten la configuración de servidores, mediante éstos se puede gestionar la información de la manera que se desee, no sólo poder visualizarla sino también modificarla o eliminarla, de esta manera los contenidos pueden ser compartidos con otros usuarios, los cuales requieren de usar los mismos datos. Estos sistemas de almacenamiento pueden estar instalados dentro de una
6 5 computadora de forma predeterminada sin ocupar de recursos adicionales que disminuyan el rendimiento del equipo. Los servicios de impresión de uno o varios archivos se puede realizar mediante la gestión de información utilizada por un servidor, en el caso de Windows Server 2008 R2 se tiene la posibilidad de compartir impresoras dentro de una red determinada, se pueden configurar los servicios de impresión y digitalización al igual que centralizar tareas de administración de scanners e impresoras en la misma red. Por qué es importante el servicio de archivo e impresión? La importancia que toma éste es dentro de una red, ya que ayuda a mantener en orden las conexiones de entrada y salida de información, así como la manera de gestionar los archivos en la cola de impresión. Cuando se trabaja en un conjunto de equipos interconectados, una impresión de archivos puede volverse muy conflictiva, esto es debido a la falta de supervisión, por tanto no se requiere de una herramienta que mantenga una correcta administración de los datos para cumplir con el cometido u objetivo que es imprimir un documento. Este control se da con el uso de servidores y las herramientas de gestión que se ofrecen en éstos mismos. Como se ha mencionado, estos servicios se dan con el uso en red con flujo de documentos centralizado de archivos. De esta manera tenemos una clara ventaja, la cual es la eliminación de copias redundantes reduciendo el espacio ocupado de manera innecesaria en los discos duros. En el caso de conectar impresoras a un servidor central se elimina el problema de la disponibilidad de la estación permitiendo un mayor control sobre las tareas de impresión.
7 6 Seguridad y recuperación de información Por qué es importante la seguridad en nuestros dispositivos y aparatos electrónicos? La importancia que tiene la seguridad en el uso de los dispositivos es el poder mantener información privilegiada lejos de quien pueda usarla para afectar o dañar nuestros electrónicos. Algunos de los elementos de seguridad que se tienen que mantener en cuidado son los routers de casa, al tener acceso a éstos se puede tener acceso de forma remota a una computadora en casa y con esto el robo de información e identidad. Si no se cuentan con medidas apropiadas de seguridad podemos sufrir pérdida de información de nuestro equipo, clonación de contraseñas y cuentas de correo, entre otras cosas más. La seguridad en un sistema informático puede ser protegido desde dentro y desde fuera, es decir, a nivel lógico y nivel físico, el nivel lógico es mediante la aplicación de un software de seguridad el cual ayude a monitorear cualquier proceso extraño a los comunes dentro del sistema operativo, el físico se trata de la protección de los componentes, evitar las corrientes eléctricas alta, mantener limpio el equipo, etc. En cuanto a la seguridad de los servidores, específicamente contamos con 5 puntos a seguir, muy importantes para mantener un control en la seguridad y protección de la información al igual que en el funcionamiento correcto. No instalar servicios innecesarios. Accesibilidad de inicio de sesión remota. Seguimiento, monitoreo y auditoría del servidor. Desarrollo y prueba de aplicaciones Web. Privilegios y acceso al servidor.
8 7 Qué debemos hacer para recuperar nuestra información? Los procedimientos a seguir pueden ser varios, la información de un dispositivo puede ser borrada por varias situaciones, mal almacenamiento, mal funcionamiento del dispositivo, golpes, sobre carga eléctrica, etc. También depende del lugar del cual busquemos obtener la información, por ejemplo y continuando con los servidores, la recuperación de los datos puede hacerse mediante particiones ocultas en las cuales los datos se han actualizado y almacenado como medio de respaldo, por lo que se accede a ésta con una imagen.iso o de cualquier tipo para restablecer la partición principal o grupo de particiones con que funcione el servidor comúnmente. Otra forma es acceder a las bases de datos en donde encontraremos la información ya estructurada y mediante un lenguaje específico podemos ubicarla y recuperarla. Para esta búsqueda es necesario conocer los índices de los dispositivos de almacenamiento con que trabajamos, de esta manera se pueden reducir los sectores de búsqueda y tener un mejor resultado reduciendo tiempo. No se tiene la garantía de recuperar toda la información, por lo que a esto se le conoce como silencio documental o ruido documental: Silencio documental: son los documentos almacenados en bases de datos que no han sido recuperados por la forma no tan específica o centralizada de buscar la información. Ruido documental: son documentos recuperados por el sistema, pero los cuales no presentan una importancia, esto es producido por una búsqueda genérica de la información. Servicio de instantáneas de volumen Qué es el servicio de instantáneas de volumen? Es un servicio que podemos encontrar mediante el uso de servidores Windows server 2003, 2008 y 2012 respectivamente, este servicio o sistema se conoce
9 8 también como VSS, éste es un arco que posibilita las comunicaciones entre aplicaciones y subsistemas de almacenamiento de archivos de base de datos, permitiendo y posibilitando el restaurar transacciones sin terminar mediante la reproducción de archivos de registro por un cierre inesperado. Este sistema puede presentar errores? Éste como todos los sistemas puede presentar errores que pueden llevar a la pérdida de información o a un mal funcionamiento, podemos encontrar el sistema de VSS instalado en los servidores Windows, por lo cual al suscitarse un incidente mostrará un mensaje de error en el cual se estipula un número clave en el cual se establece lo que ha salido mal. Número Título KBID Hay disponible un paquete de actualización del servicio de instantáneas de volumen (VSS) para Windows Server El proceso de copia de seguridad podría no efectuarse correctamente y producirse un error de tiempo de espera en los escritores del servicio de instantáneas de volumen El ID de evento 9840 ó 9607 queda registrado cuando una operación de copia de seguridad de VSS no se efectúa correctamente en Exchange 2007 o en Exchange Cuando una copia de seguridad de instantánea de la base de datos de Exchange Server 2003 no se efectúa correctamente, se registra el ID de evento La aplicación de copia de seguridad deja de responder cuando se realiza una copia de seguridad que utiliza una instantánea de volumen en Windows Server 2003 con SP Si una copia de seguridad de copia de instantánea de un grupo de almacenamiento falla, los ID de evento se inscriben en el registro de aplicación en Exchange Server 2003.
10 9 Para poder utilizar este sistema se requiere de un formato NTFS, el cual se aplica en los discos duros para equipos con sistema operativo Windows, por lo que sólo puede ser aplicado en equipos Microsoft, también se vale de medios y sistemas como Windows Backup, Hyper V, Virtual Server, Active Direcotry, SQL Server, Exchange Share Point y otras más las cuales se aplican por parte de terceros. Este sistema no siempre puede presentar la posibilidad de funcionar correctamente por incompatibilidades del sistema o configuraciones realizadas por el usuario, en las cuales no se considera útil este sistema y se limita su campo de acción y efectividad, para el uso de éste se aplican recursos del sistema no de manera excesiva, por lo que si un usuario no conoce el medio puede desactivarlo sin desearlo y tener menor rendimiento en el sistema.
11 10 Conclusión El uso de servidores actualmente es muy importante, por lo que debemos definir límites al ofrecer un servicio, éstos son muy útiles en el almacenaje de información y prestación de servicios y espacios útiles para la conexión de varios equipos trabajando en red. Algo que debemos considerar y aprender es que los servidores trabajan en conjunto para poder tener un buen soporte y rendimiento, pero no siempre utilizan el mismo sistema operativo, no todos los usuarios se conectan a los servicios que se ofrecen, utilizan Windows o Mac, de esta manera el trabajo se puede complementar, el soporte que no tenga un sistema lo tiene el otro, ofreciendo un mayor número de posibilidades de obtención de información o procesamiento de datos. Los elementos que se utilizan para definir el funcionamiento de un servidor pueden cambiar, dependiendo de la capacidad tecnológica de una región, éstos pueden tener más o menos posibilidad de poder, rendimiento y durabilidad. Siempre se deben tomar las medidas necesarias para enfrentar cualquier caso o cumplir con los objetivos pretendidos en algunas circunstancias, por lo cual siempre debemos trabajar con un servidor óptimo, el cual debe reiniciarse una vez a la semana para eliminar los residuos de la información y tener nuevamente la capacidad de éste al 100 por ciento.
12 11 Para aprender más Infraestructura de servidores Qué es infraestructura? Son los elementos o servicios considerados como necesarios y únicos, de los cuales depende el funcionamiento de algo, puede ser una organización, institución o elemento tecnológico. También puede comprenderse como la base de una sociedad, dentro de la cual se pueden tener varios elementos a considerar como la educación, nivel social, nivel de producción, etc. En informática podemos comprender la infraestructura como un conjunto de estructuras de ingeniería, las cuales son de larga vida útil y que constituyen la base en la cual se realiza la prestación de un servicio considerado para el desarrollo de fines productivos, personales o políticos. Qué es un servidor? Es una computadora, la cual presta servicios de conexión o trasferencia de información, éste es útil dentro de varios rubros de la comunicación o niveles de la información, ya que ayudan a mantener en servicio páginas Web las 24 horas los 7 días de la semana. Un servidor puede ser de alta o baja capacidad, dependiendo del uso que se le dé, el tipo de memoria RAM, los discos duros y los procesadores que utiliza pueden ser de mayor velocidad, capacidad o materiales. Servicios de archivo e impresión Estos servicios requieren de alguna configuración? Estos servicios si requieren de la configuración del medio en que se utilicen, de esta manera se indicará de forma más precisa lo que se quiere lograr y cumplir
13 12 con los objetivos establecidos, estos objetivos pueden ser el alojar los datos o sólo permitir su visualización sin la posibilidad de modificarla, esto depende de cada usuario y lo que quiera lograr, para configurar cada uno de los servicios que podemos aplicar se utilizan los asistentes de ayuda, los que paso a paso indican a los usuarios el procedimiento a seguir y las opciones disponibles para la ejecución de las tareas o rutinas que se encuentren en la computadora. Los recursos de archivos e impresoras pueden configurarse con la aplicación de herramientas administrativas: Administrador del servidor. Administración de impresión. Administración de digitalización. Dentro de las cuales los controles de impresión ayudan a mantener en orden y funcionando la cola de impresión de un equipo o red, mediante ésta se establece una prioridad en la que se obtienen los elementos impresos conforme se van solicitando, evitando de esta manera tener archivos revueltos o incompletos. Los servicios de archivo e impresión pueden variar dependiendo del tipo de trabajo, si se trabaja en una red abierta, una red cerrada de manera independiente o cualquier otra manera posible, la gestión de los archivos puede ser influida por el número de usuarios que se conectan a trabajar para una misma terminal, es decir, puede que se trabaje para un mismo servidor o para varios, por lo que la información tiene que ser gestionada en orden para evitar cualquier colapso y tener que reiniciar los servicios, esto representa una pérdida de tiempo y dinero. Actualmente las impresoras cuentan con un gestor de información el cual se instala por defecto, éste ayuda a compartir los dispositivos de forma inalámbrica o tradicional, gracias a la evolución de la tecnología ya no es obligatorio contar con un servidor para poder compartir la impresora, el escáner o cualquier otra
14 13 cosa, ya que los sistemas operativos gestionan de mejor manera los datos y los envían a las impresoras de forma fácil para cumplir con el objetivo. Seguridad y recuperación de información Siempre al trabajar con dispositivos electrónicos, llámense teléfonos, computadoras, servidores o cualquier otro, se corre el riesgo de perder información y datos, los cuales se borran por cualquier circunstancia, sin embargo existe la posibilidad de recuperar esto, se puede hacer mediante el uso de programas especializados que buscan la información dentro de los sectores que se encuentran marcados en el disco duro. Se puede contratar un servicio de recuperación, el cual dispone del artículo dañado o sobre el cual se requiera el trabajo y se cumple con un análisis, éste con el fin de determinar qué es lo que está mal y recuperar la información. Debemos tener presente que no siempre se puede recuperar toda la información, existen elementos que dañan a ésta y al momento de querer utilizarla o extraerla nuevamente su codificación, cambia dando un resultado diferente al que buscamos. En cuanto a la seguridad de los servidores, específicamente contamos con 5 puntos a seguir, muy importantes para mantener un control en la seguridad y protección de la información, así como en el funcionamiento correcto: No instalar servicios innecesarios: sólo requerimos instalar las aplicaciones que deseamos utilizar, no debemos instalar ninguna más de la cual no sepamos su procedencia, esto puede crear conflictos en la información y crear un hueco de seguridad en el cual cualquier persona ajena puede infiltrarse y hacer lo que desee. Accesibilidad de inicio de sesión remota: esto ayuda a tener una conexión más viable desde cualquier lugar, sólo dependeremos de una señal de Internet de buena calidad para evitar la interrupción del trabajo.
15 14 Seguimiento, monitoreo y auditoria del servidor: es importante mantener un registro de las actividades que realiza el servidor, de esta manera podremos saber qué es lo que entra y sale, además de tener el control mediante las auditorías de los elementos que pueden ser un riesgo potencial, tanto al funcionamiento del servicio como la información que aloja. Desarrollo y prueba de aplicaciones Web: es importante tener etapas de prueba para así poder tener restricciones en las aplicaciones. Privilegios y acceso al servidor: éste se realiza para que no cualquier persona tenga acceso a los servidores, sino que solamente personal autorizado, puede ser mediante el uso de un PROXY o por usuarios y contraseñas monitoreados por un sistema de seguridad desarrollado especialmente para el servidor, para esto se cuenta con el lenguaje SAP.
16 15 Actividad de Aprendizaje Instrucciones Con la finalidad de reforzar los conocimientos adquiridos a lo largo de esta sesión, ahora tendrás que realizar una actividad en la cual a través de un cuadro comparativo enumeres 10 aplicaciones útiles para la recuperación de información, puede ser para cualquier dispositivo, deberás considerar el dispositivo para el cual funciona, el nombre de la aplicaciones y sus principales atributos o características. Puedes realizarlo en cualquier programa, al final tendrás que guardarlo como un documento de texto para subirlo a la plataforma de la asignatura.
17 16 Referencias EuroSoftware (2000). Servicios de archivo e impresión. Consultado en: /servicios_archivos_impresion.html Masadelante.com (2013). Qué es un servidor? Consultado en: Microsoft (2013). Administración de servidores Microsoft. Consultado en: Microsoft (2013). Introducción a los servicios de archivos y almacenamiento. Consultado en: Microsoft (2013). Introducción a los servicios de impresión y documentos. Consultado en: Microsoft (2011). Solución de problemas del servicio de instantáneas de volumen. Consultado en: Microsoft (2013). Terminología de recuperación ante desastres. Consultado en: Pinto M. (2004). Servicios de archivos, impresión y aplicaciones. Consultado en: Ressio N. (2008). Servicios de archivos, impresión y aplicaciones. Consultado en: S/a (2013). Definición de Infraestructura. Consultado en:
18 17 Smoldone J. (2006). Servidores de archivos e impresión. Consultado en: Solís C. (s.f.) 5 cosas que tienes que saber sobre la seguridad de servidores. Consultado en: Soluciones SIG. Infraestructura. Consultado en:
Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesWINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana
WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesAdministración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)
Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesServicios de impresión y de archivos (Windows 2008) www.adminso.es
Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesAplicaciones Móviles. Sesión 12: Acceso a datos
Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesZKSoftware Dpto. Ingeniería y Soporte 1
ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesLENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52)
LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52) LENGUAJES DE PROGRAMACIÓN WEB (PHP, HTML5) 1 Sesión No. 1 Nombre: Arquitectura Objetivo: Conocer cómo funciona y se planifica una aplicación web Contextualización
Más detallesHOY EN DÍA EN VARIAS EMPRESAS...
HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesInfraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesTrabaja los Sistemas Aspel desde tus sucursales con Terminal Server
Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesPanel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesControlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.
ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesINGENIERÍA DE SOFTWARE. Sesión 3: Tipos
INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesSesión No. 2. Contextualización INFORMÁTICA 1. Nombre: Sistema Operativo (Microsoft Windows)
INFORMÁTICA INFORMÁTICA 1 Sesión No. 2 Nombre: Sistema Operativo (Microsoft Windows) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesSCANTERRA. Manual de usuario
SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesSin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesFacultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL
Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesAuditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT
INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesINSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT
Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la
Más detallesIntroducción. Componentes de un SI. Sistema de Información:
Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesFigura No. IV-111. Página No. 125
7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesSugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación
Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesTema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO
Más detallesCómo definir un Catálogo de Servicios de TI
Cómo definir un Catálogo de Servicios de TI Elaborado por: Cecilia Mardomingo R. Para iniciar con la Gestión de los Servicios de Tecnologías de Información, es importante describir lo más completo posible
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesProtocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
Más detalles