Consejos y trucos para NetFlow
|
|
- Francisco Tebar Segura
- hace 8 años
- Vistas:
Transcripción
1 Consejos y trucos para NetFlow Introducción... 2 NetFlow y otras tecnologías de flujo... 2 Consejos y trucos para NetFlow... 4 Sugerencia tecnológica 1: Detección y solución de problemas de red... 4 Sugerencia tecnológica 2: Detección de anomalías de red... 5 Sugerencia tecnológica 3: Rastreo del rendimiento de la nube... 7 Sugerencia tecnológica 4: Monitoreo del impacto de BYOD... 8 Sugerencia tecnológica 5: Validación de QoS y ToS Sugerencia tecnológica 6: Planificación de capacidad Acerca de Bandwidth Analyzer Pack de SolarWinds Acerca de SolarWinds Obtenga más información
2 Introducción Ante estos nuevos desafíos, los administradores se enfrentan a una gran presión por mantener el tiempo de actividad de la red y evitar cualquier pérdida operativa en toda una organización por problemas de la red. Uno de los factores que tiene más impacto en el desempeño de la red es el tráfico de red y el uso del ancho de banda. Al haber más dispositivos personales que acaparan el ancho de banda de la red de una empresa, los administradores de red implementan nuevas políticas para mantener la calidad del servicio. Aunque existen varias formas de administrar la red, el monitoreo de la red basado en el flujo es el enfoque más buscado para administrar las redes de hoy en día. Al entender estas tecnologías, los administradores de red pueden aprovechar la tecnología de flujo que se incorpora a los routers y los conmutadores. Ahora, los profesionales de TI pueden monitorear, detectar y solucionar problemas, y resolver cuestiones relacionadas con el ancho de banda con mayor facilidad respecto de los procesos anteriores. NetFlow y otras tecnologías de flujo Los problemas de red parecen ser un problema endémico para los administradores que están a cargo de mantener el desempeño de la red y proporcionar servicios avanzados de red a las organizaciones. A esto se suman la restricción de los presupuestos de TI, una mayor presión para asegurar un tiempo de actividad constante, la necesidad de administrar los recursos existentes y la necesidad de controlar los costos. Los ingenieros de red pueden detectar y solucionar problemas relacionados con la red y resolver cuestiones del ancho de banda si comprenden mejor NetFlow y otras tecnologías de flujo. 2
3 Qué es NetFlow? NetFlow es un protocolo de red desarrollado por Cisco Systems para recopilar información sobre el tráfico IP. Se ha convertido en el estándar universalmente aceptado para el monitoreo de tráfico y es admitido por la mayoría de las plataformas. NetFlow responde a las preguntas de quiénes (usuarios), qué (aplicaciones) y cómo se está usando el ancho de banda. Otras tecnologías de flujo abarcan: Formato de flujo IPFIX sflow J-Flow NetStream Acerca de Estándar IETF para exportación de flujo. Personalizable y basado en plantillas, como NetFlow. Disponible en Barracuda, Extreme Switches, Sonicwall, etc. Muestreo basado en 1 de N paquetes capturados por el análisis de tráfico. Admitido por la mayoría de los proveedores, a saber Alcatel, Brocade Foundry, Dell Force 10, Enterasys, Extreme XOS, Fortinet, HP ProCurve, Juniper, Vyatta, etc. ( Protocolo propietario de Juniper para la exportación de flujo desde routers, conmutadores y firewalls Juniper. Una variante de NetFlow admitida por dispositivos Huawei /3COM. 3
4 Consejos y trucos para NetFlow Al usar NetFlow, monitorear el tráfico de red no solo es más fácil sino que también brinda mayor visibilidad, ya que recopila y analiza los datos de flujo de la red. En este documento se detallan algunos casos cotidianos que quizá no haya contemplado. Sugerencia tecnológica 1: Detección y solución de problemas de red El tiempo de actividad de la red es fundamental para los ingresos de una organización. Comprender el comportamiento del tráfico de red ayuda a mantener un servicio ininterrumpido. El uso excesivo del ancho de banda de la red por parte de los usuarios y las aplicaciones se puede controlar si se identifican los usuarios que más consumen a partir de los datos de flujos históricos y en tiempo real. Dado que los datos de NetFlow contienen información acerca del tráfico de red, ayuda a los administradores de red a abordar problemas relacionados con la lentitud de las aplicaciones y la disminución del desempeño de la red % DE TIEMPO DE ACTIVIDAD Al usar NetFlow, puede hacer lo siguiente: Identificar los hosts que participan de una conversación de red a partir de las direcciones IP de origen y de destino, y la ruta en la red a partir de la información de interfaces de entrada y salida. Identificar qué aplicaciones y protocolos consumen el ancho de banda de la red mediante el análisis de los protocolos y puertos de origen y de destino. Analizar datos históricos para ver cuándo ocurrió un incidente y cuál fue el efecto en el tráfico de red total a través del conteo de paquetes y octetos. Asegurar las prioridades correctas de las aplicaciones correctas mediante el análisis ToS (tipo de servicio). 4
5 Los datos de flujo ayudan a rastrear estadísticas y detalles de interfaz de los usuarios más activos y los usuarios regulares, lo que ayuda a determinar el origen de un problema cuando se informa una dificultad. El tipo de servicio (ToS) en los registros de NetFlow le ayuda a entender el patrón del tráfico por clase de servicio (COS) en una red. Al verificar los niveles de calidad del servicio (QoS), optimizar el ancho de banda para sus requisitos de red es mucho más fácil. Además, los datos de NetFlow ayudan a analizar patrones de uso en un tiempo en particular, descubrir quién o qué usa más ancho de banda de la red y brindar asistencia técnica para detectar y solucionar rápidamente problemas relacionados con las aplicaciones y el desempeño en la red. Se pueden recopilar de manera manual datos de flujo de cada conmutador o router, pero el análisis de los datos se vuelve más difícil a medida que crece el tamaño y la complejidad de la red. Con NetFlow Analyzer, se pueden capturar de manera automática datos de NetFlow de puntos diferentes en la red y convertirlos en información fácil de interpretar que ayude a administrar mejor la red. Sugerencia tecnológica 2: Detección de anomalías de red Una de las mayores amenazas para las organizaciones de hoy en día está relacionada con la seguridad de la red. Muchos problemas de seguridad de la red están causados por malware, ataques distribuidos de denegación de servicio (DDoS) y aplicaciones desconocidas que se ejecutan en puertos conocidos; todo esto puede ser difícil de detectar. Para combatir estas amenazas contra la seguridad, los administradores de red pueden usar NetFlow y otras tecnologías de flujo a fin de monitorear y detectar patrones de tráfico de red anormales que puedan afectar el desempeño de la red. Qué puede provocar anomalías en la red? Comúnmente, pueden introducirse anomalías en la red a través del teletrabajo y los usuarios que llevan sus propios dispositivos (BYOD). Ambos aumentan el riesgo de que se introduzca malware directamente en la red después de haberse infectado a través de una fuente externa. Además, la red puede estar alojando un bot que se introdujo a través de una de dichas fuentes. 5
6 Detección de anomalías M A L W A R E ANOMALÍA CON FIRMA: BLOQUEADA IDS/IPS ANOMALÍA SIN FIRMA: PASA SIN SER DETECTADA R E A L W A M En una empresa, los administradores intentan asegurar la red mediante un sistema de detección y prevención de intrusiones (IDS/IPS), que recopila datos y funciona con firmas para identificar amenazas, mientras que los routers y firewalls funcionan según reglas de control de acceso definidas por usuarios. Como se explica en la imagen anterior, si un malware de día cero se introduce en la red, puede ser muy difícil que lo detecten los routers, los firewalls o, incluso, los sistemas IDP/IPS. Un bot alojado en una red no puede ser detectado por los firewalls ni los IDS/IPS porque rastrean solo el tráfico de entrada, mientras que los bots contribuyen más al tráfico de salida. Un sistema IDS/IPS sin firma es una alternativa costosa. Puede resultar difícil encontrar una anomalía en la red, pero existen indicios que se pueden identificar, como un aumento abrupto del tráfico de red, un comportamiento del tráfico de red fuera de la línea de base, picos inusuales y tráfico enfocado de manera anormal en ciertas partes de la red, los puertos o las direcciones IP, y aplicaciones nuevas que acaparan casi todo el ancho de banda o generan patrones de tráfico anormales. Algunos casos específicos que se deben vigilar son un volumen elevado de tráfico SMTP de salida, oleadas breves e intermitentes de paquetes UDP, conversaciones de un host a muchos en el mismo puerto, tráfico en puertos desconocidos, demasiados marcadores TCP SYN, tráfico entre direcciones IP reservadas por IANA, etc. Al recopilar datos de flujo de todos los dispositivos en un punto único, analizar los patrones de tráfico y buscar comportamientos de tráfico inesperados, los administradores de red pueden detectar un comportamiento de tráfico de red anómalo. Se pueden diagnosticar períodos específicos en los registros de NetFlow para encontrar la causa de una interrupción que ocurrió, por ejemplo, durante el fin de semana o cuando no había nadie en la oficina. 6
7 Sugerencia tecnológica 3: Rastreo del rendimiento de la nube La demanda creciente de aplicaciones basadas en la nube y la velocidad incrementada de adopción tienen como resultado una presión inmensa sobre los administradores de red. Al implementar servicios en la nube, resulta imprescindible que las empresas tengan un tiempo de actividad de red continuo para los procesos operativos necesarios. Cualquier problema con la red o la velocidad del servicio puede tener un efecto adverso en los negocios. Uno de los elementos que se ve más afectado por las aplicaciones y servicios en la nube es el ancho de banda de una red. Los enfoques basados en la nube y en software como servicio (SaaS) implican que tiene que garantizar que haya un ancho de banda suficiente disponible para que las aplicaciones críticas para los negocios puedan ejecutar procesos ininterrumpidos 24x7. Cualquier tiempo de inactividad de la red puede ocasionar una enorme pérdida operativa en toda la empresa y potencialmente afectar a los resultados de la organización. Algunos de los problemas a los que se enfrentan los administradores de red al usar aplicaciones en la nube incluyen los siguientes: Impacto en el ancho de banda por parte de aplicaciones en la nube Pérdida operativa si una aplicación de misión crítica en la nube deja de funcionar Cuellos de botella en la red empresarial Acaparamientos de ancho de banda por parte de otras aplicaciones Usos no autorizados de protocolos y aplicaciones Cómo asegurar un uso continuo de las aplicaciones en la nube NUBE MONITOREO DE ANCHO DE BANDA EN LA RED 7
8 Analizar los datos de NetFlow ayuda a monitorear el desempeño de la red dado que el tiempo de actividad continuo es una necesidad absoluta para las empresas que usan o alojan aplicaciones en la nube. Resulta imprescindible que los administradores de red encuentren los cuellos de botella, los acaparamientos del ancho de banda y la prioridad no autorizada de protocolos y aplicaciones. Los datos de NetFlow contienen información acerca de lo siguiente: Causa de los cuellos de botella de tráfico Diferentes puntos finales que usan ancho de banda empresarial Aplicaciones que se usan en la red Prioridad de conversaciones dentro de la red NetFlow ofrece una perspectiva a los administradores de red y les ayuda a establecer prioridades para aplicaciones alojadas y a implementar políticas de calidad de servicio (QoS). Proporciona los medios para rastrear el uso acumulativo de una aplicación determinada de manera conjunta, hasta regiones específicas, si es necesario. Como resultado, la información de NetFlow se puede usar para comprobar si el comportamiento de uso en la nube coincide con el acuerdo de nivel de servicio, asignando la actividad real entre la nube y la red. Medir la latencia es un desafío mientras se opera en la nube, pero al usar exportadores de flujo como nprobe, se pueden identificar cuellos de botella al analizar los datos a través de los recopiladores de NetFlow y se puede exigir que los proveedores de nube entreguen el servicio prometido. Sugerencia tecnológica 4: Monitoreo del impacto de BYOD La tendencia de que los usuarios lleven su propio dispositivo (BYOD) complica todavía más la naturaleza compleja de las redes actuales. Para aumentar la productividad, muchas organizaciones ahora fomentan el BYOD y el teletrabajo. Con ello, los administradores de red agregan otra carga a la lista de problemas que ya tenían. Ante un aumento en la cantidad de dispositivos personales, las empresas de todos los tamaños intentan resolver los problemas del ancho de banda ocasionados por BYOD. 8
9 Administrar BYOD sin políticas concretas puede generar problemas significativos para los administradores de red. Algunas de ellas son: Mayor uso de BYOD por motivos personales Situación de riesgo para la seguridad y la integridad de la red Cuellos de botella en el ancho de banda Aumento del acceso por parte de aplicaciones no autorizadas Problemas con políticas de QoS existentes Cómo ayuda NetFlow a monitorear la tendencia de BYOD La tendencia de BYOD agrega más tráfico a la red, por lo que es imprescindible entender el impacto que tiene en el ancho de banda de la red. Evitar que las aplicaciones no autorizadas acaparen el ancho de banda es esencial para tener un uso óptimo de la red, dado que estas aplicaciones compiten con las aplicaciones empresariales. INTERNET MONITOREO DEL IMPACTO DE BYOD EN LA RED NetFlow ayuda a desglosar el uso de ancho de banda por BYOD monitoreando el tipo de aplicaciones que se usan e identificando las fuentes y los destinos del tráfico incrementado. El rastreo en profundidad a través de NetFlow proporciona información en tiempo real del tráfico de red y el monitoreo de BYOD comienza en la capa de acceso, más cerca del origen del tráfico. Al implementar políticas de QoS en toda la red y visualizar los datos desde NetFlow, se puede encontrar hacia dónde se dirige todo el tráfico y restringir el ancho de banda de las aplicaciones que tienen una baja prioridad. 10
10 Sugerencia tecnológica 5: Validación de QoS y ToS Las aplicaciones no autorizadas pueden bloquear el ancho de banda de la red, lo cual a su vez puede producir una interrupción de las aplicaciones empresariales importantes. Por este motivo, es importante definir la calidad de servicio (QoS) y establecer prioridades para las distintas aplicaciones. Establecer prioridades para el ancho de banda según las necesidades es una estrategia crucial para los administradores de red. Por ejemplo, el 50 % de su ancho de banda puede fijarse para aplicaciones de VoIP que sean sensibles para el negocio, mientras que a otras aplicaciones no críticas se les asigna un ancho de banda menor. Así, definiendo las clases de QoS y asignando políticas, los administradores de red pueden establecer acciones predefinidas que se desencadenan en casos específicos. Punto a punto VoIP FTP WEB INTERNET ENLACES CONTROL Y VALIDACIÓN DE QoS Y ToS WEB AF31 VoIP EF FTP AF11. Como se explica en la imagen anterior, las aplicaciones compiten entre sí cuando atraviesan la WAN y, dado que el ancho de banda no es infinito ni gratuito, es perfectamente entendible que quiera ver cómo se usa. Dado que los datos de NetFlow informan acerca del tipo de servicio (ToS) y los campos DSCP de conversaciones de tráfico, se puede monitorear el uso del ancho de banda por aplicación y medir la efectividad de las políticas de QoS. 10
11 Sugerencia tecnológica 6: Planificación de capacidad NetFlow ayuda a los administradores a planificar la capacidad de la red con mayor precisión a medida que las organizaciones crecen, mediante la implementación de un ancho de banda mayor para los servicios de red avanzados. Con NetFlow, se puede comprobar fácilmente si el crecimiento del ancho de banda está alineado con los recursos utilizados en el entorno actual y prepararse para el futuro. Esto permite a los administradores de red monitorear con mayor facilidad el ancho de banda que consumen las aplicaciones. La planificación de capacidad mediante el uso de NetFlow también puede ayudar a los administradores de red a implementar políticas de QoS y establecer prioridades para aplicaciones de misión crítica al categorizar el tráfico. Al distinguir diferentes tipos de tráfico de red como voz, correo electrónico y otras aplicaciones, los administradores pueden analizar y comprender las políticas de QoS que implementaron. Las aplicaciones y conversaciones principales según datos de NetFlow se pueden almacenar para su referencia, a diferencia de PCAP, que requiere almacenamiento extensivo. La planificación de capacidad ayuda a las empresas a recopilar más datos históricos de NetFlow y comparar las tendencias con la red de la organización. Esto ayuda a calcular suficiente ancho de banda para las aplicaciones críticas y evitar que cualquier anomalía se introduzca en la red. Contar con NetFlow para la planificación de capacidad también ayuda en la ampliación de la red según las necesidades y utiliza el ancho de banda disponible de una mejor forma, lo cual asegura una buena alineación de recursos y una buena planificación de capacidad. 11
12 Acerca de Bandwidth Analyzer Pack de SolarWinds SolarWinds Network Bandwidth Analyzer Pack incluye todo lo que necesita para monitorear la disponibilidad de la red, el desempeño, el ancho de banda y el tráfico. Es una solución completa de análisis de ancho de banda de la red y monitoreo del rendimiento que puede detectar, diagnosticar y resolver problemas de rendimiento de redes; rastrear el tiempo de respuesta, la disponibilidad y el tiempo de actividad de los routers, los conmutadores y otros dispositivos con SNMP habilitado; monitorear y analizar el rendimiento del ancho de banda de la red y los patrones de tráfico; identificar quién está consumiendo el ancho de banda y ver qué aplicaciones están usando más ancho de banda; y mostrar gráficamente las mediciones de rendimiento en tiempo real mediante mapas dinámicos interactivos. Productos destacados: Bandwidth Analyzer Pack de SolarWinds incluye Network Performance Monitor y NetFlow Traffic Analyzer. Con Network Performance Monitor, usted puede detectar, diagnosticar y resolver rápidamente problemas de rendimiento y ofrecer visualizaciones y paneles en tiempo real que le permiten rastrear visualmente el rendimiento de las redes de un vistazo. Simplifica la detección, el diagnóstico y la resolución de los problemas de la red. Realiza un seguimiento del tiempo de respuesta, la disponibilidad y el tiempo de actividad de los routers, los conmutadores y otros dispositivos con SNMP habilitado. Muestra estadísticas de rendimiento en tiempo real mediante mapas de red dinámicos y explorables e incluye paneles, alertas e informes listos para usar. Con NetFlow Traffic Analyzer, usted puede aprovechar la tecnología de flujo para conocer en profundidad el rendimiento de ancho de banda de la red y los patrones de tráfico, con visibilidad en tiempo real de quién y qué está consumiendo el ancho de banda de la red. 12
13 Averigüe quién está consumiendo el ancho de banda de la red. Vea cuáles son las aplicaciones que están usando más ancho de banda. Descubra los patrones de tráfico y el rendimiento de los dispositivos. Priorice las aplicaciones críticas para los negocios. Valide la eficacia de las políticas CBQoS. Acerca de SolarWinds SolarWinds (NYSE: SWI) ofrece software de administración de TI potente y asequible a clientes de todo el mundo, desde compañías de Fortune 500 hasta pequeñas empresas. En todas nuestras áreas de mercado, nuestro enfoque es constante. Nos concentramos exclusivamente en los profesionales de TI y nos esforzamos por eliminar la complejidad que las empresas se han visto forzadas a aceptar de los proveedores de software empresariales tradicionales. SolarWinds cumple este cometido con sorprendente simplicidad gracias a productos fáciles de encontrar, adquirir, utilizar y mantener y, a la vez, permite abordar cualquier problema de administración de TI de cualquier escala. Nuestras soluciones se basan en nuestra profunda conexión con nuestra base de usuarios, que interactúa en nuestra comunidad en línea, thwack, para solucionar problemas, compartir tecnología y mejores prácticas y participar directamente en nuestro proceso de desarrollo de productos. Obtenga más información hoy en 13
14 Obtenga más información Para obtener información sobre productos SolarWinds o adquirirlos, visite solarwinds.com, llámenos o envíenos un mensaje de correo electrónico: América Teléfono: Fax: Correo electrónico: Latam.sales@solarwinds.com 3711 South MoPac Expressway Building Two Austin, Texas
Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesSolarWinds Kiwi CatTools
SolarWinds Kiwi CatTools Copia de seguridad y administración de configuración de redes Kiwi CatTools es una herramienta de administración de configuración y automatización de redes para dispositivos de
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesNETFLOW Herramientas de análisis de tráfico
NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesFirewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper
Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesÍndice INTERNET MARKETING 1
INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesQué es? Para quién? El software de gestión de relaciones con los clientes para las empresas que viven en constante cambio
UNIT4 CRM Qué es? UNIT4 CRM es una herramienta flexible que permite a las empresas automatizar su gestión comercial, campañas de marketing y servicio de atención al cliente. Para quién? Las empresas han
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesPortafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesTaller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones
Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones Es la cantidad de ancho de banda una solución? Objetivo Dar a conocer cual es el papel real del ancho de banda
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesBhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes
Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesEl objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.
Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:
Más detallesGestión de proyectos
Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesWhiteHat Tools. Resumen del Producto
WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesProyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM
Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallessoluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial
Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesAdministración de Bases de Datos; Remota e In-Situ.
TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)
Más detallesServicio de administración de pautas publicitarias en Internet
Servicio de administración de pautas publicitarias en Internet Resumen Ejecutivo Es habitual que la publicidad en Internet sea un apéndice de la publicidad en otros medios. Como no se conocen los resultados,
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
Más detallesIntroducción a InterSystems DeepSee
Business Intelligence Embebido, en Tiempo Real. Descubra sus tesoros. Construya aplicaciones más valiosas, con business intelligence embebido, en tiempo real Usted puede mejorar sus aplicaciones transaccionales
Más detallesDía 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida
Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesRESUMEN CUADRO DE MANDO
1. Objetivo Los objetivos que pueden alcanzarse, son: RESUMEN CUADRO DE MANDO Disponer eficientemente de la información indispensable y significativa, de modo sintético, conectada con los objetivos. Facilitar
Más detallesQué es un firewall? cortafuegos firewall
FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
Más detallesAnálisis de flujos de red en entornos virtualizados
Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesMantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesWhite Paper. CISCO Introducción a las herramientas para recolección de datos
White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesNecesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales
SoftTelecom QoE Net Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales Todas las empresas que tratan con gran volumen de clientes ofrecen parte de su servicio por Red. No siempre es fácil detectar
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesConvergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco
Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesMultipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz.
Presentación Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. El sistema está pensado para empresas que deseen
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesArtículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios
Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos
Más detallesDiseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Más detallesEscogiendo un sistema host
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 402 Escogiendo un sistema host Generalidades Experiencia del proveedor
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Bizagi Suite Mesa de Ayuda Interna 1 Tabla de Contenido Mesa de Ayuda Interna... 3 Elementos del proceso... 5 Apertura del Caso... 5 Inicio... 5 Abrir Caso... 5 Habilitar Cierre del
Más detallesPlanificación de capacidad en entornos virtuales ... Eric Siebert Autor y experto. w h i t e p a p e r
Planificación de capacidad en entornos virtuales Eric Siebert Autor y experto Planificación de capacidad en entornos virtuales Sinópsis La virtualización cambia la forma en la que se realizan todas las
Más detalles2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesLas 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta
Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta 1. Que son los sistemas de captación de datos en planta? Los sistemas de captación de planta permiten simplificar y automatizar
Más detallesCómo seleccionar el mejor ERP para su empresa Sumario ejecutivo
Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesINFORME Nº 014-2015-GTI. A : María Elena Quiroz González Superintendente Adjunto de Administración General. DE : Gerente de Tecnologías de Información
INFORME Nº 014-2015-GTI A : María Elena Quiroz González Superintendente Adjunto de Administración General DE : Gerente de Tecnologías de Información ASUNTO : Informe Técnico Previo de Evaluación de Software
Más detallesExamen de Fundamentos de ITIL
Examen de Fundamentos de ITIL Ejemplo A, versión 5.1 Selección tipo test Instrucciones 1. Debe intentar contestar las 40 preguntas. 2. Marque sus respuestas en lápiz en la hoja anexa 3. Usted tiene 60
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detalles