About Vanessa Collado

This author has not yet filled in any details.
So far Vanessa Collado has created 533 blog entries.

Puerta de enlace

Puerta de enlace

La puerta de enlace es el dispositivo de una red informática que sirve para permitir el acceso a otra red. Es decir, sirve de enlace entre dos redes con protocolos y arquitecturas diferentes.

Su propósito fundamental es traducir la información del protocolo utilizado en una red, al protocolo de la red destino.

Por lo general, una puerta de enlace utiliza para sus operaciones la traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad permite aplicar el enmascaramiento IP (IP Masquerading) para dar acceso a los dispositivos desde una red LAN a Internet, compartiendo una única conexión y dirección IP externa.

Puertas de enlace y el Modelo OSI

Un gateway (puerta de enlace) modifica el empaquetamiento de la información de la red de origen para acomodarse a la sintaxis de la red de destino, por lo que suelen trabajar en el nivel más alto del modelo OSI (el de Aplicación). De esta forma, se pueden conectar redes con arquitecturas completamente distintas.

En otras palabras, al recibir por una interfaz de red un paquete de datos, el gateway se encarga de ‘desencapsularlo’ hasta el nivel más alto. Después de la traducción de la dirección IP, procederá a conformarlo nuevamente para la otra red, recorriendo el Marco de Referencia OSI en sentido inverso de arriba hacia abajo.

Clasificación

Considerando la forma en que los gateways pueden ser implementados, estos se agrupan en:

  • Gateway por Software: implementación de una aplicación encargada de la traducción de protocolos en toda la pila del Modelo OSI. Los dispositivos en los que se instala deben contar con el hardware apropiado para que el gateway pueda realizar el intercambio de datos.
  • Gateway por Hardware: suelen ser dispositivos de tamaño reducido que de forma especializada ejecutan la conversión de los protocolos internamente. La mayoría se encuentran preparados para ser acoplados en un rack de comunicaciones y pueden conectarse a otro dispositivo para ser configurados.
  • Gateway como Software y Hardware: de forma general, constituyen dispositivos que disponen de las interfaces necesarias para interconectar al menos dos redes, y cuentan con la aplicación necesaria para la traducción de los protocolos. En este sentido, no necesitan ningún sistema operativo en exclusivo.

Los términos router (enrutador) y gateway (puerta de enlace) a menudo suelen intercambiarse. En este sentido, es necesario esclarecer cuales son las características que los diferencian y los acercan, pues ambos están diseñados para asegurar el tráfico de los paquetes de datos entre dos o más redes de comunicaciones.

Router

Es un dispositivo de red que integra dos o más redes, a la vez que controla el tráfico de datos sobre la red externa global (Internet), permitiendo, por ejemplo, el control sobre los puertos de entrada y salida, y asegurando que los paquetes de datos viajen de manera correcta. En términos de redes, opera en la capa 3 y es muy útil para segmentar el tráfico, cuando es necesario gestionar el congestionamiento del ancho de banda.

Gateway

Se trata de cualquier punto de conexión o nodo en una red que provee acceso a otra. Aunque puede utilizarse de la misma forma que el router para conducir el tráfico de una red, lo más habitual es usarlo como conexión de salida para comunicar diferentes entornos, protocolos y arquitecturas.

La diferencia radica en que los gateways se emplean para gestionar el tráfico entre redes diferentes, en cuanto a protocolos y arquitecturas. A diferencia de los routers que gestionan el tráfico entre redes similares.

Otro punto a destacar es la capa del Marco de Referencia OSI en la que operan. Los routers a nivel de capa 3 (red) y los gateways a nivel de capa 7 (aplicación).

En el mercado se encuentran diversos productos identificados con el término gateway, y en muchos casos no se trata de puertas de enlace como tal, sino de algún router.

Máscara de red

Máscara de red

Combinación de bits para delimitar una red de computadoras. Se trata de 32 bits separados en 4 octetos, cuya función es indicar a los dispositivos la parte en la dirección IP que identifica a la red y la parte que identifica un host específico dentro de esa red.

La máscara de red también es una herramienta esencial para la gestión y organización de redes, permitiendo la división en subredes y facilitando la comunicación entre dispositivos.

Router

Un router generalmente tiene dos direcciones IP, cada una en un rango distinto.

Una en el rango de una subred pequeña y otra en una subred más grande, cuya puerta de enlace da acceso a Internet.

Se ven entre sí los equipos de cada subred o aquellos que tengan los router y puertas de enlace bien definidas para enviar paquetes y recibir respuestas.

De este modo se forman y definen las rutas de comunicación entre computadoras de distintas subredes.

Mediante la máscara de red, un dispositivo sabrá si debe enviar un paquete dentro o fuera de la red en la que está conectado.

Por ejemplo, si el router tiene una dirección IP 192.168.1.1 y máscara de red 255.255.255.0, todo lo que se envía a una dirección IP con formato 192.168.1.x deberá ir hacia la red local.

Mientras que las direcciones con un formato distinto se enviarán hacia afuera (Internet, otra red local, etc.). Es decir, 192.168.1 indica la red en cuestión y .x corresponderá a cada host.

La máscara de red se representa colocando en 1 los bits de red y en cero los bits de host. Para el ejemplo anterior, sería de esta forma:

11111111.11111111.11111111.00000000 y su representación decimal es 255.255.255.0

Al escribir la dirección con máscara de red, esta se indica en notación CIDR así: 192.168.1.1/24

El /24 corresponde a los bits en 1 que tiene la máscara. Considerando los bits de red, 8 bits x 3 octetos = 24 bits

En cada subred, el número de hosts se determina como el número de direcciones IP posibles menos dos:

  • Una con todos los bits a cero en la parte del host que se reserva para nombrar la subred.
  • Otra con todos los bits a uno para la dirección de difusión, la cual se utiliza para enviar una señal a todos los equipos de una subred.
Decimal CIDR Número de hosts Clase
/255.0.0.0 /8 16,777,214 A
/255.255.0.0 /16 65,534 B
/255.255.128.0 /17 32,766
/255.255.192.0 /18 16,382
/255.255.224.0 /19 8,190
/255.255.240.0 /20 4,094
/255.255.248.0 /21 2,046
/255.255.252.0 /22 1,022
/255.255.254.0 /23 510
/255.255.255.0 /24 254 C
/255.255.255.128 /25 126
/255.255.255.192 /26 62
/255.255.255.224 /27 30
/255.255.255.240 /28 14
/255.255.255.248 /29 6
/255.255.255.252 /30 2

Dirección IP Privada, Pública, Dinámica, Estática

Dirección IP Privada, Pública, Dinámica, Estática

Una dirección IP es un identificador único que se asigna a cada dispositivo conectado a una red. Por ejemplo, una PC, una tablet, un servidor, una impresora, un router, etc.

Es el equivalente a la dirección de una casa, con la cual el servicio de paquetería sabría dónde localizar al destinatario para hacerle llegar un envío.

IP proviene de Internet Protocol, ya que se utiliza en redes que aplican dicho protocolo de Internet, sea una red privada o Internet.

Dirección IP Privada

Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. Se reservan para ello determinados rangos de direcciones:

  • Clase A: 10.0.0.0 a 10.255.255.255
  • Clase B: 172.16.0.0 a 172.31.255.255
  • Clase C: 192.168.0.0 a 192.168.255.255

Estas deberán ser únicas para cada dispositivo o al duplicarlas surgirán problemas en la red privada.

Volviendo al ejemplo del servicio de paquetería, sería como si dos vecinos tuvieran el mismo nombre y la misma dirección. Haciendo imposible saber a quién de ellos se deberá realizar la entrega.

Ahora bien, las direcciones IP Privadas sí pueden repetirse pero en redes distintas. En cuyo caso no habrá conflictos debido a que las redes se encuentran separadas. De la misma manera que es posible tener dos direcciones iguales pero en distintas ciudades.

Dirección IP Pública

En una red local habrá varias direcciones IP Privadas y generalmente una dirección IP Pública.

Para conectar una red privada con Internet hará falta un “traductor” o NAT (Network Address Translation), que pasará los datos entre las direcciones IP Privadas y las direcciones IP Públicas.

La dirección IP Pública es aquella que nos ofrece el proveedor de acceso a Internet y se asigna a cualquier equipo o dispositivo conectado de forma directa a Internet. Por ejemplo, los servidores que alojan sitios web, los routers o modems que dan el acceso a Internet.

Las direcciones IP Públicas son siempre únicas, es decir, no se pueden repetir. Los equipos con IP pública pueden conectarse de manera directa entre sí, por ejemplo, tu router con un servidor web.

Direcciones IP Fijas o Dinámicas

Serán fijas o dinámicas en función de si permanece siempre la misma o va cambiando. Dependiendo del caso, será asignada por el proveedor de acceso a Internet, un router o el administrador de la red privada a la que esté conectado el equipo.

Una dirección IP Dinámica es asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol). La IP que se asigna tiene una duración máxima determinada.

Una dirección IP Fija es asignada por el usuario de manera manual o por el servidor de la red (ISP en el caso de Internet, router o switch en caso de LAN) con base en la dirección MAC del cliente.

No se debe confundir una dirección IP Fija con una Pública, o una dirección IP Dinámica con una Privada. En realidad, una dirección IP puede ser Privada (ya sea dinámica o fija) o en caso contrario será una IP Pública, y que también sea dinámica o fija.

La confusión puede surgir debido a que una dirección IP Pública generalmente se utiliza para acceder a servidores en Internet y se desea que esta no cambie, por lo que se configuraría como fija y no dinámica.

En el caso de una dirección IP Privada, habitualmente será dinámica para que sea asignada por el servidor DHCP.

**Importante: se incluye esta información debido a que puede ser útil para los usuarios de nuestros servicios. Sin  embargo, Adaptix Networks no brinda Direcciones IP Públicas, ese servicio se solicita a algún proveedor de Internet o ISP.**

¿Qué es una dirección IP?

¿Qué es una dirección IP?

Una dirección IP es un identificador único que se asigna a cada dispositivo conectado a una red. IP proviene de Internet Protocol, ya que se utiliza en redes que aplican dicho protocolo de Internet.

Es el equivalente a la dirección de una casa, con la cual el servicio de paquetería sabría dónde localizar al destinatario para hacerle llegar un envío.

La primera versión del sistema de direccionamiento del Protocolo de Internet que se utilizó fue el denominado IPv4.

IPv4

Se trata de 32 bits separados en 4 octetos que se presenta como una serie de cuatro números decimales que van del cero al 255, separados del siguiente por un punto. Un ejemplo de una dirección IPv4 sería 192.168.1.1

Una dirección IP tiene dos partes: el ID de red, compuesto por los tres primeros números de la dirección, y un ID de host, el cuarto número del grupo.

Por tanto, en el ejemplo anterior, «192.168.1» es el ID de red y el número final (.1) es el ID de host. El ID de host se refiere al dispositivo específico en dicha red. Normalmente el router es el .1 y a los dispositivos subsiguientes se les asigna .2, .3, etcétera.

IPv4 puede albergar más de cuatro mil millones de espacios de direcciones, pero con la expansión de los sistemas de Internet su rango de direccionamiento es insuficiente. Gradualmente, IPv4 se está reemplazando con IPv6, ya que utiliza un formato de direcciones de 128 bits y puede alojar más de 1×1036 direcciones.

IPv6

Las direcciones IPv6 se representan mediante ocho grupos de cuatro digitos hexadecimales cada uno. Estos grupos quedan separados por el signo de dos puntos. Por ejemplo 2001:067c:2628:0647:0032:0504:0000:025f.

IPv6 funciona mejor,  ya que IPv4 requiere un servidor de protocolo de configuración dinámica de host (DHCP) para gestionar la asignación de direcciones IP e identificar las máquinas conectadas a una red. En IPv6, se utiliza la configuración automática de direcciones sin estado (SLAAC), en la que el propio dispositivo puede configurar automáticamente su propia dirección sin necesidad de una parte o un protocolo externos. Al eliminar la necesidad de DHCP, también se reduce el tráfico general de la red.

IPv6 ofrece características que hacen que el enrutamiento por Internet sea más eficiente que en IPv4: la eliminación de NAT, la simplificación de los encabezados de enrutamimento, el protcolo Neighborhood Discovery (NDP), el direccionamiento jerárquico y la división en subredes, y la incorporación de rutas.

A pesar de las mejoras de IPv6 con respecto a IPv4, la mayoría del Internet todavía funciona con IPv4. Dado que la infraestructura heredada ejecuta IPv4, la actualización a IPv6 puede ser una migración costosa y compleja. Sin embargo, IPv6 se está convirtiendo en un estándar en industrias en las que las redes de última generación son beneficiosas, como los ISP y la fabricación móvil o de IoT.

El propósito de una dirección IP

Su propósito es gestionar la conexión entre un dispositivo y un sitio de destino. La dirección IP identifica de forma exclusiva cada uno de los dispositivos y sin ella, no es posible ponerse en contacto. Las direcciones IP permiten a los dispositivos informáticos (un PC o una tableta, por ejemplo) comunicarse con destinos tales como sitios web y servicios de transmisión de vídeo.

Una dirección IP también funciona como dirección de devolución, del mismo modo que en el correo postal. Si envía una carta y se entrega en una dirección equivocada pero incluyó en el sobre la dirección del remitente, la carta le llega de vuelta. Lo mismo sucede con el correo electrónico. Cuando escribe un destinatario incorrecto (por ejemplo, alguien que ha dejado la empresa), la dirección IP permite al servidor de correo de la empresa enviarle un mensaje donde se indica que no se encontró al destinatario.

Tipos de direcciones IP

Las direcciones IP pueden ser públicas o privadas, fijas o dinámicas. Para conocer más acerca de cada una de ellas, se puede consultar el siguiente enlace:

Precaución al recibir facturas por correo electrónico

Precaución al recibir facturas por correo electrónico

Es normal que las empresas reciban facturas por correo electrónico. Y en muchos casos puede parecer un correo legítimo, pero en realidad, se ha enmascarado la dirección de envío usando alguna dirección familiar o conocida para abrir el archivo adjunto sin sospechar que se iniciará la actividad de algún malware.

En ocasiones, aunque sabemos que no hemos solicitado ninguna factura y no tendrían que enviarnos alguna, abrimos el correo que recibimos, primer error. Sin por lo menos leerlo, también abrimos el archivo adjunto, segundo error.

A partir de aquí, tendremos una puerta abierta para ejecutar y descargar otros programas. Si además no le damos importancia o no llamamos a nuestro servicio técnico, peor todavía y tercer error. Porque hemos dejado un equipo infectado, que puede funcionar con aparente normalidad, pero que está siendo controlado por otro.

Muchos usuarios trabajan con más privilegios de los que deberían, son administradores, o tienen desactivado el control de cuentas, algo que por lo menos debería levantar sospechas cuando piden elevación de privilegios. Esto ocurre sobre todo en las PyME, donde por lo general trabajan en grupo de trabajo.

La realidad nos dice que la mayoría de la gente baja la guardia, y que incluso aquellos con conocimientos avanzados pueden caer. Si a esto sumamos que muchos ni siquiera actualizan el antivirus o tienen sistemas operativos obsoletos… no es que no cerremos la puerta a los atacantes, es que les estamos dando la llave.

Frecuentemente, no se dan a conocer los problemas de este tipo, ya que para algunas empresas puede suponer una crisis de reputación y pérdida de clientes. Como resultado de esto, no se percibe el peligro real, ni se tiene la debida precaución ante ello.

Fuente https://www.pymesyautonomos.com/tecnologia/cuidado-esa-factura-que-te-ha-llegado-correo-electronico

Conmutador en la Nube

Conmutador en la Nube

Cloud PBX es un conmutador telefónico virtual que se hospeda en la Nube. Así como en otros Servicios Cloud, sólo es necesario el uso de Internet para hacer uso de esta solución.

Principales ventajas:

  • Brinda un sistema telefónico avanzado pero sin la compra de equipo.
  • Elimina gastos adicionales por mantenimiento o compra de refacciones.
  • El servicio incluye asistencia técnica para la gestión del PBX.
  • Agregar nuevas sucursales a un mismo conmutador en la Nube sin costos adicionales.
  • Movilidad, los usuarios pueden conectarse a sus extensiones a través de múltiples dispositivos sin importar su ubicación.
  • Trasladar los Costos de Inversión (CAPEX) a Costos de Operación (OPEX).

Características generales:

  • Extensiones ilimitadas.
  • Operadora automática (IVR).
  • Buzones de voz.
  • Restricciones de marcación.
  • Detalle de llamadas.
  • Grabación de llamadas.
  • Conferencias, colas y grupos de timbrado.
  • Se pueden usar Teléfonos IP o Softphone para Windows/MacOS/Android/iOS.
  • La gestión es vía web.

De forma conjunta a Cloud PBX, brindamos el servicio de Troncal SIP y Números Virtuales.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a nuestros servicios de Telefonía IP y Cloud PBX, así como los casos de éxito en las implementaciones con nuestros clientes.

Reducir costos de TI

Reducir costos de TI

La necesidad de orientar el presupuesto de TI hacia oportunidades futuras es una de las principales razones por las que los CIO están revisando sus carteras de TI.

También son temas prioritarios la incertidumbre económica, el aumento de la competencia, las preocupaciones sobre la sostenibilidad, las expectativas de los accionistas y los desafíos regulatorios. Así lo indica la publicación Formas de reducir sus costes de TI en el sitio CIO España.

En dicha publicación se destaca que si bien muchos directores ejecutivos reconocen que la transformación digital es el principal motor del crecimiento empresarial, también esperan que TI lo haga manteniendo los presupuestos estables.

Acciones

Algunas acciones que los líderes de TI pueden tomar ahora para asegurar esos fondos para el futuro:

1. Controlar costos de la Nube

“La tecnología altamente escalable combinada con un uso cada vez mayor y costos crecientes conduce a un gasto descontrolado” dice Mark Troller, CIO de Tangoe, empresa para la gestión de gastos en telecomunicaciones, la cual estima que sus clientes gastan más de un 40% en la Nube.

Tanowitz de West Monroe está de acuerdo y dice: ‘”Existe un gasto en la Nube en el que los enfoques de gobernanza inmaduros han resultado en un consumo excesivo que puede reducirse cuando se adopta un enfoque holístico de arquitectura de la Nube”.

Las empresas que adoptan un enfoque multinube pueden experimentar cifras de gastos operativos cada vez mayores, afirma Barrett Schrader, director general del grupo de consultoría tecnológica de Protiviti: “Las organizaciones pueden aprovechar los descuentos por volumen con una complejidad reducida. Además, esto conduce a una gestión y un gobierno simplificados que pueden reducir aún más los costes de TI”.

2. Revisar la cartera de proyectos

Garantizar que todo el gasto en TI esté directamente vinculado a la demanda empresarial, actúa como un optimizador automático de costos.

Los CIO también deberían revisar periódicamente los proyectos para volver a priorizarlos en función del retorno de la inversión (ROI) anticipado y la viabilidad.

“Evaluar si el proyecto permitirá a la empresa aumentar los ingresos o reemplazar un sistema obsoleto que en última instancia, ahorrará costos con el tiempo, es un ejercicio necesario. Un líder también debe tener en cuenta la probabilidad de éxito en la implementación. El dinero bien gastado sólo cuenta cuando el proyecto puede ejecutarse hasta su finalización” dice Jon Pratt, CIO del proveedor de servicios gestionados de seguridad 11:11 Systems.

3. Niveles de soporte

Los costos de soporte son otra área donde los líderes de TI pueden recuperar fondos, pagando sólo por lo necesario.

“Con el almacenamiento, es posible que siempre desee el mejor plan de soporte para reemplazar cualquier componente defectuoso en unas pocas horas o menos” dice Pratt. “Pero al considerar una infraestructura de red o computación menos crítica donde hay una redundancia adecuada, un líder puede optar por un plan de soporte más conservador que cueste menos”.

4. Planes basados en el consumo

“Los contratos basados en el consumo se optimizan automáticamente” afirma Buchanan de Gartner.

Los costos variables pueden ser un poco más altos por unidad que los costos fijos, pero cuestan menos en total si su empresa necesita usarlos menos.

5. Revisar los acuerdos de servicios TI

Siempre vale la pena revisar los acuerdos con proveedores de servicios externos que a menudo se encuentran entre los mayores gastos de TI.

“Los contratistas y proveedores deben ser tratados como su seguro de automóvil. Cuando llegue el momento de renovar, asegúrese de examinar y comparar precios” dice Pratt.

6. Basura tecnológica

“Las organizaciones pueden gastar menos de manera segura al reestructurar su base de costos. Significa sacar la basura, remplazar las tecnologías que pasaron su fecha de caducidad, antes de que ya no sean seguras y aptas para su propósito” dice Buchanan de Gartner.

7. Descubrir costos ocultos

Las comprobaciones periódicas de los gastos en TI pueden descubrir costos ocultos, desde licencias de software no utilizadas hasta servicios redundantes.

“Los líderes de TI deben tener una mentalidad abierta y adoptar una nueva perspectiva en todas las áreas del negocio” afirma Joe McMorris, CIO y CISO de Planview.

8. Obtener más valor de la tecnología

“Buscar mayor valor del gasto que se tiene” dice Jay Upchurch, vicepresidente ejecutivo y CIO de SAS. Añade que SAS ha realizado inversiones en sistemas empresariales centrales, cuyo objetivo es evitar comprar sistemas que se superpongan o compitan, para mantener una cartera de tecnología eficiente.

“También es importante educar continuamente a los empleados sobre las herramientas disponibles para ellos y ofrecer capacitación sobre toda la gama de sus capacidades” dice Anthony Walsh, director senior de servicios globales de TI en Onestream Software.

9. Automatizar TI

“Investigar formas de implementar la automatización de procesos de TI puede conducir a una reducción de los costos y una mayor eficiencia” dice Schrader de Protiviti. Las tareas comúnmente automatizadas incluyen monitoreo del sistema, administración de parches y copias de seguridad.

Mantener la reducción de costos en perspectiva

‘Tomar decisiones a corto plazo puede poner al negocio en riesgo con una deuda técnica posterior que podría ser más costosa. Un buen líder encontrará el equilibrio necesario entre ser conservador y hacer crecer o mejorar el negocio” dice Pratt de 11:11.

Los líderes de TI inteligentes también comprenderán que optimizar el presupuesto de TI y al mismo tiempo seguir apoyando el crecimiento empresarial impulsado por la tecnología, requiere algo más que prudencia fiscal.

TI no puede permitirse el lujo de ser vista como un centro de costos, afirma Mittal del Everest Group. Por lo tanto, los líderes de TI deben presentar continuamente argumentos comerciales a favor de la tecnología.

Como dice Buchanan de Gartner: “El desafío no es la gestión de costos, sino obtener valor a partir de ellos“.

Fuente https://www.ciospain.es/tendencias/formas-de-reducir-sus-costes-de-ti

¿Qué es un proveedor de servicios gestionados?

¿Qué es un proveedor de servicios gestionados?

Un proveedor de servicios gestionados (MSP) es un subcontratista dedicado a gestionar o prestar a distancia servicios de TI.

Servicios como gestión de redes, aplicaciones, infraestructuras o seguridad, asumiendo la responsabilidad por ello y determinando proactivamente las tecnologías y servicios que son necesarios.

Los servicios prestados por un MSP de TI también pueden incluir hardwaresoftware o tecnología en la Nube como parte de su oferta.

Los proveedores de servicios de TI gestionados brindan servicios tecnológicos a un costo menor de lo que costaría para una empresa realizar el trabajo por sí misma y con un mayor nivel de calidad, seguridad y eficiencia.

Otras ventajas

  • Flexibilidad y escalabilidad: Una empresa que realiza grandes inversiones en hardware software no puede simplemente revertir esa inversión durante las recesiones. Del mismo modo, puede ser difícil aumentar la capacidad durante los aumentos temporales de la actividad.
  • Acceso a los mejores conocimientos técnicos y del sector: Los MSP también pueden invertir en tecnologías y experiencia de maneras que las empresas más pequeñas no pueden, lo que resulta en una mayor eficiencia y rendimiento.
  • Capacidad para superar las carencias de talento: Los MSP también pueden ayudar a los clientes a acceder a talentos que de otro modo, carecerían. Tomemos como ejemplo los sistemas heredados, a medida que los empleados de más edad se jubilan, los jóvenes se muestran cada vez más reacios a aprender lenguajes y tecnologías obsoletos. Un MSP no sólo puede dotar de personal con conocimientos heredados, sino que puede formar para ellos, dadas sus amplias bases de clientes.
  • Adopción más rápida de la tecnología: Las empresas pueden recurrir a proveedores de servicios gestionados para que les proporcionen aplicaciones de vanguardia y acelerar su adopción. Incluso cuando no disponen del personal necesario para utilizar o implantar esas tecnologías.

¿Para qué se suelen utilizar los MSP?

Los servicios clave que ofrecen incluyen:

  • Gestión de infraestructuras: Supervisar y gestionar cualquier parte de la infraestructura de TI de un cliente, incluidas redes, servidores, PCs y dispositivos móviles, para garantizar operaciones seguras y rentables.
  • Gestión de la ciberseguridad: Incluida la detección de amenazas, evaluaciones de vulnerabilidad y respuesta a incidentes para proteger a los clientes de incidentes cibernéticos y violaciones de datos.
  • Gestión de copias de seguridad y recuperación: También pueden implementar planes de copia de seguridad y recuperación de desastres para garantizar la continuidad del negocio en caso de fallo.
  • Gestión de servicios en la Nube: Pueden ayudar a la organización a migrar y gestionar la infraestructura en la Nube para optimizar el rendimiento y la escalabilidad.
  • Gestión del servicio de asistencia: A menudo se recurre a los MSP para que proporcionen asistencia técnica, garantizando la resolución oportuna de los problemas informáticos.

Los servicios gestionados difieren de los acuerdos tradicionales de externalización y consultoría de TI, en que la consultoría suele basarse en proyectos, mientras que los servicios gestionados en suscripciones continuas. Es decir, un MSP no se centra en los trabajos en sí, sino en los resultados que busca el cliente.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa mediante su oferta de servicios.

Fuente https://www.ciospain.es/liderazgo–gestion-ti/que-es-un-proveedor-de-servicios-gestionados-la-externalizacion-estrategica-de-servicios-informaticos

¿Qué es VoIP, Telefonía IP, IP-PBX y PBX en la Nube?

¿Qué es VoIP, Telefonía IP, IP-PBX y PBX en la Nube?

VoIP (Voz sobre Protocolo de Internet)

Es la tecnología y normas que permiten realizar llamadas telefónicas a través de una red de datos.

Telefonía IP

Es un servicio que se ofrece como reemplazo para la telefonía tradicional, es decir, el servicio que normalmente se paga de forma mensual a cualquier compañía telefónica.

IP-PBX

Es un sistema de telefonía conmutada basado en hardware, también denominado Conmutador IP, que mediante el uso del Protocolo de Internet permite una amplia gama de servicios y configuraciones.

Cloud PBX es un conmutador telefónico virtual que se hospeda en la Nube. Así como en otros Servicios Cloud, sólo es necesario el uso de Internet para obtener esta solución.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a nuestros productos y servicios, así como los casos de éxito en las implementaciones con nuestros clientes.

Antecedentes de la Nube

Antecedentes de la Nube

El concepto básico de Cómputo en la Nube (Cloud Computing) se le atribuye a John McCarthy, también responsable de introducir el término “Inteligencia Artificial”. En 1961 fue el primero en sugerir que la tecnología de tiempo compartido (Time-Sharing) de las computadoras podría conducir a un futuro donde el poder del cómputo e incluso las aplicaciones podrían venderse como servicio.

J.C.R. Licklider formuló las primeras ideas de una red informática mundial en agosto de 1962 al discutir el concepto de red de ordenadores intergalácticas. Estas ideas contenían casi todo lo que Internet es hoy en día, incluyendo el Cómputo en la Nube.

1996, Douglas Parkhill con su libro “El desafío de la utilidad de la computadora” exploró muchas de las características del Cloud Computing, así como una comparación con la industria eléctrica y el uso de las formas públicas, privadas, comunitarias y gubernamentales.

1999, Salesforce.com introdujo el concepto de entrega de aplicaciones empresariales a través de una sencilla página web.

2004, Amazon lanza Amazon Web Services. En 2006 llegó Google Docs, que realmente trajo el Cloud Computing a la conciencia del público. En ese año también se vio la introducción de Elastic Compute Cloud de Amazon (EC2) como un servicio web comercial que permitió a las empresas pequeñas y particulares alquilar equipos en los que pudieran ejecutar sus propias aplicaciones informáticas.

2007 siguió una colaboración entre empresas de tecnología y una serie de universidades de los Estados Unidos.

2008, Eucalyptus apareció como la primera plataforma de código abierto compatible para el despliegue de Nubes privadas; siguió OpenNebula, el primer software de código abierto para la implementación de Nubes privadas e híbridas.

2009, Microsoft lanza Windows Azure. Y en 2010 surgieron servicios en distintas capas de servicio: cliente, aplicación, plataforma, infraestructura y servidor.

2011, Apple lanzó su servicio iCloud, un sistema de almacenamiento en la Nube para documentos, música, vídeos, fotografías, aplicaciones y calendarios.

El resto es historia…

Go to Top