II MARCO CONCEPTUAL. 2.1 Auditorías Proceso de Auditorías

Tamaño: px
Comenzar la demostración a partir de la página:

Download "II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías"

Transcripción

1 II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos establecidos por la gerencia, así como para identificar los que requieren mejorarse Proceso de Auditorías El proceso de Auditoría es basado en una serie de procedimientos generales ampliamente aceptados. El trabajo del auditor es asegurar que se logren los objetivos de la auditoría basado en estándares, normas y mejores prácticas. Durante una auditoría es importante recordar que las decisiones y opiniones serán respaldadas por evidencia y documentación. Es responsabilidad del auditor asegurar la consistencia en el proceso de auditoría. Un plan de control de calidad de la auditoría debe ser adoptado para garantizar los objetivos básicos. Diez etapas pueden considerarse en la ejecución de la auditoría: 1. Aprobación de la auditoría por parte de la entidad solicitante, que identifica los detalles a considerar en la auditoría, destaca la independencia del auditor (responsabilidad), acuerdo sobre términos y condiciones (autoridad) acuerdo de las fechas de entregas parciales de finalización. 2. Planificación de la auditoría y determinación el impacto de la auditoría en la operación del negocio. Es necesario obtener un completo entendimiento del negocio, su propósito y los potenciales contratiempos durante la auditoría. 3. Realización de una evaluación de riesgos para asegurar que se recolectará la suficiente evidencia durante la auditoría. Los resultados finales y opiniones Página 14 de 73

2 serán basadas en esta evidencia obtenida. Los riesgos pueden ser de diferente índole, se deben delimitar los riesgos acorde a los objetivos de la auditoría. 4. Determinar la posibilidad de una auditoría una vez obtenida la evidencia antes mencionada. Si la evidencia no esta disponible en su totalidad o no es suficiente, revelar la situación y establecer un nuevo acuerdo para la obtención de material y otros detalles útiles para la realización de la auditoría. De ser necesario debe incluirse a proveedores externos dentro del proceso. 5. Ejecución de la auditoría es el siguiente paso, aquí debe asegurarse que se cuenta con el personal adecuado, asegurar la calidad de la auditoría, definir el proceso de comunicación durante el proceso, recolección de los datos y revisión de controles. 6. Recolección de evidencia. Esta evidencia servirá para aprobar o no una situación, estado, proceso, control o disponibilidad de recursos. No teniendo la evidencia no es posible tener una prueba objetiva. Una vez se tenga la evidencia es momento para proceder a la documentación. Esta incluirá copias de la aprobación de la auditoría, objetivos, planes de auditoría, políticas y procedimientos específicos durante la auditoría. Es preciso dejar constancia de cada prueba realizada. 7. Resultado de pruebas. El resultado de las pruebas lleva a deducir si se cuenta o no con algo, verifica que las políticas y procedimientos son adecuados y verifica todo el conjunto de controles son aplicados correctamente. En este punto es importante verificar el contenido y la integridad de la evidencia. 8. Análisis de los resultados. Obtenidos los diferentes resultado después de realizada la auditoría es tiempo de analizar la evidencia. La meta es determinar si las muestras obtenidas por el auditor indican conformidad (reúne los requerimientos) o no conformidad (no reúne los requerimientos). La evidencia debe ser clasificada acorde a una adecuada escala y en relación a los niveles de riesgo establecidos. 9. Reporte de los resultados. Después de la ejecución de la auditoría es conveniente preparar una presentación para reportar lo encontrado y entregar Página 15 de 73

3 un documento escrito con los detalles del alcance de la auditoría, objetivos, métodos y criterios utilizados, naturaleza de lo encontrado, excepciones y tiempo que tomó la realización del trabajo. 10. Seguimiento a eventos. Estos eventos podrían darse durante la auditoría o después. Los cuales podrían no estar contemplados dentro del alcance inicial, pero que afectan de una manera u otro el plan de ejecución de la auditoría. Tales eventos deben ser incluidos y documentados, aun después de la finalización del reporte indicando su adición particular y la importancia de su inclusión en el documento final Auditorías de Data Center Aun cuando se tienen diferentes aspectos a considerar para la auditoría de centro de datos, se han delimitados dos áreas para el desarrollo del presente trabajo: 1. Infraestructura Física, que incluye todo el aspecto físico donde está ubicado el centro de datos y los sistemas de información. 2. Infraestructura de Red y Telecomunicaciones, Que es lo que permite a otros sistemas y usuarios, comunicarse e intercambiar información sin tener acceso físico al centro de datos. Este nivel incluye equipos y su interconexión local y remota. El objetivo final de la auditoría en estas áreas es obtener resultados que indiquen el grado de disponibilidad que presenta el centro de datos y determinar los riesgos a los que esta expuesto respecto a estándares, normas y mejores prácticas realizadas por entidades que han logrado un porcentaje de disponibilidad cercano a 99.99%. Sin ser basado en un estándar o norma en particular la meta es revelar los detalles que ponen en riesgo la disponibilidad de los servicios que el centro de datos provee y potenciar todos los puntos que elevan el porcentaje de disponibilidad de los servicios. Página 16 de 73

4 2.1.3 Universo de auditoría Una de las tareas más importantes en el proceso de auditoría de centro de datos es determinar que se ha de auditar. Es importante que la auditoría de centro de datos se enfoque de manera particular en las áreas que tienen mayor riesgo y en aquellas a las que se les puede agregar un valor extra. Es posible que se tengan limitados recursos y deban usarse de manera eficiente y efectiva. Dada esta situación el tiempo debe ser invertido en las áreas de mayor importancia. Esto no debe ser de manera arbitraria sino más bien debe ser un proceso lógico y metódico que asegure los resultados esperados. Uno de los primero pasos es definir el universo de la auditoría, el cual conviene dividir en partes para hacer un mejor análisis de los posibles elementos de riesgo y su relación e impacto con el universo definido. Definido el universo y realizada la subdivisión es preciso establecer una escala de riesgo para encontrar los elementos y su grado de impacto en la disponibilidad del centro de datos. La sistematización como un apoyo a la auditoría realizada permitirá tener una visión más rápida e imparcial de los resultados obtenidos. El universo definido es el centro de datos centralizado proveyendo servicios a usuarios locales y remotos con una disponibilidad del 99.97%.Las subdivisiones de este universo se ha dividido en: 1. Infraestructura 2. Cableado 3. Red de Área Local 4. Red de Área Amplia 5. Telefonía 6. Servicios 7. Seguridad Página 17 de 73

5 Cada una de las siete áreas establece en diferente medida una influencia directa en la disponibilidad de los servicios. La disponibilidad del centro de datos y los respectivos servicios no contempla situaciones de catástrofe o incidentes naturales fuera del alcance de una prevención establecidas en condiciones normales de funcionamiento y disponibilidad. 2.2 Evaluaciones para Data Center Infraestructura Esta sección hace referencia a los diferentes sistemas de control con los que el centro de datos cuenta para su acceso y los diferentes sistemas adicionales no relacionados directamente con los sistemas de información. Estos incluyen sistema de control de acceso, sistemas de alarmas, sistemas de control de fuego. Estos sistemas se han diseñado para prevenir un acceso no autorizado, detectar condiciones antes que puedan causar un problema y prevenir la generación y o expansión del fuego. Por otro lado se requiere la disponibilidad continua del centro de datos y en esta sección se incluyen los sistemas de provisión de energía eléctrica de forma continua no interrumpida, temperatura, ventilación, aire acondicionado y elementos de soporte para la conectividad del centro de datos que no transportan información propiamente pero son vitales para la que los elementos de transporte no se vean interrumpidos. La evaluación de esta área proveerá resultados sobre control de acceso, sistemas de monitoreo, construcción, equipo eléctrico y su mantenimiento, instalaciones eléctricas, sistemas de respuesta en condiciones de emergencia o suspensión de energía eléctrica u otro servicio necesario. Página 18 de 73

6 2.2.2 Cableado Por fortuna se tiene una guía estándar para la industria de cable dado por la IEEE y EIA/TIA. Varios métodos han sido desarrollados, para usar una variedad de cables usado en redes y su interconexión. Cada tipo de cable tiene sus propias características de construcción y capacidad de transmisión. Se seleccionan acorde a la información que transportan. Así, algunos serán recomendados para transportar voz, otros serán recomendados para el transporte de datos a altas velocidades. El auditor no esta en la obligación del diseño del sistema de cableado, sino más bien es tarea de un diseñador experto certificado. La industria reporta que el 97% de los problemas de red son relacionados con el diseño del cableado, calidad del cable, o fallas de conectividad. Los servicios de diseño de un RCDD (Registered Communications Distribution Designer) son justificados cuando el porcentaje acumulado de tiempo debido a fallas de esta índole, afecta la disponibilidad esperada del centro de datos LAN Conviene explorar brevemente el Modelo de referencia OSI (Open System Interconnection) para comprender los diferentes elementos a considerar en el área de redes de área local. Conociendo sobre el modelo OSI de siete capas ayudara al desarrollo de la auditoría a este nivel. El modelo describe como los datos se mueven desde un sistema a otro que están conectados a través de algún medio. El modelo describe la forma como desarrollar aplicaciones, protocolos y equipos que permiten mover datos desde las aplicaciones a través de los diferentes medios existentes, y entre equipos ubicados en localidades separadas por grandes distancias. Otro modelo a considerar es el modelo de cinco capas TCP/IP. Solo el modelo OSI será discutido. Página 19 de 73

7 En modelo OSI establece siete capas: Aplicación: representa las aplicaciones finales cercanas al usuario como http, ftp, Telnet Presentación: Maneja el formato, compresión y cifrado de datos. Ejemplo SSL, TSL Sesión: Este nivel inicia, mantiene y finaliza las comunicaciones entre sistemas o dispositivos Transporte: Provee servicios orientados a conexión y sus respectivos mecanismos de entrega, detección de errores y control de flujo de datos, así como también servicios no orientados a conexión. Ejemplo de protocolos podemos mencionar TCP/UDP Red: Este nivel selecciona la ruta a seguir por los paquetes entre las redes. Algunos ejemplos: IP, ICMP, IPSec. Enlace de Datos: Hace posible el enlace desde una dispositivo a otro en diferentes localidades, tanto a nivel de red de área local como a nivel de redes de área amplia. Físico: Este nivel define el enlace físico, cables, transmisión binaria codificada, modulación. Especificaciones eléctricas y físicas de conectores y cables se detallan en este nivel. Cada nivel provee un servicio en particular que debe ser evaluado y confirmar su correcta operación dentro del proceso de auditoría. Los equipos usados en redes de área local generalmente son ubicados en los primeros cuatro niveles del modelo OSI. Algunos componentes claves en esta área, aunque no limitados a estos solamente, están los hubs, switches, enrutadores y firewalls. Estos deberán ser evaluados acorde a su funcionamiento y el impacto real en la disponibilidad de los servicios en el centro de datos. Página 20 de 73

8 2.2.4 WAN Las redes de área amplia son las que hacen posible la interconexión de redes de área local en diferentes puntos geográficos, permitiendo una comunicación constante y continua a nivel local e internacional. La tecnología, equipos y conexión de redes de área amplia hacen posible el acceso al centro de datos desde lugares distantes, por lo que es un punto crítico de evaluación. La disponibilidad se ve afectada en gran medida cuando los componentes en las redes de área amplia no están funcionando como es requerido, siendo una situación extrema el provocar un aislamiento del centro de datos. Este aislamiento es un problema de magnitud considerable para los usuarios remotos, debido a que no tendrán acceso a los servicios prestados en el centro de datos. Por lo general las redes de área amplia son controladas por proveedores externos, a los que se debe contactar en caso de falla en las conexiones de redes de área amplia. En esta área, la auditoría en centro de datos, permitirá que los elementos mínimos estén cubiertos en esta área y pondrá en descubierto aquellos que hay que potenciar para evitar una falta de disponibilidad de los servicios. Esta área abarca los enlaces de datos externos, generalmente administrado por terceros proveedores, la conexión VPN (IPSec), los equipos utilizados para proveer conexión hacia la red Internet o hacia otra localidad donde se encuentra un segundo centro de datos parte de la misma compañía. El resultado obtenido de la revisión de cada uno de los puntos en esta sección nos dará la situación de riesgo que se tiene y hará que se consideren algunas medidas que mejoren o eviten con anticipación la falta de disponibilidad de los datos. Estas podrían incluir mecanismos de recuperación en caso de fallas utilizando conexiones y equipos redundantes para proveer con transparencia la continuidad de los servicios. Página 21 de 73

9 2.2.5 Telefonía Aun cuando la parte de telefonía no es un elemento de influencia directa, es mencionada aquí dada la importancia de la disponibilidad de comunicación constante que se debe tener entre los administradores de centro de datos, proveedores y usuarios finales. Visto desde otro punto vista, y dado el nacimiento e incremento de nuevas tecnologías, la telefonía actualmente esta siendo integrada dentro de la red, lo que en este ámbito lleva a considerarla un elemento más para la realización de una auditoría en este campo. Siendo así, y si el centro de datos brinda este servicio, la perspectiva en esta área cambia de manera particular, volviéndole un punto más de evaluación y consideración, dentro de los servicios del centro de datos. Aquí es necesario considerar los diferentes equipos como PBX IP, Aparatos telefónicos digitales y análogos, adaptadores, dispositivos de control administración y control del servicio Servicios Los servicios son elementos esenciales para el éxito de la compañía. Su adecuada preparación y planeación asegura la estabilidad y rentabilidad del centro de datos. Para todo servicio es necesario contar con los adecuados requerimientos, pruebas iniciales, y los controles asociados para su seguimiento y evaluación. Servicios importantes a considerar en el centro de datos son los servicios de DHCP y DNS. Servicios que deben estar configurados adecuadamente aplicando los diferentes mecanismos de seguridad. DHCP (Dynamic Host Configuration Protocol) puede configurar automáticamente la dirección IP, mascara de red, y direcciones de servidor de nombres. Página 22 de 73

10 DHCP es implementado en el nivel 2 del modelo OSI. Esto significa que DHCP es dependiente de los broadcast en la red. Un enrutador no pasara los broadcast de una red a otra por lo que el servicio de DCHP debe ser instalado en la misma subred donde los clientes harán sus peticiones sin embargo se presta a problemas de seguridad por la forma en como presta el servicio. La evaluación de este punto y detalles adicionales deberán incluirse en el reporte final de una auditoría del centro de datos. El servicio de DNS es un mecanismo para acceder al host en la red a través de nombres sin necesidad de conocer su dirección IP. DNS es software ubicado en el nivel 7 de modelo de referencia OSI y contiene una lista de nombres con sus direcciones IP asociadas, así los sitios web pueden ser utilizados con un nombre. Un problema con el servicio tradicional de DNS es la falta de seguridad. El atacante puede modificar la configuración del DNS, haciendo que los sitios web no se dirijan a su dilección ip original sino a una configurada por el atacante. Establecidos los mecanismos de seguridad para evitar modificaciones en el servidor de nombres, deben evaluarse y auditarse con rigurosidad y de forma presente Seguridad Un centro de datos seguro garantizara su disponibilidad y ofrecerá confianza permanente a los usuarios internos y externos. Con el creciente número de amenazas que se descubren cada día, la seguridad del centro de datos es un factor considerado importante dado la vulnerabilidad de ciertos equipos y sistemas operativos. La revisión constante y la evaluación específica de cada componente de red permitirán contar siempre con una red saludable y por lo tanto con un centro de datos que esta siempre disponible para los usuarios. La seguridad no se limita a los componentes de red y sistemas operativos, sino que se extiende al acceso físico, al espacio donde se encuentran los elementos críticos Página 23 de 73

11 del centro de datos y al acceso a la red no permitida a través de conexiones físicas o inalámbricas. Los adecuados procedimientos y controles para mantener un centro de datos seguros deben estar en sintonía con la meta final de disponibilidad de los diferentes servicios que se ofrecen por lo que la auditoría en este ámbito es necesaria de manera permanente. 2.3 Necesidad por la Disponibilidad Se entenderá por disponibilidad al porcentaje de tiempo que un data center se encuentre prestando sus servicios en línea como se suele decir, si por ejemplo por una falla en el suministro eléctrico su data center deja de operar o deja de prestar algún servicio ese tiempo disminuye la disponibilidad, empresas que prestan servicios de hosting les garantizan a sus clientes una disponibilidad del 99.99%, esto implica que ellos han configurado su data center para reducir al máximo las fallas. Típicamente la disponibilidad usa una fórmula que involucra dos factores, el primero cada cuanto tiempo se presentan las fallas (mean time between failure - MTBF) y cual es el tiempo que se tarda en reparación (mean time to repair - MTTR), ahora la formula usada para la disponibilidad es: Disponibilidad = MTBF (MTBF + MTTR) Por ejemplo, si el data center falla cada 3,000 horas, y se demoran 2 horas en reparación, la disponibilidad sería: 3,000 / 3,002 = 99.93% Otra forma de evaluar la disponibilidad es llevando un registro de las horas que el data center estuvo fuera de servicio en el año, si por ejemplo un data center estuvo Página 24 de 73

12 fuera de servicio seis horas en el año, podríamos aplicar una regla de tres con las horas que tiene el año: 8,760 (8760 HORAS) Disponibilidad = x Para el ejemplo el ( / 8760) * 100 = 99.93% Entonces las empresas que ofrecen un 99.99% de disponibilidad garantizan que su data center estará fuera de servicio por horas en el año, y existen otras entidades que ofrecen el % ellos están garantizando que su data center estará fuera de servicio sólo 5.25 minutos en el año. Ahora la importancia de la disponibilidad radica en que tan importante es tener nuestros servicios de red operando, por ejemplo instituciones bancarias, sitios de compras en línea como Ebay o Amazon, perderían millones de dólares si sus servidores Web ubicados en sus data center dejaran de operar por una hora. De manera que la disponibilidad se ha vuelto un punto fundamental en los centros de datos hoy en día y lograr el 99.99% no sólo implica tener redundancia de equipos, sino de una serie de factores que podemos encontrar en normas, estándares, y documentos de buenas prácticas. Página 25 de 73

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services 2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services Introducción Este curso de cinco días impartido por instructor provee a estudiantes

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0449.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área amplia (WAN) Ofertar al sector un referente que permita

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO)

TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO) TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO) Duración: 250 horas Fechas: 16/12/2013 11/03/2014 Horario: De lunes a viernes de 15.30 a 20.30 1. Objetivo general: Una vez finalizado

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 6 METODOLOGÍA DE RECIBO DEL SERVICIO DE JUNIO DE 2014 ÍNDICE DE CONTENIDOS

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

Leonardo Uzcátegui uzcategui@gmail.com

Leonardo Uzcátegui uzcategui@gmail.com Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Top-Down Network Design. Metodología de Diseño Top-Down. Ánálisis de Metas de Negocio y Restricciones

Top-Down Network Design. Metodología de Diseño Top-Down. Ánálisis de Metas de Negocio y Restricciones Top-Down Network Design Capítulo 01 Metodología de Diseño Top-Down. Ánálisis de Metas de Negocio y Restricciones Copyright 2011 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0450.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área local (LAN) Ofertar al sector un referente que permita

Más detalles

Protocolo de Internet (IP)

Protocolo de Internet (IP) Semana 12 Empecemos! Estimado y estimada participante, esta semana tendrás la oportunidad de aprender sobre protocolo de Internet (IP), el cual permite enlazar computadoras de diferentes tipos, ser ejecutado

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

CURSO COMUNICACIONES INDUSTRIALES

CURSO COMUNICACIONES INDUSTRIALES CURSO COMUNICACIONES INDUSTRIALES Redes industriales bajo Ethernet-TCP-IP Fabiana Ferreira Laboratorio de Electrónica Industrial- Dto. de Electrónica Facultad de Ingeniería Universidad de Buenos Aires

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Conocer el proceso de comunicación de datos, sus componentes y ser capaz de diseñar e implementar una red de área local.

Conocer el proceso de comunicación de datos, sus componentes y ser capaz de diseñar e implementar una red de área local. Nombre de la asignatura: Redes de Computadoras Créditos: 2-3-5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque interdisciplinario.

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

La Administración n de Servicios ITIL

La Administración n de Servicios ITIL La Administración n de Servicios ITIL Noviembre, 2006 1 1 ITIL y Administración n de Servicios IT DEFINICIONES ITIL: Infraestructure Technology Infraestructure Library Brinda un conjunto detallado de mejores

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio

1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio 1. OBJETIVO: Página 1 de 6 Realizar la administración de la red de Datos para agilizar los procesos Institucionales garantizando su funcionalidad, agilidad y fácil acceso a los aplicativos y servicios.

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

(Advanced Communications Function / Virtual Telecomunications Access Method) Función avanzada de comunicaciones/método virtual a telecomunicaciones

(Advanced Communications Function / Virtual Telecomunications Access Method) Función avanzada de comunicaciones/método virtual a telecomunicaciones Las arquitectura de red como la ISO, OSI, IBM SNA, DEC DNA, TCP/IP, estan diseñadas para mostrar la vista lógica de las comunicaciones de red independientes de la implementación física. El modelo OSI describe

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni Diseño de Redes LAN Introducción a Redes Derman Zepeda Vega dzepeda@unan.edu.ni Agenda Diseño de sistemas de Cableado Estructurados Diseño de Redes Jerárquicas. Diseño de Red Campus Enterprise Diseño de

Más detalles

1.1 Aseguramiento de la calidad del software

1.1 Aseguramiento de la calidad del software 1.1 Aseguramiento de la calidad del software El propósito del Aseguramiento de la Calidad (Software Quality Assurance, SQA) es entregar a la administración una visibilidad adecuada del proceso utilizado

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1 Servicios en una red WAN convergente Accediendo la WAN Capítulo 1 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos Describir cómo la arquitectura empresarial de Cisco

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

III. PROPUESTA DE SOLUCION

III. PROPUESTA DE SOLUCION III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Gestión de Redes y Sistemas Operativos 03. Año lectivo: 3 04. Año de cursada: 2014 05. Cuatrimestre: 1 06. Horas Semanales

Más detalles

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012 PROPUESTA OUTSOURCING TI Jorge Samaniego 2012 Por que le ofrecemos una administración, mantenimiento y soporte de TI eficiente, utilizando tecnología de gestión y supervisión remota. A cambio su negocio

Más detalles

FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX)

FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX) FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX) Tabla de Contenidos FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares...

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles