RECMT: Sistema de Mediación para el procesamiento de Call Detail Record (CDR)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RECMT: Sistema de Mediación para el procesamiento de Call Detail Record (CDR)"

Transcripción

1 RECMT: Mediación para el procesamiento de Call Detail Record (CDR) Gustavo Iguiní ANTEL Marcel Oxandabaratz Andrómaca Tasistro Sergio Machuca ANTEL Paolo Galeotti Mario Pereyra Guillermo Freire Resumen Se describe la implementación del sistema de mediación RECMT (Recepción, Envío y Control de Meters y Tolls) para el procesamiento de CDR. El proyecto implementa la recepción automática de CDR (larga distancia, celulares, servicios especiales, de RI, Valor Agregado, Telex e Internet) generados por centrales telefónicas de diversos proveedores, y transportarlos a los sistemas de Facturación y control de fraudes. Palabras clave CDR, Mediation System, MTP, FTAM, NRT Billing 1. INTRODUCIÓN La Administración Nacional de Telecomunicaciones (ANTEL) es la principal empresa de Telecomunicaciones de Uruguay contando con oficinas y centrales telefónicas en todo el país, sus sistemas de gestión residen en un Mainframe localizado en Montevideo y sus negocios son telefonía fija, larga distancia, telefonía celular y datos. El sistema de Facturación tiene la característica que se observa en los sistemas de empresas de telecomunicaciones (gran cantidad de usuarios y gran volumen de información) y la complejidad de tener que unificar la información a partir de distintas fuentes de datos y distintas formas de comunicación con éstas. Hace varios años se desarrolló e implementó un sistema de control y unificación de los tickets. Luego se empezó a considerar nuevas alternativas para un Mediación cuando comenzaron a surgir nuevos requerimientos tales como: Eliminación del tráfico de cintas de carrete abierto, debido a que éstas eran caras, lentas, de poca capacidad, transporte lento y actualmente difíciles de conseguir en plaza. La información de llamadas era generada en este tipo de cintas en las centrales y transportadas al centro de cómputos para su procesamiento por el sistema de Gestión de Facturación. Reducir la tasa de errores (debido al procesamiento de cintas). Evitar la manipulación y posible alteración de los datos. Reducir el tiempo de recolección de la información. Acortar el período medio de pago. Obtener los datos para tarifar NRT (Near Real Time). En particular, para la facturación del alquiler de servicios celulares y provisorios es necesario contar con la información en forma cuasi inmediata. Control de fraude de celulares. Necesidad de detectar patrones de fraude en un corto lapso de tiempo para tomar acciones correctivas.

2 Para satisfacer estos requerimientos se definió y utilizó una infraestructura de hardware y software, la cual es utilizada para el transporte de los datos generados. El proyecto se inicia con el tráfico de celulares involucrando centrales Ericsson y Nortel. Posteriormente se involucran centrales Ericsson que concentran el tráfico interurbano en la capital, el tráfico internacional y los servicios de Red Inteligente (0800) y de Valor Agregado (0900). Recientemente se incorporan las centrales Siemens, que cubren el interior del país, tickets de acceso a Internet, de centrales de Telex, de servicios especiales y CDPD (Cellular Digital Packet Data). Este sistema sistema fue denominado RECMT (Recepción, Envío y Control de Meters y Tolls), logrando que toda la registración de Antel sea manejada por el sistema de mediación. En la sección 2 se presenta la Arquitectura de la solución implementada. En la 3 se comentan las características particulares y estado actual del proyecto. Finalmente en la 4 se realiza una evaluación y se comentan las perspectivas de futuro. 2. ARQUITECTURA LÓGICA DEL RECMT. Los sistemas de mediación en general [4,5,6,9], proveen un flujo de información de datos de registración de uso entre los equipos de redes telefónicas y datos, y múltiples aplicaciones operacionales. Estas aplicaciones comprenden sistemas de tarifación, sistemas de administración de fraudes, etc. La mediación usualmente implica recolectar y dar formato a los registros de utilización. Más allá de asegurar la transferencia de datos entre los elementos de redes y los sistemas operacionales, el sistema de mediación actúa como un buffer valorizado, desacoplando la infraestructura de swicheo desde el sistema de soporte operacional y permitiendo a cada uno ser configurado independientemente de los demás. Más aún, realizar el preprocesamiento de los datos de utilización da como resultado reducciones en los costos, reduciendo la cantidad de procesamiento necesario por el sistema de facturación, el cual esta usualmente ubicado en un Mainframe. Monitoreo Centrales telefónicas y Nodos concentradores (original) Alarmas Acciones (pre-procesados) Facturación Mediación RECMT Sistema control de Fraude (original) (original) (pre-procesados) busqueda de llamadas Respaldo Figura 1: Arquitectura lógica del sistema

3 Los sistemas de mediación normalmente implementan las siguientes funciones genéricas: 1. Recepción de datos de CDRs desde las centrales. 2. Control en la recepción de archivos, secuencia de generación, recepción de archivos duplicados, etc.. 3. Planificación del procesamiento de archivos. 4. Conversión de los archivos con CDRs originales, en archivos en el formato requerido por el sistema de facturación. Esto implica validación y filtrado de ticket de acuerdo a los escenarios de registración definidos para facturar. 5. Creación de copias de respaldo de los archivos con CDRs recibidos. 6. Envío de los archivos con CDRs a sistemas de facturación, de análisis de fraude, de control de tráfico, búsquedas, control de consumo telefónicos (CCT), etc. 7. Mantener logs auditables del conjunto de transformaciones y procesos. En el caso de ANTEL, la cuarta función (incluída dentro del Mediación en la figura 1) ya estaba implementada. Se recibían las cintas de carrete abierto de las distintas centrales, se validaba su contenido y se unificaba su formato. Con el objetivo de seguir utilizando lo que ya estaba implementado, se definió la arquitectura lógica que se muestra en la Figura 1. El transporte de datos del proyecto se implementó en torno Centrales Siemens Centrales Nortel Ericsson (AP, Xmate, CDPD) MTP / X.25 Aguada FTAM / X.25 Maldonado FTP FTP FTP Servidor de Mediación Control fraude Figura 2: Arquitectura del transporte de datos Mainframe

4 a un sistema UNIX conectado a las fuentes de datos (centrales digitales y nodos concentradores), al sistema de facturación, al sistema de control de fraude de celulares y al sistema de búsquedas (ver Figura 1 y en forma más detallada, Figura 2). La conexión con las centrales telefónicas y nodos, desde el Mediación se realiza por medio de módulos que resuelven las particularidades de comunicación con cada tipo de central o nodo. Los módulos implementados actualmente son los siguientes: MTP Ericsson, MTP Nortel; FTAM (Siemens), FTP; de los cuales los dos primeros se implementaron completamente. Dependiendo del tipo de fuente de datos varía la forma en que se reciben los archivos. En algunos casos (MTP y FTP) la comunicación es iniciada por la central y en otros (FTAM Siemmens) la misma se inicia desde el Mediación. se sustituyó por herramientas estándares del entorno TCP/IP (FTP, SCP, REXEC, etc.). Se definió un log del sistema, en el que todos los procesos indican los pasos realizados, este log se complementa con logs particulares de cada uno de los procesos. Resumiendo, [9] el sistema de mediación es un proceso en donde los datos de utilización crudos son transformados a datos formateados para facturación. Esta transformación precisa una plataforma distinta que conecta los dos componentes de un sistema de telecomunicaciones la red switcheada y los sistemas de información del negocio, mientras se asegura que estas funcionen independientes unas de otras. El sistema de mediación recolecta una gran cantidad de datos de utilización en un tiempo determinado, en forma segura y confiable desde varias tecnologías distintas. Las centrales almacenan los tickets en archivos que luego deben ser transferidos al Mediación. En la mayoría de los casos es posible definir la frecuencia de transferencia definiendo una cota para el tamaño de los archivos o una cota de tiempo, eventualmente se necesita una transferencia manual. El sistema cuenta con un módulo de control que se encarga de procesar los archivos provenientes de las centrales, chequear desfasajes en la recepción de archivos, controlar y autorizar la recepción de reenvíos, generar alarmas. Una vez recibidos los archivos de tasación originales se planifica su procesamiento por los módulos de validación y formateo de CDR s, que ya estaban implementados, con el objetivo de enviarlos al sistema de facturación de la empresa. Se definieron procedimiento de respaldo de los registros originales, (aparte de los backups del sistema). Diariamente se generan y envían a guardar en bóbeda cintas con los datos originales recibidos de cada tecnología. Estas cintas son guardadas durante 14 meses. Los archivos son recibidos en el Mediación RECMT para luego derivarlos a los sistemas de facturación, control de fraude, búsquedas y control de consumo telefónico. Al sistema de control de fraudes de celulares se envían los CDR en formato original.(ver Figura 1). La conexión con el Mainframe en un primer momento se implementó utilizando herramientas específicas de transferencia y ejecución remota de JOBS. En la actualidad

5 3. IMPLEMENTACIÓN. ANTEL posee centrales Ericsson celulares, Nortel Celulares, Ericsson convencional y Siemens convencional, las cuales generan los mencionados CDR cada una en su formato particular, además explota servicios especiales (despertador, etc.), de conexión a Internet y Telex, que también generan tickets. El diseño interno de cada central es propietario y los formatos de la información relacionada con las llamadas que ellos reúnen está formateada de acuerdo a la central en lugar de un estándar de la industria. Las centrales están originalmente diseñadas para autoridades de telecomunicaciones de países y nunca se imaginó que deberían ser intercambiables o formar parte de una red heterogénea. Muchas tienen protocolos de comunicación propietario y sistemas operativos comparativamente primitivos [9]. Los registros de utilización producidos por diferentes centrales tienen diferentes formatos. Algunos registros (también denominados mensajes) tienen largo fijo, mientras que otros tienen largo variable. Bellcore [10] introdujo un grado de estandarización con su formato AMA. Los registros AMA tienen una estructura compleja la cual incluye una parte de longitud fija y otra parte agregada de largo variable. La información relacionada con la utilización sólo puede ser recolectada una vez. Por lo tanto debe ser validada y asegurada. Los registros de las llamadas son mantenidos en un buffer en la misma central y ensamblados en archivos conteniendo un número grande de registros antes que el archivo se transmita. 3.1 Protocolos de Comunicación Para cada tecnología de comunicaciones se implementó un módulo específico que soporta los protocolos necesarios para la comunicación con las centrales. A continuación se analizarán separadamente cada uno de éstos MTP Ericsson - Comunicación con centrales Ericsson. El protocolo de comunicaciones utilizado por Ericsson es el Message Transfer Protocol (MTP) el cual especifica el acceso y transferencia de datos entre la central y un Operational Maintenance Centre (OMC) remoto, por lo tanto el sistema implementado en el equipo UNIX se comporta como el sistema de un OMC [1]. El protocolo MTP maneja las capas de transporte, sesión y presentación de acuerdo al modelo OSI, y utiliza los servicios provistos por la capa de red del CCITT X.25, permitiendo que los procesos del usuario tengan una comunicación transparente a través de la línea.. Con cada llamada la central genera un ticket, el cual es almacenado en disco. El sistema de almacenamiento consiste en un conjunto de archivos (subarchivos) manejados en forma circular. Los subarchivos se cierran al cumplirse cierto tiempo desde que éste se encuentra abierto o al llegar su tamaño a determinada cota (parámetros configurables en el sistema operativo de la central - IOG11), quedando pronto para su transmisión en forma automática. El IOG11 envía los subarchivos secuencialmente. Si durante el envío hay algún problema que interrumpa la transferencia, el sistema IOG11 continúa tratando de enviar el mismo subarchivo hasta terminar satisfactoriamente, recién entonces se pasa al subarchivo siguiente. Este protocolo fue implementado sobre una línea x.25 de 128 K, con los parámetros definidos en [8]. En la actualidad este módulo fue sustituido por los AP (Adjunt Processor). Ver Figura 2, marcado con la letra (C) MTP NORTEL. - Comunicación con centrales Nortel celular. NORTEL utiliza como protocolo de comunicaciones una modificación del MTP[2], el cual agrega algunas funcionalidades de retoma a nivel de bloques en la transferencia de archivos. En la implementación, ver Figura 2, marcado con la letra (B), se reutilizaron las capas inferiores del MTP y se debió implementar una variante del protocolo de transferencia de archivos. La implementación de NORTEL se comporta en forma diferente, en este caso se transfieren los tickets a medida que son generados. Cuando se cierra el archivo los tickets ya fueron transferidos. Una de las variantes que presenta este protocolo respecto del de Ericsson, es que la señal de inicio de la conexión incluye información que indica qué parte del archivo se transferirá a continuación. Esta información es la que permite la retoma en la última parte del archivo cuya recepción fue confirmada, en el caso de un corte en la conexión.

6 3.1.3 FTP- Comunicación con centrales Ericsson convencional. Para capturar los archivos generados por las centrales Ericsson destinadas a telefonía convencional se ha resuelto utilizar un sistema de gestión para centrales AXE XMATE [11] basado en programas y scripts UNIX. Este sistema es propietario de Ericsson y se encarga de recibir y luego transferir los archivos al Sistema RECMT. La transferencia desde las centrales digitales AXE al XMATE es realizada mediante el protocolo MTP[1] sobre X.25. Del XMATE al RECMT la transferencia se realiza mediante scripts que utilizan el protocolo FTP (File Transfer Protocol). Para los archivos CDPD de Ericsson se usa una solución similar. Ver Figura 2, marcado con la letra (C). En ambos caso la frecuencia de las transferencias es diaria FTP- Tickets de Telex Existe una central telex que registra tickets con los cuales se genera en forma manual un archivo, éste es enviado incluido en un correo electronico a un PC. En dicho PC existen aplicaciones que formatean el archivo y lo envian al sistema de mediacion por ftp. En este caso la frecuencia es definida por un cronograma FTP- Tickets de Servicios especiales Dentro de esta categoría de servicios se distingue, servicio de despertador diario y mensual, Telefonograma, Abonado ausente, Servicio Costero. Existen cuatro puntos de recolección de estos ticket, los cuales son tratados en forma similar a la explicada en En este caso la frecuencia es definida por un cronograma FTP- Tickets de Internet ANTEL, proveedor de servicios de Internet (ISP) dispone de sistemas AAA (Authentication, Authorization, Accounting) que almacenan los tickets de conexiones a Internet por parte de los usuarios suscritos. Esta información recibe un procesamiento a través del cual se genera un ticket en un formato estándar que es aceptado por el Facturación. No fueron incluidos e la Figura 2, por claridad del dibujo. Estos tickets son transferidos en forma automática al Mediación. Existe también otra modalidad de acceso a Internet que se factura en forma similar a los servicios de Red Inteligente FTAM- Protocolo de Comunicación con centrales Siemens. Las centrales Siemmens convencional utilizan como protocolo de transferencia de archivos el protocolo ISO- OSI 8571 FTAM (File Transfer, Access and Management), ver Figura 2, marcado con la letra (A). Para la implantación se utilizó una implementación de dominio público de FTAM[3], a la cual se le hicieron modificaciones para soportar la plataforma AIX. La frecuencia de transferencias inicial es diaria (excepto para las centrales de más tráfico en temporada, que tienen una frecuencia mayor) y para ello se implementaron scripts en las centrales que generan los archivos. El Mediación realiza un pooling a determinadas horas para revisar si los archivos fueron generados. Para esto fue necesario definir una convención de nombres que siguen una secuencia en cada día. Para la comunicación con estas centrales, se aprovechó que ya existían enlaces desde la rs02 con routers en Aguada y Maldonado. Se hizo un túnel de x25 sobre IP con el fin de aprovecharlos. Estos enlaces son de 2M y tienen sus correspondientes backups. 3.2 Control. El módulo de control tiene por objetivo asegurar el funcionamiento del sistema. Para ello se procesan los archivos provenientes de las centrales, se chequea que no se produzca discontinuidad en la secuencia para cada origen y/o pérdida de archivos, se generan alarmas y se entregan los archivos para su procesamiento a los sistemas de facturación y control de fraudes Ericsson Convencional, Celular y CDPD. En el caso de Ericsson, el control consiste en verificar que ninguno de los subarchivos generados en la central falte (estos vienen numerados secuencialmente desde el 0000 a 9999). Este control se complementa en el Mainframe verificando que el tiempo entre una llamada y otra dentro de un mismo archivo y entre la última y la primera de dos archivos consecutivos no supere determinada cota Nortel Celular y CDPD En el caso de Nortel en el sistema UNIX no es posible controlar la falta de archivos, dado que los nombres de los archivos de estas centrales, si bien incluyen la fecha y hora de creación, no incluyen un número de secuencia que

7 permita controlar la falta de un archivo, por eso en estos casos sólo se chequea que los archivos arriben en orden cronológico. En el Mainframe se realiza el mismo chequeo que en Se realizan chequeos de frecuencia, de forma que si durante mucho tiempo no llega ningún paquete, significa que existe algún problema con la central o con la conexión X.25 entre la central y el sistema UNIX. En este caso, como en todos los errores detectados se emite la alarma correspondiente Siemens Convencional En este caso el control que se hace es similar al de los archivos que provienen de Nortel, dado que tampoco se dispone de número de secuencia. Excepto para las centrales de más tráfico, que envían al menos 3 archivos diarios, las demás envían al menos un archivo diario. Durante cada interrogación a las centrales se verifica que se hayan transferido todos los archivos generados. También se genera en las centrales en forma semanal un listado de todos los archivos generados esa semana Servicios especiales y télex. En estos casos los archivos se transfieren por FTP. Dado que la frecuencia es diaria y que sólo existe un archivo por central se controla que todos los días se transfieran la cantidad de archivos esperados. Además como los nombres incluyen un número de secuencia, en el sistema UNIX se hace un control como el mencionado el Transferencia de los tickets al Facturación y al Control de Fraude. Generalmente la validación y post-procesamiento de los CDR, está incluido en la plataforma que contiene el sistema de mediación como forma de minimizar el espacio utilizado en el Mainframe, ya que los costos de almacenamiento en uno y otro lugar son bastante significativos. En el caso de la solución implementada en Antel, la parte de post-procesamiento y transformación en un único formato, independientemente del formato de origen, para facturación, ya estaba desarrollada, con lo que se utilizó este módulo. En la fig.2 está marcado con la letra (E) Ya se poseía el desarrollo de los programas y los controles, agregando la seguridad proporcionada por RACF( IBM - Resource Access Control Facility). Básicamente se reciben en el Mainframe los CDR reunidos por el sistema de recoleción (implementado en Unix), manteniendo su formato original. En el Mainframe se valida el formato de las distintas formas de registración[7,12,13,14]., se analizan los casos de registración, aprobando, filtrando y descartando registros y por último se hacen transformaciones para obtener la unificación de los formatos. El sistema de Control de Fraude en celulares exige los CDRs en su formato original. Se decidió hacer la transferencia de los datos a este sistema utilizando el protocolo FTP. En la figura 2, está indicado con la letra (D). 3.4 Monitoreo Se implementó un sistema de monitoreo que es utilizado por los operadores durante las 24 hs. todos los días del año pudiendo ver en forma inmediata las alertas que se generan, como así también tomar algunas acciones correctivas que no necesiten la intervención de los administradores. Además este sistema envía s a los administradores adecuados según corresponda, informando la alerta. El sistema de monitoreo genera alarmas de dos tipos: del sistema operativo y de la aplicación. Las situaciones que generan alarmas del sistema operativo se detectan por medio de un monitoreo periódico de los elementos del mismo (espacio en disco, uso de cpu, conectividad de los enlaces x25, conectividad con el Mainframe). Existe también un monitoreo asincrónico, cuando las situaciones que generan alarmas de la aplicación son detectadas por los procesos que determinan que hay alguna condición de error. Los errores son indicados a los operadores por medio de ventanitas emergentes, que indican el nivel de criticidad, y además se envía un los usuarios de mantenimiento. Algunos posibles errores detectados son: que fallen los protocolos de comunicación por ej.el ftp, que el mtp detecte que no se ha recibido nada desde una central durante demasiado tiempo (este tiempo de espera es configurable, se pasa como parámetro a cada mtp), que una central Siemens no tenga generado el archivo correspondiente, También se detectan errores en el secuenciamiento de los archivos, detección de reenvíos no solicitados.

8 Se desarrolló para los operadores un menú que permite chequear la conectividad de las diferentes líneas y los distintos protocolos de comunicación usados. Además les permite ejecutar acciones como verificar si están generados los archivos en las centrales Siemens, posibilidad de traerlos en forma manual. Por medio de este menú se realizan las copias de respaldo de los archivos de CDR s originales recibidos y la posibilidad de su recuperación.. 4-EVALUACIÓN Y PERSPECTIVAS DE FUTURO Se desarrolló un sistema a medida integrado con el sistema de facturación que ya estaba funcionando en la empresa, disminuyendo significativamente los costos de implementación respecto de los sistemas de mediación disponibles en el mercado. También se logró la eliminación del tráfico de información en cintas reduciendo la tasa de errores. Todo esto permite reducir el tiempo de recolección de los datos de llamadas y acortar el período medio de cobro por estos servicios, con los beneficios económicos que esto acarrea. Este sistema, al obtener los datos de las llamadas en un corto período luego de que éstas se realizan, permite transferir información al sistema de control de fraude de celulares en tiempo y forma como para tomar acciones correctivas. También posibilitó implementar un sistema de consultas de consumo telefónico (CCT) en inmuebles arrendados, para ser utilizado por inmobiliarias sobre todo en el período de mayor afluencia turística. Este sistema se ha puesto en producción en forma gradual desde 1999 a medida que fueron surgiendo los requerimientos y desarrollados los módulos correspondientes. En la actualidad el sistema esta en funcionamiento en un entorno de producción, transfiriendo alrededor de 1GB de información diariamente. Con respecto a los planes de futuro se prevé: Un significativo incremento en el volumen de información manejada diariamente porque se planea la recolección de tickets de llamadas locales de telefonía fija. Conexión directa a las centrales Ericsson de telefonía convencional. Generalizar y profundizar el NRT Billing. Mejora del sistema de monitoreo permitiendo el relacionamiento de los eventos de forma que a los operadores solamente se les presenten aquellas alertas con real significación. Dando la posibilidad de definir relaciones entre los eventos, de forma que si un error es originado por otro que ya fue reportado, este Como parte del sistema de base en que se soporta el Mediación RECMT se tiene previsto contar con

9 un sistema de contingencia, respaldando la alta disponibilidad actualmente implementada. 5- BIBLIOGRAFÍA [1] Descripción de MTP- Documentación interna de Ericsson. Nro. 2/ ANZ Uen, 29/9/93 [2] Descripción de MTP Documentación interna de Nortel. [3] The ISO Development Environment: User s Manual. Marshall T. Rose, Julian P. Onions, Colin J. Robbins [4] Network polling solution preparado por CGI, 20/10/98 [5] CBOSSmd Mediation Devices System [6] Telecomm Billing Mediation [7] Formatos de Datos de Salida de Ericsson : XF/SD Output format for toll ticketing data, AXE-OPS (with MTS). [8] X.25 DATA LINK, Ericsson: Doc. Nro. LMC(U/T Ref LZB BT [9] The Strategic Importance of Service Provisioning and Mediation, Chooreylwood Publications [10] Bellcore Automatic Message Accounting Format (BAF), Knapp, Sara [11] XMATE COMMAND INTERFACE, 1/ CNAP Uen, 12/05/1997. [12] Siemens EWSD File Description inter Administrative Revenue Accounting and Statistics (IARSTAT) V9 P30305-X0404-L [13] Formatos de datos de Ericsson Convencional: Common Charging Output Isocode Result Nro. 1/ CNT [14] Formatos de datos de Nortel Celular: DMS-MTX Billing Management Manual MTX09 Stadard Febrero 2001

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Sistema de Señalización #7

Sistema de Señalización #7 Sistema de Señalización #7 ITU-TS desarrolla CCS#6 en los 60 s Mas tarde evoluciona a CCS#7, actual estandar. SU secreto radica en su estructura y topología Usa paquetes para transferir información entre

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

ACCESSNET -T IP NMS Sistema de administración de red

ACCESSNET -T IP NMS Sistema de administración de red ACCESSNET -T IP NMS Sistema de administración de red El sistema de gestión de red (NMS) permite la supervisión y administración de la infraestructura y los diferentes servicios de una red ACCESSNET -T

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones.

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones. Intranet 1. Los servicios de transporte. Los servicios de transporte son aquellos que permiten vehicular la información de un punto a otro de una intranet. Los servicios de transporte de una intranet son:

Más detalles

Redes de Computadoras Introducción Arquitectura de Redes

Redes de Computadoras Introducción Arquitectura de Redes Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Redes de Computadoras Introducción Arquitectura de Redes Mérida - Venezuela Prof. Gilberto Díaz Otra clasificación de las redes Según

Más detalles

Introducción a Redes Utilizacion de redes de computadoras

Introducción a Redes Utilizacion de redes de computadoras Introducción a Redes Utilizacion de redes de computadoras Aplicaciones de negocios Aplicaciones caseras Usuarios moviles 1 Aplicaciones de negocios de las redes de computadoras Una red con dos clientes

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

UNIDAD I INTRODUCCIÓN M.S.C AGUSTIN JAIME NUÑEZ RODRIGUEZ

UNIDAD I INTRODUCCIÓN M.S.C AGUSTIN JAIME NUÑEZ RODRIGUEZ UNIDAD I INTRODUCCIÓN M.S.C AGUSTIN JAIME NUÑEZ RODRIGUEZ El programa base fundamental de todos los programas de sistema, es el Sistema Operativo, que controla todos los recursos de la computadora y proporciona

Más detalles

Aspectos Técnicos del e Business Móvil

Aspectos Técnicos del e Business Móvil Aspectos Técnicos del e Business Móvil Cartagena, Colombia Agosto de 2004 Ing. Fernando D. Fontán 1 Agenda En qué consiste el e business móvil? Tecnologías de acceso a e business móvil. Mecanismos de seguridad

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Módulo 2 Comunicación

Módulo 2 Comunicación Sistemas Distribuidos Módulo 2 Comunicación Facultad de Ingeniería Departamento de Informática Universidad Nacional de la Patagonia San Juan Bosco Comunicación en Sistemas Distribuidos Modelos de Comunicaciones

Más detalles

Descripción y alcance del servicio FAX IPLAN

Descripción y alcance del servicio FAX IPLAN Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún

Más detalles

Universidad Central de Bayamón Colegio de Desarrollo Empresarial y Tecnología PRE PRUEBA REDES 315

Universidad Central de Bayamón Colegio de Desarrollo Empresarial y Tecnología PRE PRUEBA REDES 315 Universidad Central de Bayamón Colegio de Desarrollo Empresarial y Tecnología PRE PRUEBA REDES 315 Número de Estudiante: Nombre: Fecha: Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple. Marque

Más detalles

GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES

GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES Página 1 de 20 CUALIFICACIÓN PROFESIONAL GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC364_3 Versión 5 Situación RD 1701/2007

Más detalles

Entendiendo el concepto del Envío de Fax IP (Fax sobre IP)

Entendiendo el concepto del Envío de Fax IP (Fax sobre IP) Una compania Ricoh Entendiendo el concepto del Envío de Fax IP (Fax sobre IP) Una visión técnica detallada sobre cómo la Tecnología VoIP y el Envío de Fax IP (Fax sobre IP) están cambiando la forma en

Más detalles

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO.

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. Competencias a desarrollar: Conocer la importancia de la estandarización en redes de datos. Identificar los estándares. Saber los tipos de

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

FONDO NACIONAL DE AHORRO. SOLICITUD DE OFERTA PUBLICA No. 06-2010. ANEXO No. 01

FONDO NACIONAL DE AHORRO. SOLICITUD DE OFERTA PUBLICA No. 06-2010. ANEXO No. 01 1 Especificaciones del servicio 1.1 Servicio requerido Servicios de suministro de infraestructura (que incluye hardware, software operativo, comunicaciones, instalaciones físicas), operación, soporte y

Más detalles

Etapas del desarrollo

Etapas del desarrollo Capítulo 4 Etapas del desarrollo Este capítulo documenta la aplicación del modelo presentado anteriormente, para el caso de la detección y clasificación de eventos sísmicos sobre señales digitales. El

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Modelado de actividades en redes locales.

Modelado de actividades en redes locales. Modelado de actividades en redes locales. Cristóbal Raúl Santa María smaria@sion.com 1561454636 UNLaM y U. de Morón. Gastón Iemmelo iemello_gaston@redlink.com.ar 4662-1365 U. de Morón. Marcelo Gonzalez

Más detalles

4.4. IMPLEMENTACION DE SISTEMAS

4.4. IMPLEMENTACION DE SISTEMAS 4.4. IMPLEMENTACION DE SISTEMAS DEFINICION: - Todas las actividades necesarias para convertir el sistema anterior al nuevo sistema - Proceso que asegura la operatividad del sistema de información y que

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

GPRS Comunicadores de alarmas

GPRS Comunicadores de alarmas 2010 GPRS Comunicadores de alarmas Celletech Argentina www.celletech.com.ar/pdf/gprs.pdf Ing. Alejandro Panelli Sr. Claudio Lanis 01/11/2010 INFORME GPRS Comunicadores de Alarma 1)- Qué es, conceptualmente,

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral Intr. a la LAN y WAN Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral 1 Introducción Topología de Red Clasificación de redes por alcance Red de área local Tipos de redes Componentes de una red

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services Visión general del servicio Este servicio consiste en la instalación del software de copia de seguridad

Más detalles

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN Página 1 de 5 PROGRAMA: Ingeniería Mecatrónica PLAN DE ESTUDIOS: 3 ACTA DE CONSEJO DE 034 FACULTAD/DEPTO./CENTRO: ASIGNATURA/MÓDULO/SEMINARIO: : Telemática 1. DATOS GENERALES CÓDIGO: CRÉDITOS ACADÉMICO

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

TIPOS DE REDES COMPUTACIONALES

TIPOS DE REDES COMPUTACIONALES TIPOS DE REDES COMPUTACIONALES Cuando existe la necesidad de conectar permanentemente dos o tres puntos entre sí, podemos utilizar tres formas distintas. Pensemos una Empresa con una Central y dos sucursales,

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Int. Cl.: los servicios del servicio de paquetes CSCF en un sistema de comunicaciones.

Int. Cl.: los servicios del servicio de paquetes CSCF en un sistema de comunicaciones. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 288 961 1 Int. Cl.: H04Q 7/22 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 01943112.1 86 Fecha

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Mejora del almacenamiento con protección de EMC ASPECTOS FUNDAMENTALES Deduplicación escalable de alta velocidad Rendimiento de hasta 58.7 TB/h Reducción de entre 10 y

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

RESOLUCIÓN No. 372/2013

RESOLUCIÓN No. 372/2013 EL MINISTRO RESOLUCIÓN No. 372/2013 POR CUANTO: El Decreto No. 275 Concesión Administrativa a la Empresa de Telecomunicaciones de Cuba, S.A., ETECSA de fecha 16 de diciembre de 2003, modificado por el

Más detalles

METODOLOGIAS PARA ADMINISTRAR REDES

METODOLOGIAS PARA ADMINISTRAR REDES METODOLOGIAS PARA ADMINISTRAR REDES POR: SERGIO UNTIVEROS JULIO DEL 2004 - Cortesía de AprendaRedes.com - Sergio Untiveros suntiveros@aprendaredes.com 1 Métodologías para Administrar Redes Por: Sergio

Más detalles

13º) LA COMUNICACIÓN ENTRE LA UPS Y EL USUARIO

13º) LA COMUNICACIÓN ENTRE LA UPS Y EL USUARIO 13º) LA COMUNICACIÓN ENTRE LA UPS Y EL USUARIO Introducción: En la actualidad, prácticamente todos los equipos UPS, independientemente de su potencia y sistema de operación, incorporan algún tipo de sistema

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

11 Número de publicación: 2 242 401. 51 Int. Cl. 7 : H04Q 3/00. 74 Agente: Zuazo Araluze, Alexander

11 Número de publicación: 2 242 401. 51 Int. Cl. 7 : H04Q 3/00. 74 Agente: Zuazo Araluze, Alexander 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 242 401 1 Int. Cl. 7 : H04Q 3/00 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 99930991.7 86 Fecha de presentación

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

La Administración n de Servicios ITIL

La Administración n de Servicios ITIL La Administración n de Servicios ITIL Noviembre, 2006 1 1 ITIL y Administración n de Servicios IT DEFINICIONES ITIL: Infraestructure Technology Infraestructure Library Brinda un conjunto detallado de mejores

Más detalles

TEL018 IMPLEMENTACIÓN DE SISTEMA DE GESTIÓN PARA EQUIPOS RAD. RESULTADOS PRÁCTICOS.

TEL018 IMPLEMENTACIÓN DE SISTEMA DE GESTIÓN PARA EQUIPOS RAD. RESULTADOS PRÁCTICOS. TEL018 IMPLEMENTACIÓN DE SISTEMA DE GESTIÓN PARA EQUIPOS RAD. RESULTADOS PRÁCTICOS. Autor: MSc. Ing. Teófilo De la Cruz Rivera Empresa de Telecomunicaciones de Cuba Gerencia Guantánamo Tel: 021 381775,

Más detalles

SOLUCIÓN INTEGRADA CRM - CONTACT CENTER

SOLUCIÓN INTEGRADA CRM - CONTACT CENTER CS SOLUCIÓN INTEGRADA CRM - CONTACT CENTER LINK CS Solución Integrada CRM-Contact Center LINK C.S. Es la solución de telefonía ideal para reducir costos y obtener el máximo de beneficios de su plataforma

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Comunicaciones industriales seguras con OPCUA

Comunicaciones industriales seguras con OPCUA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPCUA Ponente: D. Héctor García (Industrial CommunicationsManager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3.

Más detalles

(Advanced Communications Function / Virtual Telecomunications Access Method) Función avanzada de comunicaciones/método virtual a telecomunicaciones

(Advanced Communications Function / Virtual Telecomunications Access Method) Función avanzada de comunicaciones/método virtual a telecomunicaciones Las arquitectura de red como la ISO, OSI, IBM SNA, DEC DNA, TCP/IP, estan diseñadas para mostrar la vista lógica de las comunicaciones de red independientes de la implementación física. El modelo OSI describe

Más detalles

IP Office Guía del usuario para correo de voz incorporado de IP Office

IP Office Guía del usuario para correo de voz incorporado de IP Office Guía del usuario para correo de voz incorporado de 15-604067 Issue 09a - (19/04/2011) 2011 AVAYA Reservados todos los derechos. Aviso Si bien es cierto que se hizo todo lo posible para garantizar que la

Más detalles

Introducción. Requerimientos

Introducción. Requerimientos char c-link server 2.0 Introducción c-link server es un servicio WIN32 creado para permitir la total integración de sistemas telefónicos, habitualmente centrales telefónicas (PBX), con aplicaciones informáticas.

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

MISSED CALL NOTIFICATION 2.0. Descripción General

MISSED CALL NOTIFICATION 2.0. Descripción General MISSED CALL NOTIFICATION 2.0 Índice General Índice de Contenidos Presentación... 1 1. Introducción a Missed Call Notification... 3 1.1 Rasgos Principales de Missed Call Notification... 3 2. Beneficios

Más detalles

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Red Digital de Servicios Integrados (RDSI/ISDN)

Red Digital de Servicios Integrados (RDSI/ISDN) Universidad Francisco de Paula Santander Departamento de Sistemas e Informática ACADEMIA LOCAL CISCO CURSO CCNA Red Digital de Servicios Integrados (RDSI/ISDN) 1 de Mayo de 2004 Tabla de contenidos INTRODUCCIÓN...

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles