Consejos y trucos para NetFlow

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Consejos y trucos para NetFlow"

Transcripción

1 Consejos y trucos para NetFlow Introducción... 2 NetFlow y otras tecnologías de flujo... 2 Consejos y trucos para NetFlow... 4 Sugerencia tecnológica 1: Detección y solución de problemas de red... 4 Sugerencia tecnológica 2: Detección de anomalías de red... 5 Sugerencia tecnológica 3: Rastreo del rendimiento de la nube... 7 Sugerencia tecnológica 4: Monitoreo del impacto de BYOD... 8 Sugerencia tecnológica 5: Validación de QoS y ToS Sugerencia tecnológica 6: Planificación de capacidad Acerca de Bandwidth Analyzer Pack de SolarWinds Acerca de SolarWinds Obtenga más información

2 Introducción Ante estos nuevos desafíos, los administradores se enfrentan a una gran presión por mantener el tiempo de actividad de la red y evitar cualquier pérdida operativa en toda una organización por problemas de la red. Uno de los factores que tiene más impacto en el desempeño de la red es el tráfico de red y el uso del ancho de banda. Al haber más dispositivos personales que acaparan el ancho de banda de la red de una empresa, los administradores de red implementan nuevas políticas para mantener la calidad del servicio. Aunque existen varias formas de administrar la red, el monitoreo de la red basado en el flujo es el enfoque más buscado para administrar las redes de hoy en día. Al entender estas tecnologías, los administradores de red pueden aprovechar la tecnología de flujo que se incorpora a los routers y los conmutadores. Ahora, los profesionales de TI pueden monitorear, detectar y solucionar problemas, y resolver cuestiones relacionadas con el ancho de banda con mayor facilidad respecto de los procesos anteriores. NetFlow y otras tecnologías de flujo Los problemas de red parecen ser un problema endémico para los administradores que están a cargo de mantener el desempeño de la red y proporcionar servicios avanzados de red a las organizaciones. A esto se suman la restricción de los presupuestos de TI, una mayor presión para asegurar un tiempo de actividad constante, la necesidad de administrar los recursos existentes y la necesidad de controlar los costos. Los ingenieros de red pueden detectar y solucionar problemas relacionados con la red y resolver cuestiones del ancho de banda si comprenden mejor NetFlow y otras tecnologías de flujo. 2

3 Qué es NetFlow? NetFlow es un protocolo de red desarrollado por Cisco Systems para recopilar información sobre el tráfico IP. Se ha convertido en el estándar universalmente aceptado para el monitoreo de tráfico y es admitido por la mayoría de las plataformas. NetFlow responde a las preguntas de quiénes (usuarios), qué (aplicaciones) y cómo se está usando el ancho de banda. Otras tecnologías de flujo abarcan: Formato de flujo IPFIX sflow J-Flow NetStream Acerca de Estándar IETF para exportación de flujo. Personalizable y basado en plantillas, como NetFlow. Disponible en Barracuda, Extreme Switches, Sonicwall, etc. Muestreo basado en 1 de N paquetes capturados por el análisis de tráfico. Admitido por la mayoría de los proveedores, a saber Alcatel, Brocade Foundry, Dell Force 10, Enterasys, Extreme XOS, Fortinet, HP ProCurve, Juniper, Vyatta, etc. ( Protocolo propietario de Juniper para la exportación de flujo desde routers, conmutadores y firewalls Juniper. Una variante de NetFlow admitida por dispositivos Huawei /3COM. 3

4 Consejos y trucos para NetFlow Al usar NetFlow, monitorear el tráfico de red no solo es más fácil sino que también brinda mayor visibilidad, ya que recopila y analiza los datos de flujo de la red. En este documento se detallan algunos casos cotidianos que quizá no haya contemplado. Sugerencia tecnológica 1: Detección y solución de problemas de red El tiempo de actividad de la red es fundamental para los ingresos de una organización. Comprender el comportamiento del tráfico de red ayuda a mantener un servicio ininterrumpido. El uso excesivo del ancho de banda de la red por parte de los usuarios y las aplicaciones se puede controlar si se identifican los usuarios que más consumen a partir de los datos de flujos históricos y en tiempo real. Dado que los datos de NetFlow contienen información acerca del tráfico de red, ayuda a los administradores de red a abordar problemas relacionados con la lentitud de las aplicaciones y la disminución del desempeño de la red % DE TIEMPO DE ACTIVIDAD Al usar NetFlow, puede hacer lo siguiente: Identificar los hosts que participan de una conversación de red a partir de las direcciones IP de origen y de destino, y la ruta en la red a partir de la información de interfaces de entrada y salida. Identificar qué aplicaciones y protocolos consumen el ancho de banda de la red mediante el análisis de los protocolos y puertos de origen y de destino. Analizar datos históricos para ver cuándo ocurrió un incidente y cuál fue el efecto en el tráfico de red total a través del conteo de paquetes y octetos. Asegurar las prioridades correctas de las aplicaciones correctas mediante el análisis ToS (tipo de servicio). 4

5 Los datos de flujo ayudan a rastrear estadísticas y detalles de interfaz de los usuarios más activos y los usuarios regulares, lo que ayuda a determinar el origen de un problema cuando se informa una dificultad. El tipo de servicio (ToS) en los registros de NetFlow le ayuda a entender el patrón del tráfico por clase de servicio (COS) en una red. Al verificar los niveles de calidad del servicio (QoS), optimizar el ancho de banda para sus requisitos de red es mucho más fácil. Además, los datos de NetFlow ayudan a analizar patrones de uso en un tiempo en particular, descubrir quién o qué usa más ancho de banda de la red y brindar asistencia técnica para detectar y solucionar rápidamente problemas relacionados con las aplicaciones y el desempeño en la red. Se pueden recopilar de manera manual datos de flujo de cada conmutador o router, pero el análisis de los datos se vuelve más difícil a medida que crece el tamaño y la complejidad de la red. Con NetFlow Analyzer, se pueden capturar de manera automática datos de NetFlow de puntos diferentes en la red y convertirlos en información fácil de interpretar que ayude a administrar mejor la red. Sugerencia tecnológica 2: Detección de anomalías de red Una de las mayores amenazas para las organizaciones de hoy en día está relacionada con la seguridad de la red. Muchos problemas de seguridad de la red están causados por malware, ataques distribuidos de denegación de servicio (DDoS) y aplicaciones desconocidas que se ejecutan en puertos conocidos; todo esto puede ser difícil de detectar. Para combatir estas amenazas contra la seguridad, los administradores de red pueden usar NetFlow y otras tecnologías de flujo a fin de monitorear y detectar patrones de tráfico de red anormales que puedan afectar el desempeño de la red. Qué puede provocar anomalías en la red? Comúnmente, pueden introducirse anomalías en la red a través del teletrabajo y los usuarios que llevan sus propios dispositivos (BYOD). Ambos aumentan el riesgo de que se introduzca malware directamente en la red después de haberse infectado a través de una fuente externa. Además, la red puede estar alojando un bot que se introdujo a través de una de dichas fuentes. 5

6 Detección de anomalías M A L W A R E ANOMALÍA CON FIRMA: BLOQUEADA IDS/IPS ANOMALÍA SIN FIRMA: PASA SIN SER DETECTADA R E A L W A M En una empresa, los administradores intentan asegurar la red mediante un sistema de detección y prevención de intrusiones (IDS/IPS), que recopila datos y funciona con firmas para identificar amenazas, mientras que los routers y firewalls funcionan según reglas de control de acceso definidas por usuarios. Como se explica en la imagen anterior, si un malware de día cero se introduce en la red, puede ser muy difícil que lo detecten los routers, los firewalls o, incluso, los sistemas IDP/IPS. Un bot alojado en una red no puede ser detectado por los firewalls ni los IDS/IPS porque rastrean solo el tráfico de entrada, mientras que los bots contribuyen más al tráfico de salida. Un sistema IDS/IPS sin firma es una alternativa costosa. Puede resultar difícil encontrar una anomalía en la red, pero existen indicios que se pueden identificar, como un aumento abrupto del tráfico de red, un comportamiento del tráfico de red fuera de la línea de base, picos inusuales y tráfico enfocado de manera anormal en ciertas partes de la red, los puertos o las direcciones IP, y aplicaciones nuevas que acaparan casi todo el ancho de banda o generan patrones de tráfico anormales. Algunos casos específicos que se deben vigilar son un volumen elevado de tráfico SMTP de salida, oleadas breves e intermitentes de paquetes UDP, conversaciones de un host a muchos en el mismo puerto, tráfico en puertos desconocidos, demasiados marcadores TCP SYN, tráfico entre direcciones IP reservadas por IANA, etc. Al recopilar datos de flujo de todos los dispositivos en un punto único, analizar los patrones de tráfico y buscar comportamientos de tráfico inesperados, los administradores de red pueden detectar un comportamiento de tráfico de red anómalo. Se pueden diagnosticar períodos específicos en los registros de NetFlow para encontrar la causa de una interrupción que ocurrió, por ejemplo, durante el fin de semana o cuando no había nadie en la oficina. 6

7 Sugerencia tecnológica 3: Rastreo del rendimiento de la nube La demanda creciente de aplicaciones basadas en la nube y la velocidad incrementada de adopción tienen como resultado una presión inmensa sobre los administradores de red. Al implementar servicios en la nube, resulta imprescindible que las empresas tengan un tiempo de actividad de red continuo para los procesos operativos necesarios. Cualquier problema con la red o la velocidad del servicio puede tener un efecto adverso en los negocios. Uno de los elementos que se ve más afectado por las aplicaciones y servicios en la nube es el ancho de banda de una red. Los enfoques basados en la nube y en software como servicio (SaaS) implican que tiene que garantizar que haya un ancho de banda suficiente disponible para que las aplicaciones críticas para los negocios puedan ejecutar procesos ininterrumpidos 24x7. Cualquier tiempo de inactividad de la red puede ocasionar una enorme pérdida operativa en toda la empresa y potencialmente afectar a los resultados de la organización. Algunos de los problemas a los que se enfrentan los administradores de red al usar aplicaciones en la nube incluyen los siguientes: Impacto en el ancho de banda por parte de aplicaciones en la nube Pérdida operativa si una aplicación de misión crítica en la nube deja de funcionar Cuellos de botella en la red empresarial Acaparamientos de ancho de banda por parte de otras aplicaciones Usos no autorizados de protocolos y aplicaciones Cómo asegurar un uso continuo de las aplicaciones en la nube NUBE MONITOREO DE ANCHO DE BANDA EN LA RED 7

8 Analizar los datos de NetFlow ayuda a monitorear el desempeño de la red dado que el tiempo de actividad continuo es una necesidad absoluta para las empresas que usan o alojan aplicaciones en la nube. Resulta imprescindible que los administradores de red encuentren los cuellos de botella, los acaparamientos del ancho de banda y la prioridad no autorizada de protocolos y aplicaciones. Los datos de NetFlow contienen información acerca de lo siguiente: Causa de los cuellos de botella de tráfico Diferentes puntos finales que usan ancho de banda empresarial Aplicaciones que se usan en la red Prioridad de conversaciones dentro de la red NetFlow ofrece una perspectiva a los administradores de red y les ayuda a establecer prioridades para aplicaciones alojadas y a implementar políticas de calidad de servicio (QoS). Proporciona los medios para rastrear el uso acumulativo de una aplicación determinada de manera conjunta, hasta regiones específicas, si es necesario. Como resultado, la información de NetFlow se puede usar para comprobar si el comportamiento de uso en la nube coincide con el acuerdo de nivel de servicio, asignando la actividad real entre la nube y la red. Medir la latencia es un desafío mientras se opera en la nube, pero al usar exportadores de flujo como nprobe, se pueden identificar cuellos de botella al analizar los datos a través de los recopiladores de NetFlow y se puede exigir que los proveedores de nube entreguen el servicio prometido. Sugerencia tecnológica 4: Monitoreo del impacto de BYOD La tendencia de que los usuarios lleven su propio dispositivo (BYOD) complica todavía más la naturaleza compleja de las redes actuales. Para aumentar la productividad, muchas organizaciones ahora fomentan el BYOD y el teletrabajo. Con ello, los administradores de red agregan otra carga a la lista de problemas que ya tenían. Ante un aumento en la cantidad de dispositivos personales, las empresas de todos los tamaños intentan resolver los problemas del ancho de banda ocasionados por BYOD. 8

9 Administrar BYOD sin políticas concretas puede generar problemas significativos para los administradores de red. Algunas de ellas son: Mayor uso de BYOD por motivos personales Situación de riesgo para la seguridad y la integridad de la red Cuellos de botella en el ancho de banda Aumento del acceso por parte de aplicaciones no autorizadas Problemas con políticas de QoS existentes Cómo ayuda NetFlow a monitorear la tendencia de BYOD La tendencia de BYOD agrega más tráfico a la red, por lo que es imprescindible entender el impacto que tiene en el ancho de banda de la red. Evitar que las aplicaciones no autorizadas acaparen el ancho de banda es esencial para tener un uso óptimo de la red, dado que estas aplicaciones compiten con las aplicaciones empresariales. INTERNET MONITOREO DEL IMPACTO DE BYOD EN LA RED NetFlow ayuda a desglosar el uso de ancho de banda por BYOD monitoreando el tipo de aplicaciones que se usan e identificando las fuentes y los destinos del tráfico incrementado. El rastreo en profundidad a través de NetFlow proporciona información en tiempo real del tráfico de red y el monitoreo de BYOD comienza en la capa de acceso, más cerca del origen del tráfico. Al implementar políticas de QoS en toda la red y visualizar los datos desde NetFlow, se puede encontrar hacia dónde se dirige todo el tráfico y restringir el ancho de banda de las aplicaciones que tienen una baja prioridad. 10

10 Sugerencia tecnológica 5: Validación de QoS y ToS Las aplicaciones no autorizadas pueden bloquear el ancho de banda de la red, lo cual a su vez puede producir una interrupción de las aplicaciones empresariales importantes. Por este motivo, es importante definir la calidad de servicio (QoS) y establecer prioridades para las distintas aplicaciones. Establecer prioridades para el ancho de banda según las necesidades es una estrategia crucial para los administradores de red. Por ejemplo, el 50 % de su ancho de banda puede fijarse para aplicaciones de VoIP que sean sensibles para el negocio, mientras que a otras aplicaciones no críticas se les asigna un ancho de banda menor. Así, definiendo las clases de QoS y asignando políticas, los administradores de red pueden establecer acciones predefinidas que se desencadenan en casos específicos. Punto a punto VoIP FTP WEB INTERNET ENLACES CONTROL Y VALIDACIÓN DE QoS Y ToS WEB AF31 VoIP EF FTP AF11. Como se explica en la imagen anterior, las aplicaciones compiten entre sí cuando atraviesan la WAN y, dado que el ancho de banda no es infinito ni gratuito, es perfectamente entendible que quiera ver cómo se usa. Dado que los datos de NetFlow informan acerca del tipo de servicio (ToS) y los campos DSCP de conversaciones de tráfico, se puede monitorear el uso del ancho de banda por aplicación y medir la efectividad de las políticas de QoS. 10

11 Sugerencia tecnológica 6: Planificación de capacidad NetFlow ayuda a los administradores a planificar la capacidad de la red con mayor precisión a medida que las organizaciones crecen, mediante la implementación de un ancho de banda mayor para los servicios de red avanzados. Con NetFlow, se puede comprobar fácilmente si el crecimiento del ancho de banda está alineado con los recursos utilizados en el entorno actual y prepararse para el futuro. Esto permite a los administradores de red monitorear con mayor facilidad el ancho de banda que consumen las aplicaciones. La planificación de capacidad mediante el uso de NetFlow también puede ayudar a los administradores de red a implementar políticas de QoS y establecer prioridades para aplicaciones de misión crítica al categorizar el tráfico. Al distinguir diferentes tipos de tráfico de red como voz, correo electrónico y otras aplicaciones, los administradores pueden analizar y comprender las políticas de QoS que implementaron. Las aplicaciones y conversaciones principales según datos de NetFlow se pueden almacenar para su referencia, a diferencia de PCAP, que requiere almacenamiento extensivo. La planificación de capacidad ayuda a las empresas a recopilar más datos históricos de NetFlow y comparar las tendencias con la red de la organización. Esto ayuda a calcular suficiente ancho de banda para las aplicaciones críticas y evitar que cualquier anomalía se introduzca en la red. Contar con NetFlow para la planificación de capacidad también ayuda en la ampliación de la red según las necesidades y utiliza el ancho de banda disponible de una mejor forma, lo cual asegura una buena alineación de recursos y una buena planificación de capacidad. 11

12 Acerca de Bandwidth Analyzer Pack de SolarWinds SolarWinds Network Bandwidth Analyzer Pack incluye todo lo que necesita para monitorear la disponibilidad de la red, el desempeño, el ancho de banda y el tráfico. Es una solución completa de análisis de ancho de banda de la red y monitoreo del rendimiento que puede detectar, diagnosticar y resolver problemas de rendimiento de redes; rastrear el tiempo de respuesta, la disponibilidad y el tiempo de actividad de los routers, los conmutadores y otros dispositivos con SNMP habilitado; monitorear y analizar el rendimiento del ancho de banda de la red y los patrones de tráfico; identificar quién está consumiendo el ancho de banda y ver qué aplicaciones están usando más ancho de banda; y mostrar gráficamente las mediciones de rendimiento en tiempo real mediante mapas dinámicos interactivos. Productos destacados: Bandwidth Analyzer Pack de SolarWinds incluye Network Performance Monitor y NetFlow Traffic Analyzer. Con Network Performance Monitor, usted puede detectar, diagnosticar y resolver rápidamente problemas de rendimiento y ofrecer visualizaciones y paneles en tiempo real que le permiten rastrear visualmente el rendimiento de las redes de un vistazo. Simplifica la detección, el diagnóstico y la resolución de los problemas de la red. Realiza un seguimiento del tiempo de respuesta, la disponibilidad y el tiempo de actividad de los routers, los conmutadores y otros dispositivos con SNMP habilitado. Muestra estadísticas de rendimiento en tiempo real mediante mapas de red dinámicos y explorables e incluye paneles, alertas e informes listos para usar. Con NetFlow Traffic Analyzer, usted puede aprovechar la tecnología de flujo para conocer en profundidad el rendimiento de ancho de banda de la red y los patrones de tráfico, con visibilidad en tiempo real de quién y qué está consumiendo el ancho de banda de la red. 12

13 Averigüe quién está consumiendo el ancho de banda de la red. Vea cuáles son las aplicaciones que están usando más ancho de banda. Descubra los patrones de tráfico y el rendimiento de los dispositivos. Priorice las aplicaciones críticas para los negocios. Valide la eficacia de las políticas CBQoS. Acerca de SolarWinds SolarWinds (NYSE: SWI) ofrece software de administración de TI potente y asequible a clientes de todo el mundo, desde compañías de Fortune 500 hasta pequeñas empresas. En todas nuestras áreas de mercado, nuestro enfoque es constante. Nos concentramos exclusivamente en los profesionales de TI y nos esforzamos por eliminar la complejidad que las empresas se han visto forzadas a aceptar de los proveedores de software empresariales tradicionales. SolarWinds cumple este cometido con sorprendente simplicidad gracias a productos fáciles de encontrar, adquirir, utilizar y mantener y, a la vez, permite abordar cualquier problema de administración de TI de cualquier escala. Nuestras soluciones se basan en nuestra profunda conexión con nuestra base de usuarios, que interactúa en nuestra comunidad en línea, thwack, para solucionar problemas, compartir tecnología y mejores prácticas y participar directamente en nuestro proceso de desarrollo de productos. Obtenga más información hoy en 13

14 Obtenga más información Para obtener información sobre productos SolarWinds o adquirirlos, visite solarwinds.com, llámenos o envíenos un mensaje de correo electrónico: América Teléfono: Fax: Correo electrónico: Latam.sales@solarwinds.com 3711 South MoPac Expressway Building Two Austin, Texas

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

SolarWinds Kiwi CatTools

SolarWinds Kiwi CatTools SolarWinds Kiwi CatTools Copia de seguridad y administración de configuración de redes Kiwi CatTools es una herramienta de administración de configuración y automatización de redes para dispositivos de

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Qué es? Para quién? El software de gestión de relaciones con los clientes para las empresas que viven en constante cambio

Qué es? Para quién? El software de gestión de relaciones con los clientes para las empresas que viven en constante cambio UNIT4 CRM Qué es? UNIT4 CRM es una herramienta flexible que permite a las empresas automatizar su gestión comercial, campañas de marketing y servicio de atención al cliente. Para quién? Las empresas han

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones

Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones Taller: Extienda la LAN en sus sucursales para que mejore el rendimiento de las aplicaciones Es la cantidad de ancho de banda una solución? Objetivo Dar a conocer cual es el papel real del ancho de banda

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.

El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:

Más detalles

Gestión de proyectos

Gestión de proyectos Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Servicio de administración de pautas publicitarias en Internet

Servicio de administración de pautas publicitarias en Internet Servicio de administración de pautas publicitarias en Internet Resumen Ejecutivo Es habitual que la publicidad en Internet sea un apéndice de la publicidad en otros medios. Como no se conocen los resultados,

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Introducción a InterSystems DeepSee

Introducción a InterSystems DeepSee Business Intelligence Embebido, en Tiempo Real. Descubra sus tesoros. Construya aplicaciones más valiosas, con business intelligence embebido, en tiempo real Usted puede mejorar sus aplicaciones transaccionales

Más detalles

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

RESUMEN CUADRO DE MANDO

RESUMEN CUADRO DE MANDO 1. Objetivo Los objetivos que pueden alcanzarse, son: RESUMEN CUADRO DE MANDO Disponer eficientemente de la información indispensable y significativa, de modo sintético, conectada con los objetivos. Facilitar

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales

Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales SoftTelecom QoE Net Necesidad, Ámbito y Aéreas de Aplicación: Clientes Potenciales Todas las empresas que tratan con gran volumen de clientes ofrecen parte de su servicio por Red. No siempre es fácil detectar

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz.

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. Presentación Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. El sistema está pensado para empresas que deseen

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Escogiendo un sistema host

Escogiendo un sistema host 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 402 Escogiendo un sistema host Generalidades Experiencia del proveedor

Más detalles

Mesa de Ayuda Interna

Mesa de Ayuda Interna Mesa de Ayuda Interna Bizagi Suite Mesa de Ayuda Interna 1 Tabla de Contenido Mesa de Ayuda Interna... 3 Elementos del proceso... 5 Apertura del Caso... 5 Inicio... 5 Abrir Caso... 5 Habilitar Cierre del

Más detalles

Planificación de capacidad en entornos virtuales ... Eric Siebert Autor y experto. w h i t e p a p e r

Planificación de capacidad en entornos virtuales ... Eric Siebert Autor y experto. w h i t e p a p e r Planificación de capacidad en entornos virtuales Eric Siebert Autor y experto Planificación de capacidad en entornos virtuales Sinópsis La virtualización cambia la forma en la que se realizan todas las

Más detalles

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta

Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta 1. Que son los sistemas de captación de datos en planta? Los sistemas de captación de planta permiten simplificar y automatizar

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

INFORME Nº 014-2015-GTI. A : María Elena Quiroz González Superintendente Adjunto de Administración General. DE : Gerente de Tecnologías de Información

INFORME Nº 014-2015-GTI. A : María Elena Quiroz González Superintendente Adjunto de Administración General. DE : Gerente de Tecnologías de Información INFORME Nº 014-2015-GTI A : María Elena Quiroz González Superintendente Adjunto de Administración General DE : Gerente de Tecnologías de Información ASUNTO : Informe Técnico Previo de Evaluación de Software

Más detalles

Examen de Fundamentos de ITIL

Examen de Fundamentos de ITIL Examen de Fundamentos de ITIL Ejemplo A, versión 5.1 Selección tipo test Instrucciones 1. Debe intentar contestar las 40 preguntas. 2. Marque sus respuestas en lápiz en la hoja anexa 3. Usted tiene 60

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles