VM-Series para VMware

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VM-Series para VMware"

Transcripción

1 -Series para ware -Series para ware es compatible con ware NSX, ESXI independiente y vcloud Air, lo que le permite implementar la seguridad del firewall de nueva generación y prevención de amenazas avanzadas en entornos informáticos de nube privada, pública e híbrida basados en ware. Identifica y controla las aplicaciones en sus entornos virtualizados, limita el acceso basado en usuarios y previene amenazas conocidas y desconocidas. Aísla y segmenta las aplicaciones y los datos cruciales para la misión con principios de Confianza Cero. Moderniza la implementación de políticas para que la seguridad mantenga el ritmo de la tasa de cambio en su nube privada, pública o híbrida. vswitch - SERIES Hypervisor vswitch La tecnología de virtualización de Ware impulsa un cambio significativo en los centros de datos modernos, lo que genera arquitecturas que son usualmente una mezcla de entornos informáticos de nube privada, pública o híbrida. Los beneficios de la informática de la nube son bien conocidos y significativos. Sin embargo, también lo son los desafíos de seguridad, ejemplificados por las recientes brechas de datos de alto perfil. Ya sea que se almacenen en un centro de datos físico o en una nube pública, privada o híbrida, sus datos son el objetivo del cibercriminal. Asegurar su nube basada en ware presenta un rango de desafíos que incluyen falta de visibilidad de aplicaciones, inconsistencia en la funcionalidad de seguridad y dificultad para mantener el ritmo de la tasa de cambio que se encuentra comúnmente en entornos informáticos de la nube. Para tener éxito, las organizaciones necesitan una solución de seguridad de la nube que: Controle las aplicaciones dentro de la nube en base a la identidad, no el puerto o los protocolos que pueda usar. Evite que un malware obtenga acceso a la nube y se mueva lateralmente (este-oeste) en ella. Determine a quién se le debe permitir usar las aplicaciones y conceder acceso en base a las necesidades y credenciales del usuario. Simplifique la administración y minimice las demoras en las políticas de seguridad a medida que se agregan, se eliminan o se mueven s en el entorno de la nube. -Series de Palo Alto Networks para ware le permite proteger sus datos que residen en entornos NSX, ESXi y vcloud Air frente a ciberamenazas con nuestra seguridad de firewall de nueva generación y características de prevención de amenazas avanzadas. La gestión centralizada de Panorama, combinada con funciones automatizadas nativas, le permite modernizar la gestión de políticas forma tal que minimiza el intervalo de tiempo que puede ocurrir entre las políticas a medida que se agregan, se mueven o se eliminan máquinas virtuales.

2 Aplicar seguridad de nueva generación a los entornos virtualizados El firewall virtualizado de -Series se basa en el mismo motor de clasificación del tráfico total que se puede encontrar en nuestros firewalls de factor de forma físico. -Series clasifica de forma nativa todo el tráfico, incluso de aplicaciones, amenazas y contenido, y luego vincula ese tráfico con el usuario. La aplicación, el contenido y el usuario, los elementos que hacen funcionar su negocio, se usan luego como base para sus políticas de seguridad virtualizada, lo que genera una postura de seguridad mejorada y una reducción en el tiempo de respuesta ante incidentes. Aislar aplicaciones y datos cruciales para la misión con principios de Confianza Cero Las mejores prácticas de seguridad dictan que las aplicaciones y datos cruciales para su misión deben aislarse en segmentos seguros con principios de Confianza Cero (nunca confiar, siempre verificar) en cada punto de segmentación. -Series puede implementarse en todo su entorno virtualizado y residir como gateway en su red virtual o entre s que se ejecutan en diferentes niveles y, por lo tanto, protege el tráfico este-oeste al ejercer el control en base a la identidad de las aplicaciones y los usuarios. Bloquear el movimiento lateral de ciberamenazas Las ciberamenazas actuales generalmente comprometen una estación de trabajo individual o usuario, y luego se mueven por la red, buscando un objetivo. En su red virtual, las ciberamenazas se moverán rápidamente en forma lateral de a, en una forma este-oeste, lo que pone en peligro las aplicaciones y los datos cruciales para su misión. Ejercer el control a nivel de la aplicación con principios de Confianza Cero entre s reducirá la impronta de las amenazas y a la vez aplicará políticas para bloquear amenazas conocidas y desconocidas. Automatizar la implementación y el aprovisionamiento de manera transparente Un conjunto enriquecido de APIs puede usarse para integrarse con herramientas de instrumentación externa y de gestión, y recolectar información relacionada con los cambios de las cargas de trabajo que pueden usarse para direccionar dinámicamente las actualizaciones de políticas a través del Monitoreo de y de Grupos de Direcciones Dinámicas. RESTful APIs: Un API basado en REST flexible permite integrarse con soluciones de instrumentación de terceros o de una nube personalizada. Esto le permite a -Series implementarse y configurarse junto con cargas de trabajo virtualizadas. Monitoreo de Máquinas Virtuales: Las políticas de seguridad deben poder monitorear y estar al tanto de los cambios en los entornos de virtualización, incluso los atributos de y la adición o remoción de s. Virtual Machine Monitoring (Supervisión de Máquinas Virtuales - Monitoring) sondea automáticamente sus entornos de virtualización como vcenter para encontrar inventarios y cambios de máquinas virtuales, y recolectar estos datos en forma de etiquetas que luego pueden usarse en Grupos de Direcciones Dinámicas para mantener las políticas actualizadas. Grupos de Direcciones Dinámicas: A medida que sus máquinas virtuales cambian las funciones o se mueven de un servidor a otro, crear políticas de seguridad basadas en datos estáticos, como dirección IP, presenta un valor limitado y pueden contener información desactualizada. Los Grupos de Direcciones Dinámicas le permiten crear políticas utilizando etiquetas [de Monitoring] como identificadores de máquinas virtuales, en lugar de utilizar definiciones de objetos estáticos. Las múltiples etiquetas que representan atributos de máquinas virtuales, como direcciones IP y sistemas operativos, pueden resolverse dentro de un Grupo de Direcciones Dinámicas, lo que le permite aplicar fácilmente políticas a máquinas virtuales, ya que se crean o viajan a través de la red, sin la intervención administrativa. Gestionar centralmente firewalls de factores de forma tanto virtualizados como físicos La gestión de seguridad de red centralizada de Panorama le permite administrar las implementaciones de -Series, junto con sus aplicaciones de seguridad física, por lo que asegura la consistencia y cohesión de las políticas. Las capacidades de registros e informes centralizados y enriquecidos proporcionan visibilidad dentro de las aplicaciones, los usuarios y los contenidos virtualizados. PÁGINA 2

3 Flexibilidad de Implementación -Series para ware es compatible con entornos NSX, ESXi y vcloud Air. -Series para ware NSX -Series para NSX es una solución muy integrada que une el firewall de nueva generación de -Series, Panorama para gestión centralizada y ware NSX para cumplir con la promesa de un software-defined data center (centro de datos definido por software - SSC). A medida que se implementan nuevas cargas de trabajo virtuales, NSX Manager instala simultáneamente un firewall de nueva generación de -Series en cada servidor ESXi. Una vez que se implementa en el servidor ESXi, las políticas de habilitación de aplicaciones seguras que identifican, controlan y protegen sus aplicaciones y datos virtualizados pueden ser implementados para cada -Series de forma automática por Panorama. NSX comenzará luego a dirigir el tráfico de aplicaciones seleccionadas a -Series para obtener un mayor nivel de seguridad de aplicaciones. A medida que se agregan, mueven o eliminan nuevas cargas de trabajo, NSX proporciona esos cambios de atributos a Panorama, en donde se transforman en actualizaciones de políticas de seguridad dinámicas para los firewalls de gateways de perímetro y virtuales. -Series para NSX es compatible con el modo de interfaz de red virtual wire, que requiere una configuración de red mínima y simplifica la integración de la red. NSX Manager Panorama registra -Series como un servicio con NSX Manager Nube Administrador Actualizaciones contextuales en tiempo real sobre cambios de Panorama Seguridad Administrador Licencias automatizadas, implementación y actualización de políticas -Series implementado automáticamente por NSX; luego políticas dirigen el tráfico seleccionado a -Series para su inspección -Series para ESXi (Independiente): -Series en los servidores ESXi es ideal para redes en las que el factor de forma virtual puede simplificar la implementación y proporcionar mayor flexibilidad. Escenarios comunes de implementación incluyen: Entornos informáticos de nube privada o pública donde la virtualización es predominante. Entornos en los que el espacio físico es restringido y está en demanda. Ubicaciones remotas a las que el envío de hardware no es práctico. -Series para ESXi le permite implementar políticas de habilitación de aplicaciones seguras que identifican, controlan y protegen sus aplicaciones y datos virtualizados. La gestión centralizada de Panorama, y un conjunto enriquecido de APIs, se pueden usar para integrarse con herramientas de instrumentación externa y de gestión para recolectar información relacionada con los cambios de las cargas de trabajo, que pueden usarse luego para direccionar las actualizaciones de políticas dinámicamente a través de Grupos de Direcciones Dinámicas y de Monitoring. Un rango de tipos de interfaz, incluso L2, L3 y virtual wire, le permite implementar -Series para ESXi en un modo de interfaz diferente para cada servidor virtualizado, según sus necesidades. APIs Interfaces Objetos Políticas Licencias PÁGINA 3 Centro Corporate de Datos Data Corporativo Center

4 -Series para vcloud Air: -Series para vclould Air le permite proteger su nube pública basada en -ware con las mismas políticas de habilitación de aplicaciones seguras que se usan para proteger su nube privada basada en ESXI. Casos de uso comunes incluyen: Gateway de perímetro: En este caso de uso, -Series se implementa como su firewall de gateway para asegurar el entorno vcloud Air que se basa en las aplicaciones, sin importar el puerto y protocolo, y mientras previene amenazas conocidas y desconocidas y controla el acceso en base a la identidad del usuario. Seguridad de la nube híbrida: En este caso de uso, -Series se configura para establecer una conexión segura IPsec basada en estándares entre su nube privada basada en ware y su nube pública basada en vcloud Air. El acceso al entorno de vcloud Air se puede controlar en base a las aplicaciones, el contenido respectivo y la identidad del usuario. Segmentación de la red: Protege el tráfico este-oeste entre subredes y niveles de aplicaciones al usar la identidad de la aplicación y el usuario como la base para las políticas de seguridad. La gestión centralizada de Panorama, y un conjunto enriquecido de APIs, se pueden usar para integrarse con herramientas de instrumentación externa y de gestión para recolectar información relacionada con los cambios de las cargas de trabajo, que pueden luego usarse para direccionar las actualizaciones de políticas dinámicamente a través de Grupos de Direcciones Dinámicas y de Monitoring. -Series para vcloud Air es compatible con el modo de interfaz de red L3. vcloud Air APIs Interfaces Objetos Políticas Licencias Centro de Datos Corporativo PÁGINA 4

5 RENDIMIENTO Y CAPACIDADES HV Tasa de rendimiento del firewall (App-ID habilitado) 1 Gbps Tasa de rendimiento de prevención de amenazas 600 Mbps Tasa de rendimiento IPsec VPN 250 Mbps Cantidad máxima de sesiones por segundo Nuevas sesiones por segundo El rendimiento y las capacidades se miden en condiciones de evaluación ideales con PAN-OS 7.0 y CPU de 4 núcleos. ESPECIFICACIONES DE VIRTUALIZACIONES HIPERVISOR COMPATIBLE HV ware NSX Manager 6.0, 6.1 con ware ESXi 5.5 ESXi 5.1, ESXi 5.5 CONTROLADORES DE RED Todos los -Series ware ESXi: XNet ESXi 5.1, ESXi 5.5 REQUISITOS DEL SISTEMA Núcleos de CPU 2, 4 u o 8 Memoria (Mínimo) 4 GB Capacidad de la unidad del disco (Mín./Máx.) 40 GB/2 TB CARACTERÍSTICAS DE LA RED RED Modos de Interfaz: L2, L3, Tap, Virtual wire (modo transparente): -Series para ESXi L3: vcloud Air Virtual wire (modo transparente): -Series para NSX Rutas Modos: OSPF, RIP, BGP, Estático Policy-based forwarding (Reenvío basado en políticas - PBF) Multidifusión: PIM-SM, PIM-SSM, IGMP v1, v2, y v3 Alta Disponibilidad Modos: Activo/Pasivo con sesiones sincronizadas Detección de fallas: Control de ruta, Control de interfaz VLANs 802.1q VLAN etiquetas por dispositivo/por interfaz 4094/ /4.094 Interfaces máximas: Interfaces 2000 máximas: (-300), (-300), (-200), (-200), (-100) 100 (-100) Network Address Translation (Traducción de Direcciones de Red - NAT) Modos de NAT (IPv4): IP estática, IP dinámica, IP y puerto dinámicos (port address translation) NAT64 Características adicionales de NAT: reserva dinámica de IP, IP dinámico y sobresuscripción de puerto IPv6 L2, L3, tap, virtual wire (modo transparente) Características: App-ID, User-ID, Content-ID, WildFire y desencriptación descifrado SSL SSL Para ver información adicional sobre las características y capacidades asociadas de -Series, por favor visite Great America Parkway Santa Clara, CA Línea principal: Ventas: Soporte: Copyright 2015, Palo Alto Networks, Inc. Todos los derechos reservados. Palo Alto Networks, el logo de Palo Alto Networks, PAN-OS, App-ID y Panorama son marcas registradas de Palo Alto Networks, Inc. Todas las especificaciones están sujetas a cambios sin aviso. Palo Alto Networks no asume la responsabilidad por cualquier inexactitud en este documento o por la obligación de actualizar la información en este documento. Palo Alto Networks se reserva el derecho de cambiar, modificar, transferir o revisar esta publicación sin aviso. PAN_DS_S_061215

VM-Series para VMware

VM-Series para VMware -Series para ware -Series para ware es compatible con las soluciones independientes ware NSX, ESXi y vcloud Air, y le permite implementar la seguridad de los cortafuegos de nueva generación y funciones

Más detalles

CCNAX v3.0 - CCNA Routing and Switching Boot Camp

CCNAX v3.0 - CCNA Routing and Switching Boot Camp CCNAX v3.0 - CCNA Routing and Switching Boot Camp Code Review: 200-125 Duration: 40 Hours Resumen Del Curso El CCNA Routing and Switching Boot Camp es un curso compuesto derivado del contenido de ICND1

Más detalles

GLOBALPROTECT. Principales Escenarios de Uso y Beneficios

GLOBALPROTECT. Principales Escenarios de Uso y Beneficios GLOBALPROTECT Prevenga Brechas y Asegure la Fuerza de Trabajo Móvil GlobalProtect extiende la protección de la Plataforma de Seguridad de Nueva Generación de Palo Alto Networks a los miembros de su fuerza

Más detalles

Infraestructura de redes industriales Stratix de un vistazo

Infraestructura de redes industriales Stratix de un vistazo no Conmutación y encaminamiento servicios Inalámbrico es de Puente de grupo s distribución servicios de trabajo/ Stratix ArmorStratix Stratix 8000 y Stratix 5400 Stratix 5410 Stratix 5900 Características

Más detalles

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia

Más detalles

Instalación y configuración de Windows 10

Instalación y configuración de Windows 10 Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Nueva generación de innovaciones empresariales con un entorno de red abierta

Nueva generación de innovaciones empresariales con un entorno de red abierta Descripción general de la solución Nueva generación de innovaciones empresariales con un entorno de red abierta Descripción general Tecnologías como la nube, la movilidad, las redes sociales y el vídeo

Más detalles

20246C Monitoreo y operación de una nube privada

20246C Monitoreo y operación de una nube privada 20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso

Más detalles

que tiene que hacer su próximo firewall

que tiene que hacer su próximo firewall 10 cosas que tiene que hacer su próximo firewall Firewalls tradicionales. Firewalls de nueva generación. Introducción Ante el complejo panorama de la ciberseguridad de nuestros días, la elección de su

Más detalles

DOCUMENTO TÉCNICO - SEPTIEMBRE VMWARE vrealize SUITE Y vcloud SUITE. Licencias, precios y paquetes

DOCUMENTO TÉCNICO - SEPTIEMBRE VMWARE vrealize SUITE Y vcloud SUITE. Licencias, precios y paquetes DOCUMENTO TÉCNICO - SEPTIEMBRE 2017 VMWARE vrealize SUITE Y vcloud SUITE Licencias, precios y paquetes Índice Resumen ejecutivo.... 3 Descripción de las licencias de VMware vrealize Suite.... 3 Varios

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

Capítulo 3: Las VLAN

Capítulo 3: Las VLAN : Las VLAN Última actualización: 11 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com : 1 Contenido Panorámica de VLAN Segmentación Limitaciones de las VLAN Diferencias entre LANs y VLANs Tipos de

Más detalles

Un vistazo a la infraestructura de redes industriales Stratix

Un vistazo a la infraestructura de redes industriales Stratix no de servicios Equipo de distribución Stratix 5900 seguridad es s Características del hardware Puertos por módulo 2 Versiones de 5, 8, 10, 16 y 18 puertos Versiones de 5 y 8 puertos Versiones de 6, 10,

Más detalles

Administración de Client y Mobile Printing Solutions. Número de Referencia:

Administración de Client y Mobile Printing Solutions. Número de Referencia: Administración de Client y Mobile Printing Solutions Número de Referencia: 410173-161 Enero de 2006 Contenido 1 Soluciones de Administración de Client Configuración e Implementación...................

Más detalles

Contenido de Cursos Oficiales. Promo Server

Contenido de Cursos Oficiales. Promo Server Contenido de Cursos Oficiales Promo Server 20410: Instalación y configuración de Windows Server 2012 20411: Administración de Windows Server 2012 20410: Instalación y configuración de Windows Server 2012

Más detalles

DIPLOMADO EN WINDOWS SERVER & INTERNET

DIPLOMADO EN WINDOWS SERVER & INTERNET DIPLOMADO EN WINDOWS SERVER & INTERNET Informática Integrada Internetworking tiene el honor de presentar el diplomado en Windows Server 2012 e Internet. Este programa cuenta con el apoyo de tecnologías

Más detalles

La microsegmentación del centro de datos

La microsegmentación del centro de datos La microsegmentación del centro de datos Una estrategia de centro de datos definido por el software para la estrategia de seguridad Zero Trust C A S O D E U S O D E L P R O D U C T O Índice Resumen ejecutivo...

Más detalles

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Curso Implementing and Managing Microsoft Server Virtualization (10215) Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

ISValue Portal c/pujades, Barcelona (Barcelona)

ISValue Portal c/pujades, Barcelona (Barcelona) SOFTWARE SISTEMAS Windows Server 2012 R2 Una mayor flexibilidad y agilidad Como eje central de la visión de Microsoft Cloud Platform, Windows Server 2012 R2 combina la experiencia de Microsoft en la prestación

Más detalles

Curso Implementing and Managing Microsoft Desktop Virtualization (10324)

Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Programa de Estudio Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Planifica, instala, configura y brinda

Más detalles

Enrutamiento IPv6 - con el software Packet Tracer

Enrutamiento IPv6 - con el software Packet Tracer Primera semana de la informática Facultad de Informática - UCM Enrutamiento IPv6 - con el software Packet Tracer Ingrid Ccoyllo Sulca CCSI - CCNA Abril 2015 1 Capítulo 0.0 Introducción 0.2 Direcciones

Más detalles

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013? Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se

Más detalles

Protección de la transición a la nube privada. Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010

Protección de la transición a la nube privada. Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010 Protección de la transición a la nube privada Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010 La voz del cliente Objetivo del negocio (director de TI): Acelerar/iniciar

Más detalles

LIDERE LA TRANSFORMACIÓN DE LA NUBE. Copyright 2013 EMC Corporation. Todos los derechos reservados.

LIDERE LA TRANSFORMACIÓN DE LA NUBE. Copyright 2013 EMC Corporation. Todos los derechos reservados. LIDERE LA TRANSFORMACIÓN DE LA NUBE 1 Los generadores de negocios Aumentar el ingreso AUMENTAR LA AGILIDAD Disminuir los costos operacionales Reducir los riesgos 2 LA NUBE TRANSFORMA LAS TI Disminuir los

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Moviéndose a la Nube de Forma Segura

Moviéndose a la Nube de Forma Segura Moviéndose a la Nube de Forma Segura Ulises Castillo MSIA, CISSP, CISA, CISM, MLP Director General Scitum S.A. de C.V: Infosecurity Summit 2017 Preguntas para la audiencia Quiénes tienen servidores virtualizados?

Más detalles

Instalación y configuración de Windows Server 2012 (M20410)

Instalación y configuración de Windows Server 2012 (M20410) Página 1 de 7 Instalación y configuración de Windows Server 2012 (M20410) Implementación y administración de Windows Server 2012 Implementación de Windows Server 2012 R2 Configuración de Windows Server

Más detalles

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD Duración: 3 días Cubre todo lo necesario para poner en marcha, configurar y gestionar las operaciones diarias que requieren tanto la componente de enforcement

Más detalles

20247 Configuración e implementación de una nube privada

20247 Configuración e implementación de una nube privada 20247 20247 Configuración e implementación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Este

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

MS_ Installing and Configuring Windows 10.

MS_ Installing and Configuring Windows 10. Installing and Configuring Windows 10 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

Valerus Guía de Acceso a Internet

Valerus Guía de Acceso a Internet Valerus Guía de Acceso a Internet XX285-40 Vicon Industries Inc. no garantiza que las funciones contenidas en este equipo cumplan sus requisitos o que la operación esté totalmente libre de errores o que

Más detalles

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido: Pág. N. 1 Windows server 2012 R2 Línea: Área: Editorial: Autor: Informática Ofimática Macro Juan Flores ISBN: 978-612-304-249-3 N. de páginas: 520 Edición: 1. a 2014 Medida: 17.5 x 24.8 Colores: 1 Papel:

Más detalles

El desafío de la seguridad de red. Tufin Orchestration Suite. Ventajas. Distinciones recientes. Cuáles son las necesidades de su empresa?

El desafío de la seguridad de red. Tufin Orchestration Suite. Ventajas. Distinciones recientes. Cuáles son las necesidades de su empresa? El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos de seguridad que nunca. Sofisticados ciberataques aparecen periódicamente en los titulares de las noticias.

Más detalles

Ideal para operadoras VoIP que trabajan con venta de Diseño sencillo y facilidad de instalación

Ideal para operadoras VoIP que trabajan con venta de Diseño sencillo y facilidad de instalación USER MEDIA GATEWAY Y VOIP Principales Características Aplicaciones Típicas 1 enlace con 30 canales Ideal para enrutamiento de llamadas entre filial y matriz Cancelación de eco mediante la red IP. Compatibilidad

Más detalles

Cinco pasos para la protección del Data Center: Las soluciones de seguridad tradicionales pueden no ser suficientes

Cinco pasos para la protección del Data Center: Las soluciones de seguridad tradicionales pueden no ser suficientes Informe técnico Cinco pasos para la protección del Data Center: Las soluciones de seguridad tradicionales pueden no ser suficientes Descripción general Los administradores del Data Center se enfrentan

Más detalles

Optimización de ambientes de aplicaciones y varias bases de datos con EMC. Nombre

Optimización de ambientes de aplicaciones y varias bases de datos con EMC. Nombre Optimización de ambientes de aplicaciones y varias bases de datos con EMC Nombre 1 Más del 90 % de los centros de datos actuales Exchange SharePoint SAP Oracle12c SQL Server SAP HANA Varios sistemas aislados

Más detalles

Windows Server 2016 Infraestructura de red - Preparación para la certificación MCSA - Examen

Windows Server 2016 Infraestructura de red - Preparación para la certificación MCSA - Examen Capítulo 1 Introducción A. Organización de las certificaciones 12 B. Cómo se organiza este libro 13 C. Competencias probadas tras el examen 70-741 13 1. El examen de certificación 13 2. Preparación del

Más detalles

Como usar esta presentación

Como usar esta presentación Como usar esta presentación IMPORTANTE! POR FAVOR ELIMINE ESTA DIAPOSITIVA ANTES DEL USO OFICIAL! Esta presentación debe considerarse como una selección de PRTG y contenidos relacionados con Paessler,

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

Soluciones de administración de clientes y impresión móvil

Soluciones de administración de clientes y impresión móvil Soluciones de administración de clientes y impresión móvil Guía del usuario Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft

Más detalles

Teibo, Sistemas y Comunicaciones, S.L.

Teibo, Sistemas y Comunicaciones, S.L. Teibo, Sistemas y Comunicaciones, S.L. Empresa integradora de soluciones en tecnologías de la información, que abarca desde comunicaciones, voz, consultoría y asesoramiento en soluciones integrales. Integradores

Más detalles

CASO PRÁCTICO: NODE AFRICA TRANSFORMA LA SEGURIDAD. Análisis de las ventajas de una solución moderna de seguridad

CASO PRÁCTICO: NODE AFRICA TRANSFORMA LA SEGURIDAD. Análisis de las ventajas de una solución moderna de seguridad CASO PRÁCTICO: NODE AFRICA TRANSFORMA LA SEGURIDAD Análisis de las ventajas de una solución moderna de seguridad No es nada fácil enfrentarse a los peligros de la economía digital La economía digital ha

Más detalles

Software para supervisión y control de operaciones

Software para supervisión y control de operaciones Software para supervisión y control de operaciones PLCVisual es una solución de Software SCADA (Adquisición de datos y control de operaciones) Multiusuario en tiempo real, orientada a la automatización

Más detalles

UMG 50. Principales características. Aplicaciones típicas. Visión general USER MEDIA GATEWAY E1 Y VOIP. Del tamaño de su empresa

UMG 50. Principales características. Aplicaciones típicas. Visión general USER MEDIA GATEWAY E1 Y VOIP. Del tamaño de su empresa USER MEDIA GATEWAY E1 Y VOIP Principales características Aplicaciones típicas E1 modular: 10 canales E1 - Expansión a cada 5 canales adquiridos por licencias adicionales. Máximo 30 canales (1 enlace E1)

Más detalles

Implementación de Soluciones de Infraestructura Microsoft Azure

Implementación de Soluciones de Infraestructura Microsoft Azure Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales

Más detalles

GLOBALPROTECT. Prevención de infracciones y protección de la plantilla móvil

GLOBALPROTECT. Prevención de infracciones y protección de la plantilla móvil GLOBALPROTECT Prevención de infracciones y protección de la plantilla móvil GlobalProtect lleva la protección característica de la plataforma de seguridad de nueva generación de Palo Alto Networks a su

Más detalles

BVS Cisco Powered IaaS

BVS Cisco Powered IaaS Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada

Más detalles

Su camino hacia la nube privada

Su camino hacia la nube privada Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes

Más detalles

Léame de Veritas System Recovery 16 Management Solution

Léame de Veritas System Recovery 16 Management Solution Léame de Veritas System Recovery 16 Management Solution Acerca de este léame Requisitos del sistema para las políticas de entrega de software de Veritas System Recovery 16 Requisitos del sistema para Veritas

Más detalles

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines Cloud Computing IaaS PaaS SaaS Infrastructura como servicio Plataforma como servicio Software como servicio Hardware Desarrollo Productividad Sin costos por adelantado. Sin tarifas de cancelación. Pague

Más detalles

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS

DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICACIONES SIMPLIFICADAS SISTEMA TETRA MTS4 DIMETRA EXPRESS SISTEMA TETRA MTS2 DIMETRA EXPRESS LOS NEGOCIOS Y LAS ACTIVIDADES EMPRESARIALES

Más detalles

Balanceador basado en Software Libre (HAProxy) Abilio Domingo Hernández

Balanceador basado en Software Libre (HAProxy) Abilio Domingo Hernández basado en Software Libre (HAProxy) Abilio Domingo Hernández adomher@ull.edu.es Motivaciones Problemas rendimiento balanceador Cisco en pruebas de carga automatrícula Mayor control de la solución Es una

Más detalles

Introducción de conceptos de diseño de red

Introducción de conceptos de diseño de red Introducción de conceptos de diseño de red Diseño y soporte de redes de computadoras: capítulo 1 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicación

Más detalles

Soluciones de Software. Impresión segura sin servidor Autenticación de usuario Control de uso

Soluciones de Software. Impresión segura sin servidor Autenticación de usuario Control de uso Soluciones de Software Impresión segura sin servidor Autenticación de usuario Control de uso Soluciones de Software Avanzadas Impresión segura en cualquier lugar. Autenticación simplificada. Ahora las

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

Workshop: Virtualización del DataCenter con VMware vsphere 6.5

Workshop: Virtualización del DataCenter con VMware vsphere 6.5 Workshop: Virtualización del DataCenter con VMware vsphere 6.5 Al terminar el workshop, debe ser capaz de alcanzar los siguientes objetivos: Describir el centro de datos definido por software Explicar

Más detalles

Optimización de aplicaciones y bases de datos con EMC Hybrid Cloud. Ernesto Andres Pineros Ortiz Sr. vspecialist

Optimización de aplicaciones y bases de datos con EMC Hybrid Cloud. Ernesto Andres Pineros Ortiz Sr. vspecialist Optimización de aplicaciones y bases de datos con EMC Hybrid Cloud Ernesto Andres Pineros Ortiz Sr. vspecialist 1 Más del 90 % de los centros de datos actuales Exchange SharePoint SAP Oracle12c SQL Server

Más detalles

Las direcciones IP están formadas por 4 octetos de 8 bits cada uno, para un total de 32 bits

Las direcciones IP están formadas por 4 octetos de 8 bits cada uno, para un total de 32 bits DIRECCIONAMIENTO IP v4 Una dirección IPv4 se representan con un número binario de 32 bits, que identifica de manera lógica y jerárquica a cada dispositivo o host dentro de una red con protocolo IP (Internet

Más detalles

Léame de Veritas System Recovery 16 Monitor

Léame de Veritas System Recovery 16 Monitor Léame de Veritas System Recovery 16 Monitor Acerca de este léame Funciones ya no admitidas en el Veritas System Recovery 16 Monitor Acerca de Veritas System Recovery 16 Monitor Requisitos del sistema Requisitos

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

Año de la Diversificación Productiva y del Fortalecimiento de la Educación

Año de la Diversificación Productiva y del Fortalecimiento de la Educación INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE DE ADMINISTRACIÓN Y SEGURIDAD DE RED 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad

Más detalles

Introducción a los Servicios de conectividad empresarial de SharePoint 2013

Introducción a los Servicios de conectividad empresarial de SharePoint 2013 Introducción a los Servicios de conectividad empresarial de SharePoint 2013 Christopher J Fox Microsoft Corporation Noviembre de 2012 Se aplica a: SharePoint 2013 y SharePoint Online Resumen: Un entorno

Más detalles

Mitsubishi Electric centraliza gestión de back up con soluciones de CA Technologies

Mitsubishi Electric centraliza gestión de back up con soluciones de CA Technologies CUSTOMER SUCCESS STORY Mitsubishi Electric centraliza gestión de back up con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Eléctrica y electrónica Compañía: Mitsubishi Electric Empleados:

Más detalles

INVITACIÓN PUBLICA OBJETO

INVITACIÓN PUBLICA OBJETO INVITACIÓN PUBLICA 1376452 OBJETO ADQUISICIÓN DE HARDWARE, LICENCIAMIENTO DE USO DEL SOFTWARE Y PRESTACIÓN DE SERVICIOS DE INSTALACIÓN, MIGRACION, CONFIGURACIÓN, PRUEBAS, PUESTA EN PRODUCCIÓN Y ESTABILIZACIÓN,

Más detalles

Curso Installing and Configuring Windows Server 2012 (20410)

Curso Installing and Configuring Windows Server 2012 (20410) Curso Installing and Configuring Windows Server 2012 (20410) Programa de Estudio Curso Installing and Configuring Windows Server 2012 (20410) Adquiere las habilidades y conocimientos necesarios para implementar

Más detalles

10969 Active Directory Services with Windows Server

10969 Active Directory Services with Windows Server 10969 10969 Active Directory Services with Windows Server Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Instrucción

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

SanDisk DAS Cache: rendimiento de OLTP

SanDisk DAS Cache: rendimiento de OLTP DOCUMENTACIÓN TÉCNICA SanDisk DAS Cache: rendimiento de OLTP 951 SanDisk Drive, Milpitas, CA 95035 2014 SanDIsk Corporation. Todos los derechos reservados. www.sandisk.com Introducción En este documento

Más detalles

Los firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red.

Los firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red. Los firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red. 1 Protección integrado contra amenazas (procesamiento multicapa)

Más detalles

CCNA Routing and Switching Ámbito y secuencia

CCNA Routing and Switching Ámbito y secuencia CCNA Routing and Switching Ámbito y secuencia Última actualización: 2 de mayo de 2016 Público al que está destinado El currículo de Cisco CCNA Routing y Switching está diseñado para estudiantes de Cisco

Más detalles

ALCATEL-LUCENT SISTEMA DE GESTIÓN DE RED OMNIVISTA 2500

ALCATEL-LUCENT SISTEMA DE GESTIÓN DE RED OMNIVISTA 2500 ALCATEL-LUCENT SISTEMA DE GESTIÓN DE RED OMNIVISTA 2500 El sistema de gestión de red Alcatel-Lucent OmniVista 2500 (Network management system, OMS) ofrece una gestión homogénea y una visibilidad total

Más detalles

Mientras que la redes con direccionamiento IPv6 soportan un total de 128 bits o combinaciones de direcciones IP posibles.

Mientras que la redes con direccionamiento IPv6 soportan un total de 128 bits o combinaciones de direcciones IP posibles. DIRECCIONAMIENTO IP Una dirección IPv4 se representan con un número binario de 32 bits, que identifica de manera lógica y jerárquica a cada dispositivo o host dentro de una red con protocolo IP (Internet

Más detalles

Guía rápida OpenScape Business

Guía rápida OpenScape Business Guía rápida Para clientes actuales de HiPath 3000 Se acabó tener que cambiar entre pantallas, programas, listas de contacto, cuentas de correo electrónico y el resto de elementos que pueden ralentizar

Más detalles

SOFTWARE FUNCIONAL DE LA SERIE EMC VNX

SOFTWARE FUNCIONAL DE LA SERIE EMC VNX SOFTWARE FUNCIONAL DE LA SERIE EMC VNX Mejore el rendimiento de las aplicaciones, proteja la información importante y reduzca los costos del almacenamiento PUNTOS DESTACADOS VNX Software Essentials Pack

Más detalles

Interconexiones de Pega Cloud

Interconexiones de Pega Cloud Interconexiones de Pega Cloud Pega Cloud ofrece un sólido conjunto de controles de interconexión y seguridad que permite a los clientes aprovechar la potencia de la plataforma Pega 7 y aplicaciones estratégicas

Más detalles

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1 Consulte la presentación. Si todos los routers están ejecutando

Más detalles

REDES INTERNAS CORPORATIVAS

REDES INTERNAS CORPORATIVAS REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad

Más detalles

La plataforma de virtualización de redes de VMware NSX

La plataforma de virtualización de redes de VMware NSX Soluciones de VMware: diseñadas para el éxito temprano y continuo CASO DE USO TÉCNICO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Redes que se quedaron estancadas en el pasado.... 3 El vaso solo está medio

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

Léame de Veritas System Recovery 16 Management Solution

Léame de Veritas System Recovery 16 Management Solution Léame de Veritas System Recovery 16 Management Solution Acerca de este léame Requisitos del sistema para las políticas de entrega de software de Veritas System Recovery 16 Requisitos del sistema para Veritas

Más detalles

Cuál es la versión de la Secuencia de verificación de tramas (FCS) para el dispositivo híbrido de la red?

Cuál es la versión de la Secuencia de verificación de tramas (FCS) para el dispositivo híbrido de la red? Contenido Introducción Cuál es la versión de la Secuencia de verificación de tramas (FCS) para el dispositivo híbrido de la red? Cuáles son los pasos para desplegar el dispositivo híbrido de la red de

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

VIRTUALIZACIÓN (Virtual Unified Computing)

VIRTUALIZACIÓN (Virtual Unified Computing) VIRTUALIZACIÓN (Virtual Unified Computing) Agenda Como está cambiando la Virtualización las TI Cloud Privada La mejor plataforma para cualquier aplicación Construyendo la Cloud Privada La Integración de

Más detalles

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A. Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

Instalación del Hardware Bomgar. Base 3.2

Instalación del Hardware Bomgar. Base 3.2 Instalación del Hardware Bomgar Base 3.2 Gracias por utilizar Bomgar. La atención al cliente es de máxima prioridad en Bomgar. Ayúdenos a brindarle un servicio de excelencia. Si usted tiene algún comentario,

Más detalles

Balanceo de carga IOS NAT para dos Conexiones ISP

Balanceo de carga IOS NAT para dos Conexiones ISP Balanceo de carga IOS NAT para dos Conexiones ISP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting

Más detalles

Servicios de Soporte Remoto Citytouch

Servicios de Soporte Remoto Citytouch Servicios de Soporte Remoto Citytouch Philips te ofrece las mayores prestaciones para la iluminación de la ciudad. Nuestros Servicios de Soporte Remoto sacan el máximo partido a tu alumbrado conectado

Más detalles