RECMT: Sistema de Mediación para el procesamiento de Call Detail Record (CDR)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RECMT: Sistema de Mediación para el procesamiento de Call Detail Record (CDR)"

Transcripción

1 RECMT: Mediación para el procesamiento de Call Detail Record (CDR) Gustavo Iguiní ANTEL Marcel Oxandabaratz Andrómaca Tasistro Sergio Machuca ANTEL Paolo Galeotti Mario Pereyra Guillermo Freire Resumen Se describe la implementación del sistema de mediación RECMT (Recepción, Envío y Control de Meters y Tolls) para el procesamiento de CDR. El proyecto implementa la recepción automática de CDR (larga distancia, celulares, servicios especiales, de RI, Valor Agregado, Telex e Internet) generados por centrales telefónicas de diversos proveedores, y transportarlos a los sistemas de Facturación y control de fraudes. Palabras clave CDR, Mediation System, MTP, FTAM, NRT Billing 1. INTRODUCIÓN La Administración Nacional de Telecomunicaciones (ANTEL) es la principal empresa de Telecomunicaciones de Uruguay contando con oficinas y centrales telefónicas en todo el país, sus sistemas de gestión residen en un Mainframe localizado en Montevideo y sus negocios son telefonía fija, larga distancia, telefonía celular y datos. El sistema de Facturación tiene la característica que se observa en los sistemas de empresas de telecomunicaciones (gran cantidad de usuarios y gran volumen de información) y la complejidad de tener que unificar la información a partir de distintas fuentes de datos y distintas formas de comunicación con éstas. Hace varios años se desarrolló e implementó un sistema de control y unificación de los tickets. Luego se empezó a considerar nuevas alternativas para un Mediación cuando comenzaron a surgir nuevos requerimientos tales como: Eliminación del tráfico de cintas de carrete abierto, debido a que éstas eran caras, lentas, de poca capacidad, transporte lento y actualmente difíciles de conseguir en plaza. La información de llamadas era generada en este tipo de cintas en las centrales y transportadas al centro de cómputos para su procesamiento por el sistema de Gestión de Facturación. Reducir la tasa de errores (debido al procesamiento de cintas). Evitar la manipulación y posible alteración de los datos. Reducir el tiempo de recolección de la información. Acortar el período medio de pago. Obtener los datos para tarifar NRT (Near Real Time). En particular, para la facturación del alquiler de servicios celulares y provisorios es necesario contar con la información en forma cuasi inmediata. Control de fraude de celulares. Necesidad de detectar patrones de fraude en un corto lapso de tiempo para tomar acciones correctivas.

2 Para satisfacer estos requerimientos se definió y utilizó una infraestructura de hardware y software, la cual es utilizada para el transporte de los datos generados. El proyecto se inicia con el tráfico de celulares involucrando centrales Ericsson y Nortel. Posteriormente se involucran centrales Ericsson que concentran el tráfico interurbano en la capital, el tráfico internacional y los servicios de Red Inteligente (0800) y de Valor Agregado (0900). Recientemente se incorporan las centrales Siemens, que cubren el interior del país, tickets de acceso a Internet, de centrales de Telex, de servicios especiales y CDPD (Cellular Digital Packet Data). Este sistema sistema fue denominado RECMT (Recepción, Envío y Control de Meters y Tolls), logrando que toda la registración de Antel sea manejada por el sistema de mediación. En la sección 2 se presenta la Arquitectura de la solución implementada. En la 3 se comentan las características particulares y estado actual del proyecto. Finalmente en la 4 se realiza una evaluación y se comentan las perspectivas de futuro. 2. ARQUITECTURA LÓGICA DEL RECMT. Los sistemas de mediación en general [4,5,6,9], proveen un flujo de información de datos de registración de uso entre los equipos de redes telefónicas y datos, y múltiples aplicaciones operacionales. Estas aplicaciones comprenden sistemas de tarifación, sistemas de administración de fraudes, etc. La mediación usualmente implica recolectar y dar formato a los registros de utilización. Más allá de asegurar la transferencia de datos entre los elementos de redes y los sistemas operacionales, el sistema de mediación actúa como un buffer valorizado, desacoplando la infraestructura de swicheo desde el sistema de soporte operacional y permitiendo a cada uno ser configurado independientemente de los demás. Más aún, realizar el preprocesamiento de los datos de utilización da como resultado reducciones en los costos, reduciendo la cantidad de procesamiento necesario por el sistema de facturación, el cual esta usualmente ubicado en un Mainframe. Monitoreo Centrales telefónicas y Nodos concentradores (original) Alarmas Acciones (pre-procesados) Facturación Mediación RECMT Sistema control de Fraude (original) (original) (pre-procesados) busqueda de llamadas Respaldo Figura 1: Arquitectura lógica del sistema

3 Los sistemas de mediación normalmente implementan las siguientes funciones genéricas: 1. Recepción de datos de CDRs desde las centrales. 2. Control en la recepción de archivos, secuencia de generación, recepción de archivos duplicados, etc.. 3. Planificación del procesamiento de archivos. 4. Conversión de los archivos con CDRs originales, en archivos en el formato requerido por el sistema de facturación. Esto implica validación y filtrado de ticket de acuerdo a los escenarios de registración definidos para facturar. 5. Creación de copias de respaldo de los archivos con CDRs recibidos. 6. Envío de los archivos con CDRs a sistemas de facturación, de análisis de fraude, de control de tráfico, búsquedas, control de consumo telefónicos (CCT), etc. 7. Mantener logs auditables del conjunto de transformaciones y procesos. En el caso de ANTEL, la cuarta función (incluída dentro del Mediación en la figura 1) ya estaba implementada. Se recibían las cintas de carrete abierto de las distintas centrales, se validaba su contenido y se unificaba su formato. Con el objetivo de seguir utilizando lo que ya estaba implementado, se definió la arquitectura lógica que se muestra en la Figura 1. El transporte de datos del proyecto se implementó en torno Centrales Siemens Centrales Nortel Ericsson (AP, Xmate, CDPD) MTP / X.25 Aguada FTAM / X.25 Maldonado FTP FTP FTP Servidor de Mediación Control fraude Figura 2: Arquitectura del transporte de datos Mainframe

4 a un sistema UNIX conectado a las fuentes de datos (centrales digitales y nodos concentradores), al sistema de facturación, al sistema de control de fraude de celulares y al sistema de búsquedas (ver Figura 1 y en forma más detallada, Figura 2). La conexión con las centrales telefónicas y nodos, desde el Mediación se realiza por medio de módulos que resuelven las particularidades de comunicación con cada tipo de central o nodo. Los módulos implementados actualmente son los siguientes: MTP Ericsson, MTP Nortel; FTAM (Siemens), FTP; de los cuales los dos primeros se implementaron completamente. Dependiendo del tipo de fuente de datos varía la forma en que se reciben los archivos. En algunos casos (MTP y FTP) la comunicación es iniciada por la central y en otros (FTAM Siemmens) la misma se inicia desde el Mediación. se sustituyó por herramientas estándares del entorno TCP/IP (FTP, SCP, REXEC, etc.). Se definió un log del sistema, en el que todos los procesos indican los pasos realizados, este log se complementa con logs particulares de cada uno de los procesos. Resumiendo, [9] el sistema de mediación es un proceso en donde los datos de utilización crudos son transformados a datos formateados para facturación. Esta transformación precisa una plataforma distinta que conecta los dos componentes de un sistema de telecomunicaciones la red switcheada y los sistemas de información del negocio, mientras se asegura que estas funcionen independientes unas de otras. El sistema de mediación recolecta una gran cantidad de datos de utilización en un tiempo determinado, en forma segura y confiable desde varias tecnologías distintas. Las centrales almacenan los tickets en archivos que luego deben ser transferidos al Mediación. En la mayoría de los casos es posible definir la frecuencia de transferencia definiendo una cota para el tamaño de los archivos o una cota de tiempo, eventualmente se necesita una transferencia manual. El sistema cuenta con un módulo de control que se encarga de procesar los archivos provenientes de las centrales, chequear desfasajes en la recepción de archivos, controlar y autorizar la recepción de reenvíos, generar alarmas. Una vez recibidos los archivos de tasación originales se planifica su procesamiento por los módulos de validación y formateo de CDR s, que ya estaban implementados, con el objetivo de enviarlos al sistema de facturación de la empresa. Se definieron procedimiento de respaldo de los registros originales, (aparte de los backups del sistema). Diariamente se generan y envían a guardar en bóbeda cintas con los datos originales recibidos de cada tecnología. Estas cintas son guardadas durante 14 meses. Los archivos son recibidos en el Mediación RECMT para luego derivarlos a los sistemas de facturación, control de fraude, búsquedas y control de consumo telefónico. Al sistema de control de fraudes de celulares se envían los CDR en formato original.(ver Figura 1). La conexión con el Mainframe en un primer momento se implementó utilizando herramientas específicas de transferencia y ejecución remota de JOBS. En la actualidad

5 3. IMPLEMENTACIÓN. ANTEL posee centrales Ericsson celulares, Nortel Celulares, Ericsson convencional y Siemens convencional, las cuales generan los mencionados CDR cada una en su formato particular, además explota servicios especiales (despertador, etc.), de conexión a Internet y Telex, que también generan tickets. El diseño interno de cada central es propietario y los formatos de la información relacionada con las llamadas que ellos reúnen está formateada de acuerdo a la central en lugar de un estándar de la industria. Las centrales están originalmente diseñadas para autoridades de telecomunicaciones de países y nunca se imaginó que deberían ser intercambiables o formar parte de una red heterogénea. Muchas tienen protocolos de comunicación propietario y sistemas operativos comparativamente primitivos [9]. Los registros de utilización producidos por diferentes centrales tienen diferentes formatos. Algunos registros (también denominados mensajes) tienen largo fijo, mientras que otros tienen largo variable. Bellcore [10] introdujo un grado de estandarización con su formato AMA. Los registros AMA tienen una estructura compleja la cual incluye una parte de longitud fija y otra parte agregada de largo variable. La información relacionada con la utilización sólo puede ser recolectada una vez. Por lo tanto debe ser validada y asegurada. Los registros de las llamadas son mantenidos en un buffer en la misma central y ensamblados en archivos conteniendo un número grande de registros antes que el archivo se transmita. 3.1 Protocolos de Comunicación Para cada tecnología de comunicaciones se implementó un módulo específico que soporta los protocolos necesarios para la comunicación con las centrales. A continuación se analizarán separadamente cada uno de éstos MTP Ericsson - Comunicación con centrales Ericsson. El protocolo de comunicaciones utilizado por Ericsson es el Message Transfer Protocol (MTP) el cual especifica el acceso y transferencia de datos entre la central y un Operational Maintenance Centre (OMC) remoto, por lo tanto el sistema implementado en el equipo UNIX se comporta como el sistema de un OMC [1]. El protocolo MTP maneja las capas de transporte, sesión y presentación de acuerdo al modelo OSI, y utiliza los servicios provistos por la capa de red del CCITT X.25, permitiendo que los procesos del usuario tengan una comunicación transparente a través de la línea.. Con cada llamada la central genera un ticket, el cual es almacenado en disco. El sistema de almacenamiento consiste en un conjunto de archivos (subarchivos) manejados en forma circular. Los subarchivos se cierran al cumplirse cierto tiempo desde que éste se encuentra abierto o al llegar su tamaño a determinada cota (parámetros configurables en el sistema operativo de la central - IOG11), quedando pronto para su transmisión en forma automática. El IOG11 envía los subarchivos secuencialmente. Si durante el envío hay algún problema que interrumpa la transferencia, el sistema IOG11 continúa tratando de enviar el mismo subarchivo hasta terminar satisfactoriamente, recién entonces se pasa al subarchivo siguiente. Este protocolo fue implementado sobre una línea x.25 de 128 K, con los parámetros definidos en [8]. En la actualidad este módulo fue sustituido por los AP (Adjunt Processor). Ver Figura 2, marcado con la letra (C) MTP NORTEL. - Comunicación con centrales Nortel celular. NORTEL utiliza como protocolo de comunicaciones una modificación del MTP[2], el cual agrega algunas funcionalidades de retoma a nivel de bloques en la transferencia de archivos. En la implementación, ver Figura 2, marcado con la letra (B), se reutilizaron las capas inferiores del MTP y se debió implementar una variante del protocolo de transferencia de archivos. La implementación de NORTEL se comporta en forma diferente, en este caso se transfieren los tickets a medida que son generados. Cuando se cierra el archivo los tickets ya fueron transferidos. Una de las variantes que presenta este protocolo respecto del de Ericsson, es que la señal de inicio de la conexión incluye información que indica qué parte del archivo se transferirá a continuación. Esta información es la que permite la retoma en la última parte del archivo cuya recepción fue confirmada, en el caso de un corte en la conexión.

6 3.1.3 FTP- Comunicación con centrales Ericsson convencional. Para capturar los archivos generados por las centrales Ericsson destinadas a telefonía convencional se ha resuelto utilizar un sistema de gestión para centrales AXE XMATE [11] basado en programas y scripts UNIX. Este sistema es propietario de Ericsson y se encarga de recibir y luego transferir los archivos al Sistema RECMT. La transferencia desde las centrales digitales AXE al XMATE es realizada mediante el protocolo MTP[1] sobre X.25. Del XMATE al RECMT la transferencia se realiza mediante scripts que utilizan el protocolo FTP (File Transfer Protocol). Para los archivos CDPD de Ericsson se usa una solución similar. Ver Figura 2, marcado con la letra (C). En ambos caso la frecuencia de las transferencias es diaria FTP- Tickets de Telex Existe una central telex que registra tickets con los cuales se genera en forma manual un archivo, éste es enviado incluido en un correo electronico a un PC. En dicho PC existen aplicaciones que formatean el archivo y lo envian al sistema de mediacion por ftp. En este caso la frecuencia es definida por un cronograma FTP- Tickets de Servicios especiales Dentro de esta categoría de servicios se distingue, servicio de despertador diario y mensual, Telefonograma, Abonado ausente, Servicio Costero. Existen cuatro puntos de recolección de estos ticket, los cuales son tratados en forma similar a la explicada en En este caso la frecuencia es definida por un cronograma FTP- Tickets de Internet ANTEL, proveedor de servicios de Internet (ISP) dispone de sistemas AAA (Authentication, Authorization, Accounting) que almacenan los tickets de conexiones a Internet por parte de los usuarios suscritos. Esta información recibe un procesamiento a través del cual se genera un ticket en un formato estándar que es aceptado por el Facturación. No fueron incluidos e la Figura 2, por claridad del dibujo. Estos tickets son transferidos en forma automática al Mediación. Existe también otra modalidad de acceso a Internet que se factura en forma similar a los servicios de Red Inteligente FTAM- Protocolo de Comunicación con centrales Siemens. Las centrales Siemmens convencional utilizan como protocolo de transferencia de archivos el protocolo ISO- OSI 8571 FTAM (File Transfer, Access and Management), ver Figura 2, marcado con la letra (A). Para la implantación se utilizó una implementación de dominio público de FTAM[3], a la cual se le hicieron modificaciones para soportar la plataforma AIX. La frecuencia de transferencias inicial es diaria (excepto para las centrales de más tráfico en temporada, que tienen una frecuencia mayor) y para ello se implementaron scripts en las centrales que generan los archivos. El Mediación realiza un pooling a determinadas horas para revisar si los archivos fueron generados. Para esto fue necesario definir una convención de nombres que siguen una secuencia en cada día. Para la comunicación con estas centrales, se aprovechó que ya existían enlaces desde la rs02 con routers en Aguada y Maldonado. Se hizo un túnel de x25 sobre IP con el fin de aprovecharlos. Estos enlaces son de 2M y tienen sus correspondientes backups. 3.2 Control. El módulo de control tiene por objetivo asegurar el funcionamiento del sistema. Para ello se procesan los archivos provenientes de las centrales, se chequea que no se produzca discontinuidad en la secuencia para cada origen y/o pérdida de archivos, se generan alarmas y se entregan los archivos para su procesamiento a los sistemas de facturación y control de fraudes Ericsson Convencional, Celular y CDPD. En el caso de Ericsson, el control consiste en verificar que ninguno de los subarchivos generados en la central falte (estos vienen numerados secuencialmente desde el 0000 a 9999). Este control se complementa en el Mainframe verificando que el tiempo entre una llamada y otra dentro de un mismo archivo y entre la última y la primera de dos archivos consecutivos no supere determinada cota Nortel Celular y CDPD En el caso de Nortel en el sistema UNIX no es posible controlar la falta de archivos, dado que los nombres de los archivos de estas centrales, si bien incluyen la fecha y hora de creación, no incluyen un número de secuencia que

7 permita controlar la falta de un archivo, por eso en estos casos sólo se chequea que los archivos arriben en orden cronológico. En el Mainframe se realiza el mismo chequeo que en Se realizan chequeos de frecuencia, de forma que si durante mucho tiempo no llega ningún paquete, significa que existe algún problema con la central o con la conexión X.25 entre la central y el sistema UNIX. En este caso, como en todos los errores detectados se emite la alarma correspondiente Siemens Convencional En este caso el control que se hace es similar al de los archivos que provienen de Nortel, dado que tampoco se dispone de número de secuencia. Excepto para las centrales de más tráfico, que envían al menos 3 archivos diarios, las demás envían al menos un archivo diario. Durante cada interrogación a las centrales se verifica que se hayan transferido todos los archivos generados. También se genera en las centrales en forma semanal un listado de todos los archivos generados esa semana Servicios especiales y télex. En estos casos los archivos se transfieren por FTP. Dado que la frecuencia es diaria y que sólo existe un archivo por central se controla que todos los días se transfieran la cantidad de archivos esperados. Además como los nombres incluyen un número de secuencia, en el sistema UNIX se hace un control como el mencionado el Transferencia de los tickets al Facturación y al Control de Fraude. Generalmente la validación y post-procesamiento de los CDR, está incluido en la plataforma que contiene el sistema de mediación como forma de minimizar el espacio utilizado en el Mainframe, ya que los costos de almacenamiento en uno y otro lugar son bastante significativos. En el caso de la solución implementada en Antel, la parte de post-procesamiento y transformación en un único formato, independientemente del formato de origen, para facturación, ya estaba desarrollada, con lo que se utilizó este módulo. En la fig.2 está marcado con la letra (E) Ya se poseía el desarrollo de los programas y los controles, agregando la seguridad proporcionada por RACF( IBM - Resource Access Control Facility). Básicamente se reciben en el Mainframe los CDR reunidos por el sistema de recoleción (implementado en Unix), manteniendo su formato original. En el Mainframe se valida el formato de las distintas formas de registración[7,12,13,14]., se analizan los casos de registración, aprobando, filtrando y descartando registros y por último se hacen transformaciones para obtener la unificación de los formatos. El sistema de Control de Fraude en celulares exige los CDRs en su formato original. Se decidió hacer la transferencia de los datos a este sistema utilizando el protocolo FTP. En la figura 2, está indicado con la letra (D). 3.4 Monitoreo Se implementó un sistema de monitoreo que es utilizado por los operadores durante las 24 hs. todos los días del año pudiendo ver en forma inmediata las alertas que se generan, como así también tomar algunas acciones correctivas que no necesiten la intervención de los administradores. Además este sistema envía s a los administradores adecuados según corresponda, informando la alerta. El sistema de monitoreo genera alarmas de dos tipos: del sistema operativo y de la aplicación. Las situaciones que generan alarmas del sistema operativo se detectan por medio de un monitoreo periódico de los elementos del mismo (espacio en disco, uso de cpu, conectividad de los enlaces x25, conectividad con el Mainframe). Existe también un monitoreo asincrónico, cuando las situaciones que generan alarmas de la aplicación son detectadas por los procesos que determinan que hay alguna condición de error. Los errores son indicados a los operadores por medio de ventanitas emergentes, que indican el nivel de criticidad, y además se envía un los usuarios de mantenimiento. Algunos posibles errores detectados son: que fallen los protocolos de comunicación por ej.el ftp, que el mtp detecte que no se ha recibido nada desde una central durante demasiado tiempo (este tiempo de espera es configurable, se pasa como parámetro a cada mtp), que una central Siemens no tenga generado el archivo correspondiente, También se detectan errores en el secuenciamiento de los archivos, detección de reenvíos no solicitados.

8 Se desarrolló para los operadores un menú que permite chequear la conectividad de las diferentes líneas y los distintos protocolos de comunicación usados. Además les permite ejecutar acciones como verificar si están generados los archivos en las centrales Siemens, posibilidad de traerlos en forma manual. Por medio de este menú se realizan las copias de respaldo de los archivos de CDR s originales recibidos y la posibilidad de su recuperación.. 4-EVALUACIÓN Y PERSPECTIVAS DE FUTURO Se desarrolló un sistema a medida integrado con el sistema de facturación que ya estaba funcionando en la empresa, disminuyendo significativamente los costos de implementación respecto de los sistemas de mediación disponibles en el mercado. También se logró la eliminación del tráfico de información en cintas reduciendo la tasa de errores. Todo esto permite reducir el tiempo de recolección de los datos de llamadas y acortar el período medio de cobro por estos servicios, con los beneficios económicos que esto acarrea. Este sistema, al obtener los datos de las llamadas en un corto período luego de que éstas se realizan, permite transferir información al sistema de control de fraude de celulares en tiempo y forma como para tomar acciones correctivas. También posibilitó implementar un sistema de consultas de consumo telefónico (CCT) en inmuebles arrendados, para ser utilizado por inmobiliarias sobre todo en el período de mayor afluencia turística. Este sistema se ha puesto en producción en forma gradual desde 1999 a medida que fueron surgiendo los requerimientos y desarrollados los módulos correspondientes. En la actualidad el sistema esta en funcionamiento en un entorno de producción, transfiriendo alrededor de 1GB de información diariamente. Con respecto a los planes de futuro se prevé: Un significativo incremento en el volumen de información manejada diariamente porque se planea la recolección de tickets de llamadas locales de telefonía fija. Conexión directa a las centrales Ericsson de telefonía convencional. Generalizar y profundizar el NRT Billing. Mejora del sistema de monitoreo permitiendo el relacionamiento de los eventos de forma que a los operadores solamente se les presenten aquellas alertas con real significación. Dando la posibilidad de definir relaciones entre los eventos, de forma que si un error es originado por otro que ya fue reportado, este Como parte del sistema de base en que se soporta el Mediación RECMT se tiene previsto contar con

9 un sistema de contingencia, respaldando la alta disponibilidad actualmente implementada. 5- BIBLIOGRAFÍA [1] Descripción de MTP- Documentación interna de Ericsson. Nro. 2/ ANZ Uen, 29/9/93 [2] Descripción de MTP Documentación interna de Nortel. [3] The ISO Development Environment: User s Manual. Marshall T. Rose, Julian P. Onions, Colin J. Robbins [4] Network polling solution preparado por CGI, 20/10/98 [5] CBOSSmd Mediation Devices System [6] Telecomm Billing Mediation [7] Formatos de Datos de Salida de Ericsson : XF/SD Output format for toll ticketing data, AXE-OPS (with MTS). [8] X.25 DATA LINK, Ericsson: Doc. Nro. LMC(U/T Ref LZB BT [9] The Strategic Importance of Service Provisioning and Mediation, Chooreylwood Publications [10] Bellcore Automatic Message Accounting Format (BAF), Knapp, Sara [11] XMATE COMMAND INTERFACE, 1/ CNAP Uen, 12/05/1997. [12] Siemens EWSD File Description inter Administrative Revenue Accounting and Statistics (IARSTAT) V9 P30305-X0404-L [13] Formatos de datos de Ericsson Convencional: Common Charging Output Isocode Result Nro. 1/ CNT [14] Formatos de datos de Nortel Celular: DMS-MTX Billing Management Manual MTX09 Stadard Febrero 2001

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

ACCESSNET -T IP NMS Sistema de administración de red

ACCESSNET -T IP NMS Sistema de administración de red ACCESSNET -T IP NMS Sistema de administración de red El sistema de gestión de red (NMS) permite la supervisión y administración de la infraestructura y los diferentes servicios de una red ACCESSNET -T

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Descripción y alcance del servicio FAX IPLAN

Descripción y alcance del servicio FAX IPLAN Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún

Más detalles

Etapas del desarrollo

Etapas del desarrollo Capítulo 4 Etapas del desarrollo Este capítulo documenta la aplicación del modelo presentado anteriormente, para el caso de la detección y clasificación de eventos sísmicos sobre señales digitales. El

Más detalles

Redes de Computadoras Introducción Arquitectura de Redes

Redes de Computadoras Introducción Arquitectura de Redes Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Redes de Computadoras Introducción Arquitectura de Redes Mérida - Venezuela Prof. Gilberto Díaz Otra clasificación de las redes Según

Más detalles

Aspectos Técnicos del e Business Móvil

Aspectos Técnicos del e Business Móvil Aspectos Técnicos del e Business Móvil Cartagena, Colombia Agosto de 2004 Ing. Fernando D. Fontán 1 Agenda En qué consiste el e business móvil? Tecnologías de acceso a e business móvil. Mecanismos de seguridad

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Sistema de Señalización #7

Sistema de Señalización #7 Sistema de Señalización #7 ITU-TS desarrolla CCS#6 en los 60 s Mas tarde evoluciona a CCS#7, actual estandar. SU secreto radica en su estructura y topología Usa paquetes para transferir información entre

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5 ATN Recorder Pro V Grabador Analógico & Digital Profesional de Comunicaciones Versión 5 Copyright (C) ATN Recorder Pro V 2001 2014 DC. Todos los Derechos Reservados. La información contenida en este documento

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services Visión general del servicio Este servicio consiste en la instalación del software de copia de seguridad

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

(Advanced Communications Function / Virtual Telecomunications Access Method) Función avanzada de comunicaciones/método virtual a telecomunicaciones

(Advanced Communications Function / Virtual Telecomunications Access Method) Función avanzada de comunicaciones/método virtual a telecomunicaciones Las arquitectura de red como la ISO, OSI, IBM SNA, DEC DNA, TCP/IP, estan diseñadas para mostrar la vista lógica de las comunicaciones de red independientes de la implementación física. El modelo OSI describe

Más detalles

Escenario Uno. Escenario Dos

Escenario Uno. Escenario Dos Escenario Uno Un proveedor global de servicios de TI cuenta con tres service desks que dan soporte a usuarios internos y externos Recientes encuestas de satisfacción de clientes muestran que un creciente

Más detalles

Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage

Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage Servicios HP Datos técnicos El Servicio de instalación y puesta en marcha de HP StoreEasy 1000/3000 Network Storage

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

GPRS Comunicadores de alarmas

GPRS Comunicadores de alarmas 2010 GPRS Comunicadores de alarmas Celletech Argentina www.celletech.com.ar/pdf/gprs.pdf Ing. Alejandro Panelli Sr. Claudio Lanis 01/11/2010 INFORME GPRS Comunicadores de Alarma 1)- Qué es, conceptualmente,

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

ACCESOS A INTERNET Junio 2007*

ACCESOS A INTERNET Junio 2007* REPÚBLICA ARGENTINA MINISTERIO DE ECONOMÍA SECRETARÍA DE POLÍTICA ECONÓMICA INSTITUTO NACIONAL DE ESTADÍSTICA Y CENSOS ISSN 0327-7968 INFORMACIÓN DE PRENSA "2007 Año de la Seguridad Vial Buenos Aires,

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Capítulo 2: Servidores

Capítulo 2: Servidores Técnico en Repatación de PC y Redes (intensivo) Capítulo 2: Servidores Definición Como su nombre lo indica, son los dispositivos de red que brindan un servicio a otros dispositivos (clientes). En general

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Alcance y descripción del servicio. Cloud Hosting IPLAN

Alcance y descripción del servicio. Cloud Hosting IPLAN Alcance y descripción del servicio Cloud Hosting IPLAN 1. Introducción. Nuestra solución de Cloud Hosting IPLAN ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

XDR. Big Data solution.

XDR. Big Data solution. XDR Big Data solution. Objetivo Principal Xdr es una solución que utiliza una arquitectura sencilla, de bajo costo y totalmente integrada a la infraestructura de los negocios de las empresas de Telecomunicaciones.

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Accesos a Internet Marzo 2008

Accesos a Internet Marzo 2008 "2008 - Año de la Enseñanza de las Ciencias" ISSN 0327-7968 Buenos Aires, 19 de junio de 2008 Accesos a Internet Marzo 2008 1. Introducción En esta publicación se presenta información referida a los accesos

Más detalles

Solución Integrada CRM - Contact Center

Solución Integrada CRM - Contact Center C.S. Solución Integrada CRM - Contact Center LINK CS Solución Integrada CRM-Contact Center LINK CS Solución Integrada CRM-Contact Center LINK C.S. Es la solución de telefonía ideal para reducir costos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Introducción. Requerimientos

Introducción. Requerimientos char c-link server 2.0 Introducción c-link server es un servicio WIN32 creado para permitir la total integración de sistemas telefónicos, habitualmente centrales telefónicas (PBX), con aplicaciones informáticas.

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

SOLUCIÓN INTEGRADA CRM - CONTACT CENTER

SOLUCIÓN INTEGRADA CRM - CONTACT CENTER CS SOLUCIÓN INTEGRADA CRM - CONTACT CENTER LINK CS Solución Integrada CRM-Contact Center LINK C.S. Es la solución de telefonía ideal para reducir costos y obtener el máximo de beneficios de su plataforma

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar

Más detalles

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host.

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host. El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es

Más detalles

Tema 4. Diseño arquitectónico.

Tema 4. Diseño arquitectónico. Tema 4. Diseño arquitectónico. Introducción, Objetivos del Diseño. Ingeniería del Software II 2011 Para la transformación del modelo de análisis en un modelo de diseño del sistema, se definen los objetivos

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI.

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Ponencia para Evento de Redes. Autor: Rubén Rivera Rodríguez, Citmatel Resumen Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Las nuevas tendencias

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Última modificación: 7 de junio de 2010. www.coimbraweb.com

Última modificación: 7 de junio de 2010. www.coimbraweb.com SISTEMAS DE SEÑALIZACIÓN Contenido 1.- Concepto de señalización. 2.- Señalización de abonado. 3.- Señalización entre centrales. 4.- Señalización asociada al canal. 5.- Señalización ió por canal común.

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

FI-Factura Inteligente ATENCIÓN AL CLIENTE

FI-Factura Inteligente ATENCIÓN AL CLIENTE FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

Qué es la Telefonía IP?

Qué es la Telefonía IP? Qué es la Telefonía IP? La telefonía IP me permite realizar llamadas telefónicas ordinarias sobres redes IP u otras redes de paquetes utilizando una PC, Gateway y teléfonos estándares. Cuando hacemos una

Más detalles

Convivencia. Gestión del Sistema de Entrada/Salida

Convivencia. Gestión del Sistema de Entrada/Salida Convivencia Gestión del Sistema de Entrada/Salida Dra. Carolina Carolina Mañoso Mañoso Dpto. Dpto. Imformática Informática y y Automática.UNED Introducción (1/2) El sistema de Entrada/Salida es la parte

Más detalles

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs.

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Gobierno Electrónico GLOSARIO DE TÉRMINOS 110 A APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Arquitectura de Sistemas: Es una descripción del diseño y contenido de un

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles