RECMT: Sistema de Mediación para el procesamiento de Call Detail Record (CDR)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RECMT: Sistema de Mediación para el procesamiento de Call Detail Record (CDR)"

Transcripción

1 RECMT: Mediación para el procesamiento de Call Detail Record (CDR) Gustavo Iguiní ANTEL Marcel Oxandabaratz Andrómaca Tasistro Sergio Machuca ANTEL Paolo Galeotti Mario Pereyra Guillermo Freire Resumen Se describe la implementación del sistema de mediación RECMT (Recepción, Envío y Control de Meters y Tolls) para el procesamiento de CDR. El proyecto implementa la recepción automática de CDR (larga distancia, celulares, servicios especiales, de RI, Valor Agregado, Telex e Internet) generados por centrales telefónicas de diversos proveedores, y transportarlos a los sistemas de Facturación y control de fraudes. Palabras clave CDR, Mediation System, MTP, FTAM, NRT Billing 1. INTRODUCIÓN La Administración Nacional de Telecomunicaciones (ANTEL) es la principal empresa de Telecomunicaciones de Uruguay contando con oficinas y centrales telefónicas en todo el país, sus sistemas de gestión residen en un Mainframe localizado en Montevideo y sus negocios son telefonía fija, larga distancia, telefonía celular y datos. El sistema de Facturación tiene la característica que se observa en los sistemas de empresas de telecomunicaciones (gran cantidad de usuarios y gran volumen de información) y la complejidad de tener que unificar la información a partir de distintas fuentes de datos y distintas formas de comunicación con éstas. Hace varios años se desarrolló e implementó un sistema de control y unificación de los tickets. Luego se empezó a considerar nuevas alternativas para un Mediación cuando comenzaron a surgir nuevos requerimientos tales como: Eliminación del tráfico de cintas de carrete abierto, debido a que éstas eran caras, lentas, de poca capacidad, transporte lento y actualmente difíciles de conseguir en plaza. La información de llamadas era generada en este tipo de cintas en las centrales y transportadas al centro de cómputos para su procesamiento por el sistema de Gestión de Facturación. Reducir la tasa de errores (debido al procesamiento de cintas). Evitar la manipulación y posible alteración de los datos. Reducir el tiempo de recolección de la información. Acortar el período medio de pago. Obtener los datos para tarifar NRT (Near Real Time). En particular, para la facturación del alquiler de servicios celulares y provisorios es necesario contar con la información en forma cuasi inmediata. Control de fraude de celulares. Necesidad de detectar patrones de fraude en un corto lapso de tiempo para tomar acciones correctivas.

2 Para satisfacer estos requerimientos se definió y utilizó una infraestructura de hardware y software, la cual es utilizada para el transporte de los datos generados. El proyecto se inicia con el tráfico de celulares involucrando centrales Ericsson y Nortel. Posteriormente se involucran centrales Ericsson que concentran el tráfico interurbano en la capital, el tráfico internacional y los servicios de Red Inteligente (0800) y de Valor Agregado (0900). Recientemente se incorporan las centrales Siemens, que cubren el interior del país, tickets de acceso a Internet, de centrales de Telex, de servicios especiales y CDPD (Cellular Digital Packet Data). Este sistema sistema fue denominado RECMT (Recepción, Envío y Control de Meters y Tolls), logrando que toda la registración de Antel sea manejada por el sistema de mediación. En la sección 2 se presenta la Arquitectura de la solución implementada. En la 3 se comentan las características particulares y estado actual del proyecto. Finalmente en la 4 se realiza una evaluación y se comentan las perspectivas de futuro. 2. ARQUITECTURA LÓGICA DEL RECMT. Los sistemas de mediación en general [4,5,6,9], proveen un flujo de información de datos de registración de uso entre los equipos de redes telefónicas y datos, y múltiples aplicaciones operacionales. Estas aplicaciones comprenden sistemas de tarifación, sistemas de administración de fraudes, etc. La mediación usualmente implica recolectar y dar formato a los registros de utilización. Más allá de asegurar la transferencia de datos entre los elementos de redes y los sistemas operacionales, el sistema de mediación actúa como un buffer valorizado, desacoplando la infraestructura de swicheo desde el sistema de soporte operacional y permitiendo a cada uno ser configurado independientemente de los demás. Más aún, realizar el preprocesamiento de los datos de utilización da como resultado reducciones en los costos, reduciendo la cantidad de procesamiento necesario por el sistema de facturación, el cual esta usualmente ubicado en un Mainframe. Monitoreo Centrales telefónicas y Nodos concentradores (original) Alarmas Acciones (pre-procesados) Facturación Mediación RECMT Sistema control de Fraude (original) (original) (pre-procesados) busqueda de llamadas Respaldo Figura 1: Arquitectura lógica del sistema

3 Los sistemas de mediación normalmente implementan las siguientes funciones genéricas: 1. Recepción de datos de CDRs desde las centrales. 2. Control en la recepción de archivos, secuencia de generación, recepción de archivos duplicados, etc.. 3. Planificación del procesamiento de archivos. 4. Conversión de los archivos con CDRs originales, en archivos en el formato requerido por el sistema de facturación. Esto implica validación y filtrado de ticket de acuerdo a los escenarios de registración definidos para facturar. 5. Creación de copias de respaldo de los archivos con CDRs recibidos. 6. Envío de los archivos con CDRs a sistemas de facturación, de análisis de fraude, de control de tráfico, búsquedas, control de consumo telefónicos (CCT), etc. 7. Mantener logs auditables del conjunto de transformaciones y procesos. En el caso de ANTEL, la cuarta función (incluída dentro del Mediación en la figura 1) ya estaba implementada. Se recibían las cintas de carrete abierto de las distintas centrales, se validaba su contenido y se unificaba su formato. Con el objetivo de seguir utilizando lo que ya estaba implementado, se definió la arquitectura lógica que se muestra en la Figura 1. El transporte de datos del proyecto se implementó en torno Centrales Siemens Centrales Nortel Ericsson (AP, Xmate, CDPD) MTP / X.25 Aguada FTAM / X.25 Maldonado FTP FTP FTP Servidor de Mediación Control fraude Figura 2: Arquitectura del transporte de datos Mainframe

4 a un sistema UNIX conectado a las fuentes de datos (centrales digitales y nodos concentradores), al sistema de facturación, al sistema de control de fraude de celulares y al sistema de búsquedas (ver Figura 1 y en forma más detallada, Figura 2). La conexión con las centrales telefónicas y nodos, desde el Mediación se realiza por medio de módulos que resuelven las particularidades de comunicación con cada tipo de central o nodo. Los módulos implementados actualmente son los siguientes: MTP Ericsson, MTP Nortel; FTAM (Siemens), FTP; de los cuales los dos primeros se implementaron completamente. Dependiendo del tipo de fuente de datos varía la forma en que se reciben los archivos. En algunos casos (MTP y FTP) la comunicación es iniciada por la central y en otros (FTAM Siemmens) la misma se inicia desde el Mediación. se sustituyó por herramientas estándares del entorno TCP/IP (FTP, SCP, REXEC, etc.). Se definió un log del sistema, en el que todos los procesos indican los pasos realizados, este log se complementa con logs particulares de cada uno de los procesos. Resumiendo, [9] el sistema de mediación es un proceso en donde los datos de utilización crudos son transformados a datos formateados para facturación. Esta transformación precisa una plataforma distinta que conecta los dos componentes de un sistema de telecomunicaciones la red switcheada y los sistemas de información del negocio, mientras se asegura que estas funcionen independientes unas de otras. El sistema de mediación recolecta una gran cantidad de datos de utilización en un tiempo determinado, en forma segura y confiable desde varias tecnologías distintas. Las centrales almacenan los tickets en archivos que luego deben ser transferidos al Mediación. En la mayoría de los casos es posible definir la frecuencia de transferencia definiendo una cota para el tamaño de los archivos o una cota de tiempo, eventualmente se necesita una transferencia manual. El sistema cuenta con un módulo de control que se encarga de procesar los archivos provenientes de las centrales, chequear desfasajes en la recepción de archivos, controlar y autorizar la recepción de reenvíos, generar alarmas. Una vez recibidos los archivos de tasación originales se planifica su procesamiento por los módulos de validación y formateo de CDR s, que ya estaban implementados, con el objetivo de enviarlos al sistema de facturación de la empresa. Se definieron procedimiento de respaldo de los registros originales, (aparte de los backups del sistema). Diariamente se generan y envían a guardar en bóbeda cintas con los datos originales recibidos de cada tecnología. Estas cintas son guardadas durante 14 meses. Los archivos son recibidos en el Mediación RECMT para luego derivarlos a los sistemas de facturación, control de fraude, búsquedas y control de consumo telefónico. Al sistema de control de fraudes de celulares se envían los CDR en formato original.(ver Figura 1). La conexión con el Mainframe en un primer momento se implementó utilizando herramientas específicas de transferencia y ejecución remota de JOBS. En la actualidad

5 3. IMPLEMENTACIÓN. ANTEL posee centrales Ericsson celulares, Nortel Celulares, Ericsson convencional y Siemens convencional, las cuales generan los mencionados CDR cada una en su formato particular, además explota servicios especiales (despertador, etc.), de conexión a Internet y Telex, que también generan tickets. El diseño interno de cada central es propietario y los formatos de la información relacionada con las llamadas que ellos reúnen está formateada de acuerdo a la central en lugar de un estándar de la industria. Las centrales están originalmente diseñadas para autoridades de telecomunicaciones de países y nunca se imaginó que deberían ser intercambiables o formar parte de una red heterogénea. Muchas tienen protocolos de comunicación propietario y sistemas operativos comparativamente primitivos [9]. Los registros de utilización producidos por diferentes centrales tienen diferentes formatos. Algunos registros (también denominados mensajes) tienen largo fijo, mientras que otros tienen largo variable. Bellcore [10] introdujo un grado de estandarización con su formato AMA. Los registros AMA tienen una estructura compleja la cual incluye una parte de longitud fija y otra parte agregada de largo variable. La información relacionada con la utilización sólo puede ser recolectada una vez. Por lo tanto debe ser validada y asegurada. Los registros de las llamadas son mantenidos en un buffer en la misma central y ensamblados en archivos conteniendo un número grande de registros antes que el archivo se transmita. 3.1 Protocolos de Comunicación Para cada tecnología de comunicaciones se implementó un módulo específico que soporta los protocolos necesarios para la comunicación con las centrales. A continuación se analizarán separadamente cada uno de éstos MTP Ericsson - Comunicación con centrales Ericsson. El protocolo de comunicaciones utilizado por Ericsson es el Message Transfer Protocol (MTP) el cual especifica el acceso y transferencia de datos entre la central y un Operational Maintenance Centre (OMC) remoto, por lo tanto el sistema implementado en el equipo UNIX se comporta como el sistema de un OMC [1]. El protocolo MTP maneja las capas de transporte, sesión y presentación de acuerdo al modelo OSI, y utiliza los servicios provistos por la capa de red del CCITT X.25, permitiendo que los procesos del usuario tengan una comunicación transparente a través de la línea.. Con cada llamada la central genera un ticket, el cual es almacenado en disco. El sistema de almacenamiento consiste en un conjunto de archivos (subarchivos) manejados en forma circular. Los subarchivos se cierran al cumplirse cierto tiempo desde que éste se encuentra abierto o al llegar su tamaño a determinada cota (parámetros configurables en el sistema operativo de la central - IOG11), quedando pronto para su transmisión en forma automática. El IOG11 envía los subarchivos secuencialmente. Si durante el envío hay algún problema que interrumpa la transferencia, el sistema IOG11 continúa tratando de enviar el mismo subarchivo hasta terminar satisfactoriamente, recién entonces se pasa al subarchivo siguiente. Este protocolo fue implementado sobre una línea x.25 de 128 K, con los parámetros definidos en [8]. En la actualidad este módulo fue sustituido por los AP (Adjunt Processor). Ver Figura 2, marcado con la letra (C) MTP NORTEL. - Comunicación con centrales Nortel celular. NORTEL utiliza como protocolo de comunicaciones una modificación del MTP[2], el cual agrega algunas funcionalidades de retoma a nivel de bloques en la transferencia de archivos. En la implementación, ver Figura 2, marcado con la letra (B), se reutilizaron las capas inferiores del MTP y se debió implementar una variante del protocolo de transferencia de archivos. La implementación de NORTEL se comporta en forma diferente, en este caso se transfieren los tickets a medida que son generados. Cuando se cierra el archivo los tickets ya fueron transferidos. Una de las variantes que presenta este protocolo respecto del de Ericsson, es que la señal de inicio de la conexión incluye información que indica qué parte del archivo se transferirá a continuación. Esta información es la que permite la retoma en la última parte del archivo cuya recepción fue confirmada, en el caso de un corte en la conexión.

6 3.1.3 FTP- Comunicación con centrales Ericsson convencional. Para capturar los archivos generados por las centrales Ericsson destinadas a telefonía convencional se ha resuelto utilizar un sistema de gestión para centrales AXE XMATE [11] basado en programas y scripts UNIX. Este sistema es propietario de Ericsson y se encarga de recibir y luego transferir los archivos al Sistema RECMT. La transferencia desde las centrales digitales AXE al XMATE es realizada mediante el protocolo MTP[1] sobre X.25. Del XMATE al RECMT la transferencia se realiza mediante scripts que utilizan el protocolo FTP (File Transfer Protocol). Para los archivos CDPD de Ericsson se usa una solución similar. Ver Figura 2, marcado con la letra (C). En ambos caso la frecuencia de las transferencias es diaria FTP- Tickets de Telex Existe una central telex que registra tickets con los cuales se genera en forma manual un archivo, éste es enviado incluido en un correo electronico a un PC. En dicho PC existen aplicaciones que formatean el archivo y lo envian al sistema de mediacion por ftp. En este caso la frecuencia es definida por un cronograma FTP- Tickets de Servicios especiales Dentro de esta categoría de servicios se distingue, servicio de despertador diario y mensual, Telefonograma, Abonado ausente, Servicio Costero. Existen cuatro puntos de recolección de estos ticket, los cuales son tratados en forma similar a la explicada en En este caso la frecuencia es definida por un cronograma FTP- Tickets de Internet ANTEL, proveedor de servicios de Internet (ISP) dispone de sistemas AAA (Authentication, Authorization, Accounting) que almacenan los tickets de conexiones a Internet por parte de los usuarios suscritos. Esta información recibe un procesamiento a través del cual se genera un ticket en un formato estándar que es aceptado por el Facturación. No fueron incluidos e la Figura 2, por claridad del dibujo. Estos tickets son transferidos en forma automática al Mediación. Existe también otra modalidad de acceso a Internet que se factura en forma similar a los servicios de Red Inteligente FTAM- Protocolo de Comunicación con centrales Siemens. Las centrales Siemmens convencional utilizan como protocolo de transferencia de archivos el protocolo ISO- OSI 8571 FTAM (File Transfer, Access and Management), ver Figura 2, marcado con la letra (A). Para la implantación se utilizó una implementación de dominio público de FTAM[3], a la cual se le hicieron modificaciones para soportar la plataforma AIX. La frecuencia de transferencias inicial es diaria (excepto para las centrales de más tráfico en temporada, que tienen una frecuencia mayor) y para ello se implementaron scripts en las centrales que generan los archivos. El Mediación realiza un pooling a determinadas horas para revisar si los archivos fueron generados. Para esto fue necesario definir una convención de nombres que siguen una secuencia en cada día. Para la comunicación con estas centrales, se aprovechó que ya existían enlaces desde la rs02 con routers en Aguada y Maldonado. Se hizo un túnel de x25 sobre IP con el fin de aprovecharlos. Estos enlaces son de 2M y tienen sus correspondientes backups. 3.2 Control. El módulo de control tiene por objetivo asegurar el funcionamiento del sistema. Para ello se procesan los archivos provenientes de las centrales, se chequea que no se produzca discontinuidad en la secuencia para cada origen y/o pérdida de archivos, se generan alarmas y se entregan los archivos para su procesamiento a los sistemas de facturación y control de fraudes Ericsson Convencional, Celular y CDPD. En el caso de Ericsson, el control consiste en verificar que ninguno de los subarchivos generados en la central falte (estos vienen numerados secuencialmente desde el 0000 a 9999). Este control se complementa en el Mainframe verificando que el tiempo entre una llamada y otra dentro de un mismo archivo y entre la última y la primera de dos archivos consecutivos no supere determinada cota Nortel Celular y CDPD En el caso de Nortel en el sistema UNIX no es posible controlar la falta de archivos, dado que los nombres de los archivos de estas centrales, si bien incluyen la fecha y hora de creación, no incluyen un número de secuencia que

7 permita controlar la falta de un archivo, por eso en estos casos sólo se chequea que los archivos arriben en orden cronológico. En el Mainframe se realiza el mismo chequeo que en Se realizan chequeos de frecuencia, de forma que si durante mucho tiempo no llega ningún paquete, significa que existe algún problema con la central o con la conexión X.25 entre la central y el sistema UNIX. En este caso, como en todos los errores detectados se emite la alarma correspondiente Siemens Convencional En este caso el control que se hace es similar al de los archivos que provienen de Nortel, dado que tampoco se dispone de número de secuencia. Excepto para las centrales de más tráfico, que envían al menos 3 archivos diarios, las demás envían al menos un archivo diario. Durante cada interrogación a las centrales se verifica que se hayan transferido todos los archivos generados. También se genera en las centrales en forma semanal un listado de todos los archivos generados esa semana Servicios especiales y télex. En estos casos los archivos se transfieren por FTP. Dado que la frecuencia es diaria y que sólo existe un archivo por central se controla que todos los días se transfieran la cantidad de archivos esperados. Además como los nombres incluyen un número de secuencia, en el sistema UNIX se hace un control como el mencionado el Transferencia de los tickets al Facturación y al Control de Fraude. Generalmente la validación y post-procesamiento de los CDR, está incluido en la plataforma que contiene el sistema de mediación como forma de minimizar el espacio utilizado en el Mainframe, ya que los costos de almacenamiento en uno y otro lugar son bastante significativos. En el caso de la solución implementada en Antel, la parte de post-procesamiento y transformación en un único formato, independientemente del formato de origen, para facturación, ya estaba desarrollada, con lo que se utilizó este módulo. En la fig.2 está marcado con la letra (E) Ya se poseía el desarrollo de los programas y los controles, agregando la seguridad proporcionada por RACF( IBM - Resource Access Control Facility). Básicamente se reciben en el Mainframe los CDR reunidos por el sistema de recoleción (implementado en Unix), manteniendo su formato original. En el Mainframe se valida el formato de las distintas formas de registración[7,12,13,14]., se analizan los casos de registración, aprobando, filtrando y descartando registros y por último se hacen transformaciones para obtener la unificación de los formatos. El sistema de Control de Fraude en celulares exige los CDRs en su formato original. Se decidió hacer la transferencia de los datos a este sistema utilizando el protocolo FTP. En la figura 2, está indicado con la letra (D). 3.4 Monitoreo Se implementó un sistema de monitoreo que es utilizado por los operadores durante las 24 hs. todos los días del año pudiendo ver en forma inmediata las alertas que se generan, como así también tomar algunas acciones correctivas que no necesiten la intervención de los administradores. Además este sistema envía s a los administradores adecuados según corresponda, informando la alerta. El sistema de monitoreo genera alarmas de dos tipos: del sistema operativo y de la aplicación. Las situaciones que generan alarmas del sistema operativo se detectan por medio de un monitoreo periódico de los elementos del mismo (espacio en disco, uso de cpu, conectividad de los enlaces x25, conectividad con el Mainframe). Existe también un monitoreo asincrónico, cuando las situaciones que generan alarmas de la aplicación son detectadas por los procesos que determinan que hay alguna condición de error. Los errores son indicados a los operadores por medio de ventanitas emergentes, que indican el nivel de criticidad, y además se envía un los usuarios de mantenimiento. Algunos posibles errores detectados son: que fallen los protocolos de comunicación por ej.el ftp, que el mtp detecte que no se ha recibido nada desde una central durante demasiado tiempo (este tiempo de espera es configurable, se pasa como parámetro a cada mtp), que una central Siemens no tenga generado el archivo correspondiente, También se detectan errores en el secuenciamiento de los archivos, detección de reenvíos no solicitados.

8 Se desarrolló para los operadores un menú que permite chequear la conectividad de las diferentes líneas y los distintos protocolos de comunicación usados. Además les permite ejecutar acciones como verificar si están generados los archivos en las centrales Siemens, posibilidad de traerlos en forma manual. Por medio de este menú se realizan las copias de respaldo de los archivos de CDR s originales recibidos y la posibilidad de su recuperación.. 4-EVALUACIÓN Y PERSPECTIVAS DE FUTURO Se desarrolló un sistema a medida integrado con el sistema de facturación que ya estaba funcionando en la empresa, disminuyendo significativamente los costos de implementación respecto de los sistemas de mediación disponibles en el mercado. También se logró la eliminación del tráfico de información en cintas reduciendo la tasa de errores. Todo esto permite reducir el tiempo de recolección de los datos de llamadas y acortar el período medio de cobro por estos servicios, con los beneficios económicos que esto acarrea. Este sistema, al obtener los datos de las llamadas en un corto período luego de que éstas se realizan, permite transferir información al sistema de control de fraude de celulares en tiempo y forma como para tomar acciones correctivas. También posibilitó implementar un sistema de consultas de consumo telefónico (CCT) en inmuebles arrendados, para ser utilizado por inmobiliarias sobre todo en el período de mayor afluencia turística. Este sistema se ha puesto en producción en forma gradual desde 1999 a medida que fueron surgiendo los requerimientos y desarrollados los módulos correspondientes. En la actualidad el sistema esta en funcionamiento en un entorno de producción, transfiriendo alrededor de 1GB de información diariamente. Con respecto a los planes de futuro se prevé: Un significativo incremento en el volumen de información manejada diariamente porque se planea la recolección de tickets de llamadas locales de telefonía fija. Conexión directa a las centrales Ericsson de telefonía convencional. Generalizar y profundizar el NRT Billing. Mejora del sistema de monitoreo permitiendo el relacionamiento de los eventos de forma que a los operadores solamente se les presenten aquellas alertas con real significación. Dando la posibilidad de definir relaciones entre los eventos, de forma que si un error es originado por otro que ya fue reportado, este Como parte del sistema de base en que se soporta el Mediación RECMT se tiene previsto contar con

9 un sistema de contingencia, respaldando la alta disponibilidad actualmente implementada. 5- BIBLIOGRAFÍA [1] Descripción de MTP- Documentación interna de Ericsson. Nro. 2/ ANZ Uen, 29/9/93 [2] Descripción de MTP Documentación interna de Nortel. [3] The ISO Development Environment: User s Manual. Marshall T. Rose, Julian P. Onions, Colin J. Robbins [4] Network polling solution preparado por CGI, 20/10/98 [5] CBOSSmd Mediation Devices System [6] Telecomm Billing Mediation [7] Formatos de Datos de Salida de Ericsson : XF/SD Output format for toll ticketing data, AXE-OPS (with MTS). [8] X.25 DATA LINK, Ericsson: Doc. Nro. LMC(U/T Ref LZB BT [9] The Strategic Importance of Service Provisioning and Mediation, Chooreylwood Publications [10] Bellcore Automatic Message Accounting Format (BAF), Knapp, Sara [11] XMATE COMMAND INTERFACE, 1/ CNAP Uen, 12/05/1997. [12] Siemens EWSD File Description inter Administrative Revenue Accounting and Statistics (IARSTAT) V9 P30305-X0404-L [13] Formatos de datos de Ericsson Convencional: Common Charging Output Isocode Result Nro. 1/ CNT [14] Formatos de datos de Nortel Celular: DMS-MTX Billing Management Manual MTX09 Stadard Febrero 2001

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Descripción y alcance del servicio FAX IPLAN

Descripción y alcance del servicio FAX IPLAN Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5 ATN Recorder Pro V Grabador Analógico & Digital Profesional de Comunicaciones Versión 5 Copyright (C) ATN Recorder Pro V 2001 2014 DC. Todos los Derechos Reservados. La información contenida en este documento

Más detalles

ACCESSNET -T IP NMS Sistema de administración de red

ACCESSNET -T IP NMS Sistema de administración de red ACCESSNET -T IP NMS Sistema de administración de red El sistema de gestión de red (NMS) permite la supervisión y administración de la infraestructura y los diferentes servicios de una red ACCESSNET -T

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Sistema de Señalización #7

Sistema de Señalización #7 Sistema de Señalización #7 ITU-TS desarrolla CCS#6 en los 60 s Mas tarde evoluciona a CCS#7, actual estandar. SU secreto radica en su estructura y topología Usa paquetes para transferir información entre

Más detalles

Aspectos Técnicos del e Business Móvil

Aspectos Técnicos del e Business Móvil Aspectos Técnicos del e Business Móvil Cartagena, Colombia Agosto de 2004 Ing. Fernando D. Fontán 1 Agenda En qué consiste el e business móvil? Tecnologías de acceso a e business móvil. Mecanismos de seguridad

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador.

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador. CAPÍTULO 4. DISEÑO FÍSICO Y LÓGICO 4.1 Equipo de telecomunicaciones La implementación del equipo de telecomunicaciones en el CENAM, inició en el año de 1995. Los concentradores se establecieron como el

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

GPRS Comunicadores de alarmas

GPRS Comunicadores de alarmas 2010 GPRS Comunicadores de alarmas Celletech Argentina www.celletech.com.ar/pdf/gprs.pdf Ing. Alejandro Panelli Sr. Claudio Lanis 01/11/2010 INFORME GPRS Comunicadores de Alarma 1)- Qué es, conceptualmente,

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

RESOLUCIÓN No. 372/2013

RESOLUCIÓN No. 372/2013 EL MINISTRO RESOLUCIÓN No. 372/2013 POR CUANTO: El Decreto No. 275 Concesión Administrativa a la Empresa de Telecomunicaciones de Cuba, S.A., ETECSA de fecha 16 de diciembre de 2003, modificado por el

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

Capítulo 1: Marco teórico

Capítulo 1: Marco teórico Capítulo 1: Marco teórico Área de Soporte Técnico Dentro de Oracle, como en cualquier compañía de software existe el área de Soporte Técnico, cuyo objetivo principal es el de brindar asistencia y proveer

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Página 1 de 16 PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Rev. Fecha Descripción 01 09/03/2007 Primera versión del documento 02 22/09/2009 Actualización de logos y contenido en general 03 20/06/2010 Actualización

Más detalles

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones TITULO: GESTIÓN INTEGRAL DE INTERNET, GII. Autores: Msc. Jacqueline Acosta Viciedo. jacqueline.acosta@etecsa.cu

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Etapas del desarrollo

Etapas del desarrollo Capítulo 4 Etapas del desarrollo Este capítulo documenta la aplicación del modelo presentado anteriormente, para el caso de la detección y clasificación de eventos sísmicos sobre señales digitales. El

Más detalles

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host.

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host. El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

ACCESOS A INTERNET Junio 2007*

ACCESOS A INTERNET Junio 2007* REPÚBLICA ARGENTINA MINISTERIO DE ECONOMÍA SECRETARÍA DE POLÍTICA ECONÓMICA INSTITUTO NACIONAL DE ESTADÍSTICA Y CENSOS ISSN 0327-7968 INFORMACIÓN DE PRENSA "2007 Año de la Seguridad Vial Buenos Aires,

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

Introducción. Requerimientos

Introducción. Requerimientos char c-link server 2.0 Introducción c-link server es un servicio WIN32 creado para permitir la total integración de sistemas telefónicos, habitualmente centrales telefónicas (PBX), con aplicaciones informáticas.

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

13º) LA COMUNICACIÓN ENTRE LA UPS Y EL USUARIO

13º) LA COMUNICACIÓN ENTRE LA UPS Y EL USUARIO 13º) LA COMUNICACIÓN ENTRE LA UPS Y EL USUARIO Introducción: En la actualidad, prácticamente todos los equipos UPS, independientemente de su potencia y sistema de operación, incorporan algún tipo de sistema

Más detalles

Qué es la Telefonía IP?

Qué es la Telefonía IP? Qué es la Telefonía IP? La telefonía IP me permite realizar llamadas telefónicas ordinarias sobres redes IP u otras redes de paquetes utilizando una PC, Gateway y teléfonos estándares. Cuando hacemos una

Más detalles

Redes de Computadoras Introducción Arquitectura de Redes

Redes de Computadoras Introducción Arquitectura de Redes Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Redes de Computadoras Introducción Arquitectura de Redes Mérida - Venezuela Prof. Gilberto Díaz Otra clasificación de las redes Según

Más detalles

Capítulo 2: Servidores

Capítulo 2: Servidores Técnico en Repatación de PC y Redes (intensivo) Capítulo 2: Servidores Definición Como su nombre lo indica, son los dispositivos de red que brindan un servicio a otros dispositivos (clientes). En general

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI.

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Ponencia para Evento de Redes. Autor: Rubén Rivera Rodríguez, Citmatel Resumen Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Las nuevas tendencias

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Arquitectura de Aplicaciones Empresariales. Lic. Esteban Cesar Calabria

Arquitectura de Aplicaciones Empresariales. Lic. Esteban Cesar Calabria Arquitectura de Aplicaciones Empresariales Aplicaciones empresariales Temario Aplicaciones Empresariales Arquitectura Aplicaciones Empresariales Layering Negocio Persistencia Presentación Ejemplos Aplicaciones

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Escenario Uno. Escenario Dos

Escenario Uno. Escenario Dos Escenario Uno Un proveedor global de servicios de TI cuenta con tres service desks que dan soporte a usuarios internos y externos Recientes encuestas de satisfacción de clientes muestran que un creciente

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Determinación del nivel de influencia

Determinación del nivel de influencia Determinación del nivel de influencia Aquí se describirán cada una de las características mencionadas y cómo analizar su grado de influencia en la determinación del factor de ajuste. - Comunicación de

Más detalles

INDICE. Entel PCS Email Móvil

INDICE. Entel PCS Email Móvil Manual Email Móvil INDICE 1. DESCRIPCIÓN DEL SERVICIO...3 1.1 EQUIPOS COMPATIBLE....3 1.2 REQUERIMIENTOS BÁSICOS...3 2. CONTRATACIÓN...4 2.1 SELECCIÓN DE EQUIPO...4 2.2 SELECCIONA TU PLAN (SOLO SI NO HAS

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

PROPUESTA SERVICIO ADMINISTRACIÓN Y GESTION DE. DOCUMENTOS MicroDocs

PROPUESTA SERVICIO ADMINISTRACIÓN Y GESTION DE. DOCUMENTOS MicroDocs PROPUESTA SERVICIO DE ADMINISTRACIÓN Y GESTION DE DOCUMENTOS MicroDocs PAIS : CHILE AUTOR : ALEJANDRO LENIZ CORREO : microdocs@microgeo.cl FECHA : Enero 2013 MicroDocs, Camino del Cerro 5154, Huechuraba,

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Actualización de un Producto. Estandarizar el proceso de acompañamiento para la ejecución de un producto de software.

Actualización de un Producto. Estandarizar el proceso de acompañamiento para la ejecución de un producto de software. Página 1 de 6 1. Objetivo y Alcance Estandarizar el proceso de acompañamiento para la ejecución de un producto de software. Inicia con el informe del paquete para liberación, finalizando con el cierre

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

El monitoreo de una variable física requiere supervisión permanente de señales que

El monitoreo de una variable física requiere supervisión permanente de señales que Capítulo 1 Marco Contextual 1.1. Formulación del problema 1.1.1. Definición del problema El monitoreo de una variable física requiere supervisión permanente de señales que varían con el tiempo. Tal información,

Más detalles

XDR. Big Data solution.

XDR. Big Data solution. XDR Big Data solution. Objetivo Principal Xdr es una solución que utiliza una arquitectura sencilla, de bajo costo y totalmente integrada a la infraestructura de los negocios de las empresas de Telecomunicaciones.

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Herramientas de soporte para temas de Comunicación de Datos. Guillermo Rigotti. UNICEN Fac. de Ciencias Exactas

Herramientas de soporte para temas de Comunicación de Datos. Guillermo Rigotti. UNICEN Fac. de Ciencias Exactas Herramientas de soporte para temas de Comunicación de Datos Guillermo Rigotti UNICEN Fac. de Ciencias Exactas ISISTAN Grupo de Objetos y Visualización Pje. Arroyo Seco, (7000) Tandil, Bs. As. Argentina

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles