TAREA GERENCIA DE INFORMATICA 24 06 2015

Páginas: 5 (1112 palabras) Publicado: 13 de julio de 2015
Línea dedicada
Una línea dedicada es un contrato de servicios celebrado entre un proveedor y un cliente, por lo que el proveedor se compromete a entregar una línea de telecomunicaciones simétrica que conecta dos o más lugares a cambio de una renta mensual (de ahí el arrendamiento a largo plazo). A veces se conoce como un "circuito privado" o "línea de datos" en el Reino Unido.
A diferencia detradicionales líneas de la Red Telefónica Conmutada (PSTN), no tienen un número de teléfono porque cada lado de la línea está permanentemente conectado a la otra. Las líneas arrendadas pueden utilizarse para telefonía, para datos o para servicios de Internet. Algunos son servicios timbrazo o timbreabajo1 y algunos conectan PBXs.
Frame Relay
Frame Relay o (Frame-mode Bearer Service) es una técnica decomunicación mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.
La técnica Frame Relay se utilizapara un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor.
Cortafuegos (informática)
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjuntode dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


VPN
Un VPN (Virtual Private Network) te permite crear una conexión segura a otra red a través del Internet.  Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en la misma red que la que tiene el VPN ytodo el tráfico de datos se envía de forma segura a través del VPN.
Además el VPN es una red privada y virtual como su nombre lo dice, por lo tantotodo el tráfico que pasa por esa red está asegurado y protegido de ojos no deseados. Esto puede ser de mucha utilidad cuando nos conectamos a una red Wi-Fi pública.
Host
Un host no es más que un nodo, un ordenador o un conjunto de ellos, que ofrecenservicios, datos... al resto de ordenadores conectados a la red, sea esta local o global como internet. En el caso de redes locales, el host suele coincidir con el ordenador central que controla la red. Para hacernos una mejor idea, solo debemos pensar en las relaciones de parasitismo que estudiamos en la escuela. El parásito escoge un huesped, quien trabaja por los dos. Pues bien, la idea es similar.El PC huesped estará trabajando y ofreciendo servicios que recibirá el PC "parásito" o cliente. Evidentemente esto no es más que una simplificación, pero no deja de ser una buena aproximación al concepto.

ISA Server
Es un gateway integrado de seguridad perimetral que contribuye a la protección del un entorno de TI frente a amenazas procedentes de Internet, y además ofrece a los usuarios unacceso remoto rápido y seguro a sus aplicaciones y datos corporativos.



Solaris (sistema operativo)
Solaris es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun Microsystems y actualmente por Oracle Corporationcomo sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y x86 para servidores yestaciones de trabajo.Mac OS
Mac OS (del inglés Macintosh Operating System, en español Sistema Operativo de Macintosh) es el nombre del sistema operativo creado por Apple para su línea de computadoras Macintosh, también aplicado retroactivamente a las versiones anteriores a System 7.6, y que apareció por primera vez en System 7.5.1. Es conocido por haber sido uno de los primeros sistemas dirigidos al gran público en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ACADEMIA DE CRIANZA 24 06 2015
  • Tarea 11 06 2015 Conta
  • Resumen Del Libro Querido Nadie 24 06 2015
  • TAREA HISTORIA DE VENEZUELA ADRIANA ROMERO 24 06 2015
  • TAREA 12 06 2015
  • tarea 06
  • Gerencia De La Informatica
  • Gerencia de la informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS