Consejos y trucos para NetFlow

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Consejos y trucos para NetFlow"

Transcripción

1 Consejos y trucos para NetFlow Introducción... 2 NetFlow y otras tecnologías de flujo... 2 Consejos y trucos para NetFlow... 4 Sugerencia tecnológica 1: Detección y solución de problemas de red... 4 Sugerencia tecnológica 2: Detección de anomalías de red... 5 Sugerencia tecnológica 3: Rastreo del rendimiento de la nube... 7 Sugerencia tecnológica 4: Monitoreo del impacto de BYOD... 8 Sugerencia tecnológica 5: Validación de QoS y ToS Sugerencia tecnológica 6: Planificación de capacidad Acerca de Bandwidth Analyzer Pack de SolarWinds Acerca de SolarWinds Obtenga más información

2 Introducción Ante estos nuevos desafíos, los administradores se enfrentan a una gran presión por mantener el tiempo de actividad de la red y evitar cualquier pérdida operativa en toda una organización por problemas de la red. Uno de los factores que tiene más impacto en el desempeño de la red es el tráfico de red y el uso del ancho de banda. Al haber más dispositivos personales que acaparan el ancho de banda de la red de una empresa, los administradores de red implementan nuevas políticas para mantener la calidad del servicio. Aunque existen varias formas de administrar la red, el monitoreo de la red basado en el flujo es el enfoque más buscado para administrar las redes de hoy en día. Al entender estas tecnologías, los administradores de red pueden aprovechar la tecnología de flujo que se incorpora a los routers y los conmutadores. Ahora, los profesionales de TI pueden monitorear, detectar y solucionar problemas, y resolver cuestiones relacionadas con el ancho de banda con mayor facilidad respecto de los procesos anteriores. NetFlow y otras tecnologías de flujo Los problemas de red parecen ser un problema endémico para los administradores que están a cargo de mantener el desempeño de la red y proporcionar servicios avanzados de red a las organizaciones. A esto se suman la restricción de los presupuestos de TI, una mayor presión para asegurar un tiempo de actividad constante, la necesidad de administrar los recursos existentes y la necesidad de controlar los costos. Los ingenieros de red pueden detectar y solucionar problemas relacionados con la red y resolver cuestiones del ancho de banda si comprenden mejor NetFlow y otras tecnologías de flujo. 2

3 Qué es NetFlow? NetFlow es un protocolo de red desarrollado por Cisco Systems para recopilar información sobre el tráfico IP. Se ha convertido en el estándar universalmente aceptado para el monitoreo de tráfico y es admitido por la mayoría de las plataformas. NetFlow responde a las preguntas de quiénes (usuarios), qué (aplicaciones) y cómo se está usando el ancho de banda. Otras tecnologías de flujo abarcan: Formato de flujo IPFIX sflow J-Flow NetStream Acerca de Estándar IETF para exportación de flujo. Personalizable y basado en plantillas, como NetFlow. Disponible en Barracuda, Extreme Switches, Sonicwall, etc. Muestreo basado en 1 de N paquetes capturados por el análisis de tráfico. Admitido por la mayoría de los proveedores, a saber Alcatel, Brocade Foundry, Dell Force 10, Enterasys, Extreme XOS, Fortinet, HP ProCurve, Juniper, Vyatta, etc. ( Protocolo propietario de Juniper para la exportación de flujo desde routers, conmutadores y firewalls Juniper. Una variante de NetFlow admitida por dispositivos Huawei /3COM. 3

4 Consejos y trucos para NetFlow Al usar NetFlow, monitorear el tráfico de red no solo es más fácil sino que también brinda mayor visibilidad, ya que recopila y analiza los datos de flujo de la red. En este documento se detallan algunos casos cotidianos que quizá no haya contemplado. Sugerencia tecnológica 1: Detección y solución de problemas de red El tiempo de actividad de la red es fundamental para los ingresos de una organización. Comprender el comportamiento del tráfico de red ayuda a mantener un servicio ininterrumpido. El uso excesivo del ancho de banda de la red por parte de los usuarios y las aplicaciones se puede controlar si se identifican los usuarios que más consumen a partir de los datos de flujos históricos y en tiempo real. Dado que los datos de NetFlow contienen información acerca del tráfico de red, ayuda a los administradores de red a abordar problemas relacionados con la lentitud de las aplicaciones y la disminución del desempeño de la red % DE TIEMPO DE ACTIVIDAD Al usar NetFlow, puede hacer lo siguiente: Identificar los hosts que participan de una conversación de red a partir de las direcciones IP de origen y de destino, y la ruta en la red a partir de la información de interfaces de entrada y salida. Identificar qué aplicaciones y protocolos consumen el ancho de banda de la red mediante el análisis de los protocolos y puertos de origen y de destino. Analizar datos históricos para ver cuándo ocurrió un incidente y cuál fue el efecto en el tráfico de red total a través del conteo de paquetes y octetos. Asegurar las prioridades correctas de las aplicaciones correctas mediante el análisis ToS (tipo de servicio). 4

5 Los datos de flujo ayudan a rastrear estadísticas y detalles de interfaz de los usuarios más activos y los usuarios regulares, lo que ayuda a determinar el origen de un problema cuando se informa una dificultad. El tipo de servicio (ToS) en los registros de NetFlow le ayuda a entender el patrón del tráfico por clase de servicio (COS) en una red. Al verificar los niveles de calidad del servicio (QoS), optimizar el ancho de banda para sus requisitos de red es mucho más fácil. Además, los datos de NetFlow ayudan a analizar patrones de uso en un tiempo en particular, descubrir quién o qué usa más ancho de banda de la red y brindar asistencia técnica para detectar y solucionar rápidamente problemas relacionados con las aplicaciones y el desempeño en la red. Se pueden recopilar de manera manual datos de flujo de cada conmutador o router, pero el análisis de los datos se vuelve más difícil a medida que crece el tamaño y la complejidad de la red. Con NetFlow Analyzer, se pueden capturar de manera automática datos de NetFlow de puntos diferentes en la red y convertirlos en información fácil de interpretar que ayude a administrar mejor la red. Sugerencia tecnológica 2: Detección de anomalías de red Una de las mayores amenazas para las organizaciones de hoy en día está relacionada con la seguridad de la red. Muchos problemas de seguridad de la red están causados por malware, ataques distribuidos de denegación de servicio (DDoS) y aplicaciones desconocidas que se ejecutan en puertos conocidos; todo esto puede ser difícil de detectar. Para combatir estas amenazas contra la seguridad, los administradores de red pueden usar NetFlow y otras tecnologías de flujo a fin de monitorear y detectar patrones de tráfico de red anormales que puedan afectar el desempeño de la red. Qué puede provocar anomalías en la red? Comúnmente, pueden introducirse anomalías en la red a través del teletrabajo y los usuarios que llevan sus propios dispositivos (BYOD). Ambos aumentan el riesgo de que se introduzca malware directamente en la red después de haberse infectado a través de una fuente externa. Además, la red puede estar alojando un bot que se introdujo a través de una de dichas fuentes. 5

6 Detección de anomalías M A L W A R E ANOMALÍA CON FIRMA: BLOQUEADA IDS/IPS ANOMALÍA SIN FIRMA: PASA SIN SER DETECTADA R E A L W A M En una empresa, los administradores intentan asegurar la red mediante un sistema de detección y prevención de intrusiones (IDS/IPS), que recopila datos y funciona con firmas para identificar amenazas, mientras que los routers y firewalls funcionan según reglas de control de acceso definidas por usuarios. Como se explica en la imagen anterior, si un malware de día cero se introduce en la red, puede ser muy difícil que lo detecten los routers, los firewalls o, incluso, los sistemas IDP/IPS. Un bot alojado en una red no puede ser detectado por los firewalls ni los IDS/IPS porque rastrean solo el tráfico de entrada, mientras que los bots contribuyen más al tráfico de salida. Un sistema IDS/IPS sin firma es una alternativa costosa. Puede resultar difícil encontrar una anomalía en la red, pero existen indicios que se pueden identificar, como un aumento abrupto del tráfico de red, un comportamiento del tráfico de red fuera de la línea de base, picos inusuales y tráfico enfocado de manera anormal en ciertas partes de la red, los puertos o las direcciones IP, y aplicaciones nuevas que acaparan casi todo el ancho de banda o generan patrones de tráfico anormales. Algunos casos específicos que se deben vigilar son un volumen elevado de tráfico SMTP de salida, oleadas breves e intermitentes de paquetes UDP, conversaciones de un host a muchos en el mismo puerto, tráfico en puertos desconocidos, demasiados marcadores TCP SYN, tráfico entre direcciones IP reservadas por IANA, etc. Al recopilar datos de flujo de todos los dispositivos en un punto único, analizar los patrones de tráfico y buscar comportamientos de tráfico inesperados, los administradores de red pueden detectar un comportamiento de tráfico de red anómalo. Se pueden diagnosticar períodos específicos en los registros de NetFlow para encontrar la causa de una interrupción que ocurrió, por ejemplo, durante el fin de semana o cuando no había nadie en la oficina. 6

7 Sugerencia tecnológica 3: Rastreo del rendimiento de la nube La demanda creciente de aplicaciones basadas en la nube y la velocidad incrementada de adopción tienen como resultado una presión inmensa sobre los administradores de red. Al implementar servicios en la nube, resulta imprescindible que las empresas tengan un tiempo de actividad de red continuo para los procesos operativos necesarios. Cualquier problema con la red o la velocidad del servicio puede tener un efecto adverso en los negocios. Uno de los elementos que se ve más afectado por las aplicaciones y servicios en la nube es el ancho de banda de una red. Los enfoques basados en la nube y en software como servicio (SaaS) implican que tiene que garantizar que haya un ancho de banda suficiente disponible para que las aplicaciones críticas para los negocios puedan ejecutar procesos ininterrumpidos 24x7. Cualquier tiempo de inactividad de la red puede ocasionar una enorme pérdida operativa en toda la empresa y potencialmente afectar a los resultados de la organización. Algunos de los problemas a los que se enfrentan los administradores de red al usar aplicaciones en la nube incluyen los siguientes: Impacto en el ancho de banda por parte de aplicaciones en la nube Pérdida operativa si una aplicación de misión crítica en la nube deja de funcionar Cuellos de botella en la red empresarial Acaparamientos de ancho de banda por parte de otras aplicaciones Usos no autorizados de protocolos y aplicaciones Cómo asegurar un uso continuo de las aplicaciones en la nube NUBE MONITOREO DE ANCHO DE BANDA EN LA RED 7

8 Analizar los datos de NetFlow ayuda a monitorear el desempeño de la red dado que el tiempo de actividad continuo es una necesidad absoluta para las empresas que usan o alojan aplicaciones en la nube. Resulta imprescindible que los administradores de red encuentren los cuellos de botella, los acaparamientos del ancho de banda y la prioridad no autorizada de protocolos y aplicaciones. Los datos de NetFlow contienen información acerca de lo siguiente: Causa de los cuellos de botella de tráfico Diferentes puntos finales que usan ancho de banda empresarial Aplicaciones que se usan en la red Prioridad de conversaciones dentro de la red NetFlow ofrece una perspectiva a los administradores de red y les ayuda a establecer prioridades para aplicaciones alojadas y a implementar políticas de calidad de servicio (QoS). Proporciona los medios para rastrear el uso acumulativo de una aplicación determinada de manera conjunta, hasta regiones específicas, si es necesario. Como resultado, la información de NetFlow se puede usar para comprobar si el comportamiento de uso en la nube coincide con el acuerdo de nivel de servicio, asignando la actividad real entre la nube y la red. Medir la latencia es un desafío mientras se opera en la nube, pero al usar exportadores de flujo como nprobe, se pueden identificar cuellos de botella al analizar los datos a través de los recopiladores de NetFlow y se puede exigir que los proveedores de nube entreguen el servicio prometido. Sugerencia tecnológica 4: Monitoreo del impacto de BYOD La tendencia de que los usuarios lleven su propio dispositivo (BYOD) complica todavía más la naturaleza compleja de las redes actuales. Para aumentar la productividad, muchas organizaciones ahora fomentan el BYOD y el teletrabajo. Con ello, los administradores de red agregan otra carga a la lista de problemas que ya tenían. Ante un aumento en la cantidad de dispositivos personales, las empresas de todos los tamaños intentan resolver los problemas del ancho de banda ocasionados por BYOD. 8

9 Administrar BYOD sin políticas concretas puede generar problemas significativos para los administradores de red. Algunas de ellas son: Mayor uso de BYOD por motivos personales Situación de riesgo para la seguridad y la integridad de la red Cuellos de botella en el ancho de banda Aumento del acceso por parte de aplicaciones no autorizadas Problemas con políticas de QoS existentes Cómo ayuda NetFlow a monitorear la tendencia de BYOD La tendencia de BYOD agrega más tráfico a la red, por lo que es imprescindible entender el impacto que tiene en el ancho de banda de la red. Evitar que las aplicaciones no autorizadas acaparen el ancho de banda es esencial para tener un uso óptimo de la red, dado que estas aplicaciones compiten con las aplicaciones empresariales. INTERNET MONITOREO DEL IMPACTO DE BYOD EN LA RED NetFlow ayuda a desglosar el uso de ancho de banda por BYOD monitoreando el tipo de aplicaciones que se usan e identificando las fuentes y los destinos del tráfico incrementado. El rastreo en profundidad a través de NetFlow proporciona información en tiempo real del tráfico de red y el monitoreo de BYOD comienza en la capa de acceso, más cerca del origen del tráfico. Al implementar políticas de QoS en toda la red y visualizar los datos desde NetFlow, se puede encontrar hacia dónde se dirige todo el tráfico y restringir el ancho de banda de las aplicaciones que tienen una baja prioridad. 10

10 Sugerencia tecnológica 5: Validación de QoS y ToS Las aplicaciones no autorizadas pueden bloquear el ancho de banda de la red, lo cual a su vez puede producir una interrupción de las aplicaciones empresariales importantes. Por este motivo, es importante definir la calidad de servicio (QoS) y establecer prioridades para las distintas aplicaciones. Establecer prioridades para el ancho de banda según las necesidades es una estrategia crucial para los administradores de red. Por ejemplo, el 50 % de su ancho de banda puede fijarse para aplicaciones de VoIP que sean sensibles para el negocio, mientras que a otras aplicaciones no críticas se les asigna un ancho de banda menor. Así, definiendo las clases de QoS y asignando políticas, los administradores de red pueden establecer acciones predefinidas que se desencadenan en casos específicos. Punto a punto VoIP FTP WEB INTERNET ENLACES CONTROL Y VALIDACIÓN DE QoS Y ToS WEB AF31 VoIP EF FTP AF11. Como se explica en la imagen anterior, las aplicaciones compiten entre sí cuando atraviesan la WAN y, dado que el ancho de banda no es infinito ni gratuito, es perfectamente entendible que quiera ver cómo se usa. Dado que los datos de NetFlow informan acerca del tipo de servicio (ToS) y los campos DSCP de conversaciones de tráfico, se puede monitorear el uso del ancho de banda por aplicación y medir la efectividad de las políticas de QoS. 10

11 Sugerencia tecnológica 6: Planificación de capacidad NetFlow ayuda a los administradores a planificar la capacidad de la red con mayor precisión a medida que las organizaciones crecen, mediante la implementación de un ancho de banda mayor para los servicios de red avanzados. Con NetFlow, se puede comprobar fácilmente si el crecimiento del ancho de banda está alineado con los recursos utilizados en el entorno actual y prepararse para el futuro. Esto permite a los administradores de red monitorear con mayor facilidad el ancho de banda que consumen las aplicaciones. La planificación de capacidad mediante el uso de NetFlow también puede ayudar a los administradores de red a implementar políticas de QoS y establecer prioridades para aplicaciones de misión crítica al categorizar el tráfico. Al distinguir diferentes tipos de tráfico de red como voz, correo electrónico y otras aplicaciones, los administradores pueden analizar y comprender las políticas de QoS que implementaron. Las aplicaciones y conversaciones principales según datos de NetFlow se pueden almacenar para su referencia, a diferencia de PCAP, que requiere almacenamiento extensivo. La planificación de capacidad ayuda a las empresas a recopilar más datos históricos de NetFlow y comparar las tendencias con la red de la organización. Esto ayuda a calcular suficiente ancho de banda para las aplicaciones críticas y evitar que cualquier anomalía se introduzca en la red. Contar con NetFlow para la planificación de capacidad también ayuda en la ampliación de la red según las necesidades y utiliza el ancho de banda disponible de una mejor forma, lo cual asegura una buena alineación de recursos y una buena planificación de capacidad. 11

12 Acerca de Bandwidth Analyzer Pack de SolarWinds SolarWinds Network Bandwidth Analyzer Pack incluye todo lo que necesita para monitorear la disponibilidad de la red, el desempeño, el ancho de banda y el tráfico. Es una solución completa de análisis de ancho de banda de la red y monitoreo del rendimiento que puede detectar, diagnosticar y resolver problemas de rendimiento de redes; rastrear el tiempo de respuesta, la disponibilidad y el tiempo de actividad de los routers, los conmutadores y otros dispositivos con SNMP habilitado; monitorear y analizar el rendimiento del ancho de banda de la red y los patrones de tráfico; identificar quién está consumiendo el ancho de banda y ver qué aplicaciones están usando más ancho de banda; y mostrar gráficamente las mediciones de rendimiento en tiempo real mediante mapas dinámicos interactivos. Productos destacados: Bandwidth Analyzer Pack de SolarWinds incluye Network Performance Monitor y NetFlow Traffic Analyzer. Con Network Performance Monitor, usted puede detectar, diagnosticar y resolver rápidamente problemas de rendimiento y ofrecer visualizaciones y paneles en tiempo real que le permiten rastrear visualmente el rendimiento de las redes de un vistazo. Simplifica la detección, el diagnóstico y la resolución de los problemas de la red. Realiza un seguimiento del tiempo de respuesta, la disponibilidad y el tiempo de actividad de los routers, los conmutadores y otros dispositivos con SNMP habilitado. Muestra estadísticas de rendimiento en tiempo real mediante mapas de red dinámicos y explorables e incluye paneles, alertas e informes listos para usar. Con NetFlow Traffic Analyzer, usted puede aprovechar la tecnología de flujo para conocer en profundidad el rendimiento de ancho de banda de la red y los patrones de tráfico, con visibilidad en tiempo real de quién y qué está consumiendo el ancho de banda de la red. 12

13 Averigüe quién está consumiendo el ancho de banda de la red. Vea cuáles son las aplicaciones que están usando más ancho de banda. Descubra los patrones de tráfico y el rendimiento de los dispositivos. Priorice las aplicaciones críticas para los negocios. Valide la eficacia de las políticas CBQoS. Acerca de SolarWinds SolarWinds (NYSE: SWI) ofrece software de administración de TI potente y asequible a clientes de todo el mundo, desde compañías de Fortune 500 hasta pequeñas empresas. En todas nuestras áreas de mercado, nuestro enfoque es constante. Nos concentramos exclusivamente en los profesionales de TI y nos esforzamos por eliminar la complejidad que las empresas se han visto forzadas a aceptar de los proveedores de software empresariales tradicionales. SolarWinds cumple este cometido con sorprendente simplicidad gracias a productos fáciles de encontrar, adquirir, utilizar y mantener y, a la vez, permite abordar cualquier problema de administración de TI de cualquier escala. Nuestras soluciones se basan en nuestra profunda conexión con nuestra base de usuarios, que interactúa en nuestra comunidad en línea, thwack, para solucionar problemas, compartir tecnología y mejores prácticas y participar directamente en nuestro proceso de desarrollo de productos. Obtenga más información hoy en 13

14 Obtenga más información Para obtener información sobre productos SolarWinds o adquirirlos, visite solarwinds.com, llámenos o envíenos un mensaje de correo electrónico: América Teléfono: Fax: Correo electrónico: 3711 South MoPac Expressway Building Two Austin, Texas

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de

Más detalles

Server & Application Monitor

Server & Application Monitor Server & Application Monitor Monitoreo sin agentes de aplicaciones y servidores SolarWinds Server & Application Monitor brinda una perspectiva predictiva para identificar los problemas de rendimiento de

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

INFORME Nº 014-2015-GTI. A : María Elena Quiroz González Superintendente Adjunto de Administración General. DE : Gerente de Tecnologías de Información

INFORME Nº 014-2015-GTI. A : María Elena Quiroz González Superintendente Adjunto de Administración General. DE : Gerente de Tecnologías de Información INFORME Nº 014-2015-GTI A : María Elena Quiroz González Superintendente Adjunto de Administración General DE : Gerente de Tecnologías de Información ASUNTO : Informe Técnico Previo de Evaluación de Software

Más detalles

SolarWinds Kiwi CatTools

SolarWinds Kiwi CatTools SolarWinds Kiwi CatTools Copia de seguridad y administración de configuración de redes Kiwi CatTools es una herramienta de administración de configuración y automatización de redes para dispositivos de

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

SOLARWINDS VIRTUALIZATION MANAGER Administración completa de la virtualización para VMware y Hyper-V, desde la máquina virtual hasta el almacenamiento

SOLARWINDS VIRTUALIZATION MANAGER Administración completa de la virtualización para VMware y Hyper-V, desde la máquina virtual hasta el almacenamiento HOJA DE DATOS SOLARWINDS VIRTUALIZATION MANAGER Administración completa de la virtualización para VMware y Hyper-V, desde la máquina virtual hasta el almacenamiento Descargue una versión de prueba del

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Planificación de capacidad en entornos virtuales ... Eric Siebert Autor y experto. w h i t e p a p e r

Planificación de capacidad en entornos virtuales ... Eric Siebert Autor y experto. w h i t e p a p e r Planificación de capacidad en entornos virtuales Eric Siebert Autor y experto Planificación de capacidad en entornos virtuales Sinópsis La virtualización cambia la forma en la que se realizan todas las

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Escogiendo un sistema host

Escogiendo un sistema host 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 402 Escogiendo un sistema host Generalidades Experiencia del proveedor

Más detalles

Soluciones Service Assurance de CA Technologies para Cisco Systems, Inc.

Soluciones Service Assurance de CA Technologies para Cisco Systems, Inc. RESUMEN DE TECNOLOGÍA Soluciones Service Assurance para Cisco Febrero de 2011 Soluciones Service Assurance de CA Technologies para Cisco Systems, Inc. índice RESUMEN EJECUTIVO SECCIÓN 1 Computing SystemTM

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

FOLLETO. Familia de productos Cascade de Riverbed

FOLLETO. Familia de productos Cascade de Riverbed FOLLETO Familia de productos Cascade de Riverbed FOLLETO: Familia de productos Cascade de Riverbed Introducción Para que sus TI rindan, necesita visibilidad completa. Riverbed Cascade le ofrece una mejor

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

CA Nimsoft para monitoreo de redes

CA Nimsoft para monitoreo de redes INFORME OFICIAL CA Nimsoft para monitoreo de redes agility made possible tabla de contenido resumen 3 Descripción general de la solución 3 CA Nimsoft Monitor: sondas especializadas 3 Sonda de conectividad

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos

Más detalles

SolarWinds Network Performance Monitor

SolarWinds Network Performance Monitor SolarWinds Network Performance Monitor administración de disponibilidad y rendimiento para su red de centro de datos He visto evolucionar continuamente a este producto desde la versión 7.0 y siempre he

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Novedades de VMware vsphere 5.0. - Redes DOCUMENTACIÓN TÉCNICA DE MARKETING V 1.0/ACTUALIZADA EN ABRIL DE 2011

Novedades de VMware vsphere 5.0. - Redes DOCUMENTACIÓN TÉCNICA DE MARKETING V 1.0/ACTUALIZADA EN ABRIL DE 2011 Novedades de VMware vsphere 5.0. - Redes DOCUMENTACIÓN TÉCNICA DE MARKETING V 1.0/ACTUALIZADA EN ABRIL DE 2011 Contenido Introducción.... 3 Supervisión y solución de problemas de la red.... 3 NetFlow....

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

Solución basada en modelos para la predicción del tráfico en tiempo real

Solución basada en modelos para la predicción del tráfico en tiempo real ES POSIBLE QUE LAS CIUDADES VAYAN UN PASO ADELANTE? Solución basada en modelos para la predicción del tráfico en tiempo real PTV Optima es la herramienta clave para el éxito en la gestión del tráfico.

Más detalles

Comunicación sin fronteras. Servicios de evaluación de red es para soluciones de telefonía IP de Avaya

Comunicación sin fronteras. Servicios de evaluación de red es para soluciones de telefonía IP de Avaya Servicios de evaluación de red es para soluciones de telefonía IP de Avaya Redes de Voz y Datos Convergentes Gestión de las Relaciones con el Cliente (CRM) Comunicaciones Unificadas Con el respaldo de:

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

DESARROLLAR UN ARGUMENTO EMPRESARIAL

DESARROLLAR UN ARGUMENTO EMPRESARIAL DESARROLLAR UN ARGUMENTO EMPRESARIAL APROVECHAR UNA INFRAESTRUCTURA INTEGRADA PARA TRANSFORMAR Y ACELERAR LAS INICIATIVAS DE NEGOCIO tabla de contenido + Tendencias problemáticas...... 2 + El argumento

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED.

UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. MAGISTER EN INGENIERÍA INFORMÁTICA Investigador Responsable:

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones

Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones Es la cantidad de ancho de banda una solución? Objetivo Dar a conocer cual es el papel real del ancho de banda

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Satisfaga las exigencias de comunicación que los clientes demandan hoy en día!

Satisfaga las exigencias de comunicación que los clientes demandan hoy en día! la mejor herramienta para lograr la excelencia en Centros de Contacto Satisfaga las exigencias de comunicación que los clientes demandan hoy en día! Su organización necesita? Administración total de su

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

SolarWinds Virtualization Manager

SolarWinds Virtualization Manager SolarWinds Virtualization Manager Administración de virtualización poderosa y unificada que es también accesible En SolarWinds, hemos mejorado la manera en que los profesionales de TI de todo el mundo

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

CCN3. Networking en la empresa. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1

CCN3. Networking en la empresa. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 CCN3 Networking en la empresa 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Capitulos Networking en la empresa Exploración de la infrasectuctura de red empresarial

Más detalles

Siete estrategias de procesamiento de pedidos para acelerar el crecimiento de su comercio electrónico

Siete estrategias de procesamiento de pedidos para acelerar el crecimiento de su comercio electrónico Siete estrategias de procesamiento de pedidos para acelerar el crecimiento de su comercio electrónico 1 automatización Estrategias de que surtido genera de resultados pedidos Siete estrategias de procesamiento

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final

Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final DESAFÍO EMPRESARIAL Pueden producirse problemas en cualquier lugar, desde el

Más detalles

Criterios para la selección adecuada de una solución de monitoreo de red

Criterios para la selección adecuada de una solución de monitoreo de red Criterios para la selección adecuada de una solución de monitoreo de red White Paper Autor: Thomas Timmermann, jefe de ventas técnicas de Paessler AG Publicación: abril de 2013 PÁGINA 1 DE 10 Contenido

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Solución Integrada CRM - Contact Center

Solución Integrada CRM - Contact Center C.S. Solución Integrada CRM - Contact Center LINK CS Solución Integrada CRM-Contact Center LINK CS Solución Integrada CRM-Contact Center LINK C.S. Es la solución de telefonía ideal para reducir costos

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

Programa integrado de fiabilidad de los equipos de SKF. Un programa de mantenimiento proactivo, personalizado para centrales térmicas de carbón

Programa integrado de fiabilidad de los equipos de SKF. Un programa de mantenimiento proactivo, personalizado para centrales térmicas de carbón Programa integrado de fiabilidad de los equipos de SKF Un programa de mantenimiento proactivo, personalizado para centrales térmicas de carbón Creación de un programa de mantenimiento proactivo para alcanzar

Más detalles

Cisco IOS NetFlow: El sistema más completo y eficiente de controlar el tráfico de Aplicaciones. Web: www.flukenetworks.com/es

Cisco IOS NetFlow: El sistema más completo y eficiente de controlar el tráfico de Aplicaciones. Web: www.flukenetworks.com/es Cisco IOS NetFlow: El sistema más completo y eficiente de controlar el tráfico de Aplicaciones Web: www.flukenetworks.com/es 8.30 9.00 9.00 11.00 11.00 11.30 11.30 13.30 Registro La calidad de servicio

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto. 26 de octubre de 2011. Buenos Aires, Argentina

TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto. 26 de octubre de 2011. Buenos Aires, Argentina TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto 26 de octubre de 2011. Buenos Aires, Argentina Índice 01 Cambios de Paradigma. Los nuevos desafíos en la Gestión de TI 02 CA Technologies.

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon

Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon Contenido Qué es un flujo Usos prácticos en gestión de redes Componentes de la arquitectura Cisco

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

PRÁCTICAS ÓPTIMAS DE IP SAN

PRÁCTICAS ÓPTIMAS DE IP SAN PRÁCTICAS ÓPTIMAS DE IP SAN Arreglo de almacenamiento PowerVault MD3000i www.dell.com/md3000i TABLA DE CONTENIDO Tabla de contenido INTRODUCTION... 3 OVERVIEW ISCSI... 3 IP SAN DESIGN... 4 BEST PRACTICE

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles