UNIVERSIDAD CATÓLICA ANDRÉS BELLO. FACULTAD DE INGENIERÍA. ESCUELA DE INFORMATICA. METODOLOGIA DE LA INVESTIGACION.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD CATÓLICA ANDRÉS BELLO. FACULTAD DE INGENIERÍA. ESCUELA DE INFORMATICA. METODOLOGIA DE LA INVESTIGACION."

Transcripción

1 UNIVERSIDAD CATÓLICA ANDRÉS BELLO. FACULTAD DE INGENIERÍA. ESCUELA DE INFORMATICA. METODOLOGIA DE LA INVESTIGACION. APLICACIÓN DE LAS NUEVAS VERSIONES DE SNMP PARA LA GESTIÓN DE REDES ELABORADO POR: LEONARDO HERNÁNDEZ CI: / EXP: CARACAS, 02 DE JULIO DE 2008

2 PLANTEAMIENTO DEL PROBLEMA Debido a los altos niveles de inseguridad que rondan en la Internet actualmente el certificado digital de hace una herramienta necesaria ya sea para navegar, comprar y enviar/recibir correos, entre muchas otras aplicaciones. El protocolo Simple de Administración de Red o SNMP se emplea para la administración de red en Internet y prácticamente todos los sistemas operativos enrutadores, switches, módems cable o ADSL se ofrecen con el este servicio. El problema de seguridad detectado es tal, que cientos de dispositivos, sistemas y fabricantes se ven afectados. Entre estos últimos se encuentran Cisco, 3Com, Alcatel, Ericsson, HP, IBM, Intel y Microsoft entre otras. Los peligros de los fallos descubiertos en las últimas versiones, como "el acceso a privilegios no autorizados, ataques de denegación de servicio o provocar comportamientos inestables" ha generado inconsistencias en aplicaciones y servicios de RED que se benefician de este protocolo de seguridad. Uno de los problemas detectados en la versión 3 de dicho protocolo es la carencia de certificados digitales, lo que atenta contra la garantía que provee un tercero (o autoridad de certificación) con la vinculación entre la identidad del usuario que utiliza el protocolo y su clave pública, acarreando problemas tales como el de robo de identidad, inestabilidad del sistema y atacando a la integridad del mismo.

3 JUSTIFICACION La urgencia al ofrecer mejoras en relación a la seguridad computacional es cada vez más grande debido al creciente número de redes y congestión en el tráfico de paquetes transmitidos, el protocolo SNMP no es la excepción. Es necesario incrementar el rendimiento en cuanto al intercambio de información de administración entre dispositivos de red, solventar fallas en cuanto a inestabilidad y promover un mayor nivel de seguridad en el paso de mensajes por la RED, en esta última ofreciendo un aporte a la última versión del protocolo SNMP con la inclusión de certificados digitales ofreciendo una distinción en cuanto a la calidad de recepción de paquetes de red, e incrementando la rapidez de envío de los mismos por la red al descartar aquellos que no posean esta marca de seguridad. Es un aporte al software libre, ya que el protocolo SNMP está disponible para LINUX desarrollado bajo el lenguaje de programación JAVA, y cuya última versión carece de la inclusión de firmas digitales por no ser indispensable para el funcionamiento del mismo, pero no considerando la eficiencia del funcionamiento del mismo bajo ambientes distribuidos donde el envío y recepción de paquetes es muy grande, creando la urgencia de una especie de colador para aquellos paquetes basura o innecesarios que viajan y se transmiten por la red.

4 OBJETIVO GENERAL Implantación y desarrollo de certificados y firmas en la última versión del protocolo Simple de Administración de Red o SNMP. OBJETIVOS ESPECÍFICOS Examinar la SITUACION y las CONDICIONES del ambiente de programación del protocolo SNMP, así como el ciclo de vida del mismo desde la perspectiva y el enfoque de la seguridad computacional y de sus impactos sobre el paso de mensajes en la gestión de Redes Detallar la dinámica de los problemas de seguridad relacionados con la versión 3 del protocolo SNMP, desde el punto de vista del encarecimiento de los medios para asegurar adecuadamente la incorporación de los certificados digitales. Obtener información y ahondar acerca de la desventaja del uso de cerificados digitales en la capa de aplicación para la gestión de redes y el impacto que causa para monitorizar y controlar el estatus de dispositivos conectados a Internet. Advertir que efecto tendría la no inclusión de estos certificados digitales sobre la seguridad del paso de mensajes por la red en las aplicaciones. Determinar en qué condiciones opera la nueva versión del protocolo de Seguridad SNMP. Estimar cuál es la probabilidad de caer en un entorno inseguro utilizando la nueva versión de SMNP Interpretar cómo se relaciona con otros protocolos de seguridad en la actualidad

5 METODOLOGÍA A SER UTILIZADA Al estar el trabajo de investigación envuelto en parte a un proceso de desarrollo de Software, es aconsejable el uso de una metodología de Desarrollo de Software que cumpla con las necesidades que representa dicho proceso. Para ello he definido RUP como metodología a implementar para el desarrollo e implantación de Certificados Digitales en la versión 3 del protocolo SNMP. El Rational Unified Process (RUP) es una metodología formal, a veces también llamada proceso, para desarrollo de software, documentada en hipertexto para ser consultada a través de un navegador. El RUP describe a gran detalle todas las actividades, roles, responsabilidades, productos de trabajo y herramientas para definir quién hace qué y en qué momento en un proyecto de desarrollo de software. El proceso ha sido elaborado en base a 6 ideales llamados principios clave que, a través del tiempo, han mostrado ser un conjunto de mejores prácticas para la industria del software. El RUP, entonces, representa un ideal que sirve de referencia para todo equipo de desarrollo, independientemente de su tamaño o de la tecnología que utilice para la construcción del software, y que debe adaptarse a cada equipo de desarrollo para que pueda ser efectivo. Este proceso se conoce como implantación y consiste en tomar y adaptar del RUP general todo lo que es relevante para el proceso propio. Habrán de adaptarse los templetes, nombres de productos de trabajo y roles, ajustar responsabilidades para que correspondan a la estructura organizacional local, etc. Una vez concluido este proceso, la organización habrá desarrollado su propio proceso de desarrollo basado en RUP, que es el principal objetivo que debe cumplir toda organización que busque utilizar la metodología. El RUP, como software, se distribuye acompañado de una herramienta para documentar procesos. El Rational Method Composer, como se llama, es un

6 editor de procesos basado en Eclipse que, aunque genérico, contiene todos los componentes de RUP dispuestos como una librería que permite utilizar sus partes para confeccionar un proceso propio y publicarlo en hipertexto para su consulta general.

7 MARCO DE REFERENCIA El SNMP es un protocolo ampliamente conocido y muy utilizado en ambientes donde la red es muy grande (30 hubs, 20 Routers, 20 Servidores, etc.) y además donde la estabilidad física de la Red es vital (bancos, edificios corporativos, grandes empresas). El SNMP consta de 3 elementos: los "Agents", el "Manager" y los MIB (Management Information Base). Los Agents son programas que son instalados en Routers, Hubs y Estaciones de Trabajo, que permiten una interfaz entre el protocolo SNMP y la configuración local del equipo. El "Manager" es el programa central que consulta (o configura) las variables de cada nodo, interactuando con el "Agent" respectivo. El MIB es el "árbol" de especificaciones de la red, donde la raíz del árbol contiene las variables más globales de lo que sucede en la red y las "hojas" del árbol corresponden a la información detallada de cada nodo en la red (los Agents). El MIB es conceptual y es mostrado por el Manager y este debe reunir la información de los Agents. Lo anterior se puede visualizar en el siguiente esquema: (Fig. numero 1)

8 Figura Nº 1 Diagrama de funcionamiento del protocolo SNMP Existen cinco tipos de paquetes SNMP llamados PDU (Protocol Data Unit): dos para leer datos de los nodos, dos para configurar datos de los nodos y uno para los TRAP (umbrales prefijados que activan una señal de alarma), que usa el Agent para enviar eventos (programados por el administrador) como la "inicialización de un nodo" o la falla de una estación, etc. Así, si el administrador desea saber el valor de una variable de un Router, usa SNMP para enviar un PDU a ese nodo. El agente (Agent) del Router busca en su MIB el valor actual de la variable y envía el valor en otro PDU al Manager Lo que se puede hacer en cada nodo depende del agente respectivo, vale decir, se puede programar enteramente un Router vía SNMP, consultar sus estadísticas de tráfico, se puede administrar un nodo UNIX (crear cuentas, verificar espacio en disco, etc.) vía SNMP sólo "leyendo" y "escribiendo" variables. Las ventajas del SNMP son su fácil uso y el hecho de que permite manejar los nodos físicos de la red en forma centralizada (remota). Los Managers que se destacan son en su mayoría versiones comerciales, como HP Open View, SUNNET Manager, CISCO Works, IBM NetView. También existen otros de dominio público, como XSNMP, AARNet Traffic Monitoring para UNIX; NetGuardian y SNMPMan para Windows. En el Anexo Nº 3 se incluye una breve descripción de HP Openview y NetGuardian. A partir de la clasificación del punto 3.1, podemos clasificar a los monitores SNMP según: Objetivo: Principalmente Monitor de Estados (o variables), ya que no están orientados a ser monitores de tráfico. Reporte: Histórico en su mayoría. En el caso de las alarmas o TRAP son de "Tiempo Real".

9 Intrusividad: Se consideran Intrusivos, ya que utilizan bastante la red para obtener las variables. Se ha demostrado que la eficiencia (throughput) de la red baja cuando se utiliza SNMP. Operación: Claramente Remota. Protocolos: El SNMP es principalmente una aplicación TCP/IP, por lo que la gran mayoría de los Manager y Agents de la red son TCP/IP. En general, cubre todos los tipos de redes Microsoft, TCP/IP y Novell. En el caso de las versiones Ethernet, tanto el Manager como el Agent son construidos de acuerdo al dispositivo a manejar.

10 LIMITACIONES El presente trabajo logra, con limitaciones de tiempo y recursos, implantar certificados digitales y firmas digitales a la versión 3 del protocolo SNMP en base a un código fuente suministrado por cuya base sustenta el desarrollo de nuestra aplicación y nuestro aporte en relación a seguridad computacional se refiere. Determinar el índice de vulnerabilidad del código es indispensable para el éxito de nuestro aporte, dando como inquietud la posibilidad de implementar la metodología utilizada de estudio y desarrollo RUP, ya que dificultaría los tiempos de entrega y efectividad de los prototipos una ves desarrollados. Es importante anotar que a medida que crece el auge e implantación de IPV6 SNMP se hace cada vez más difícil de implementar debido a la incompatibilidad de la carencia del campo de verificación de bit de seguridad del datagrama IPV6, dejando dicha tarea como trabajo agregado a los Routers o Hubs en sistemas distribuidos. Haciéndolo no muy eficiente y ocupando mucho ancho de banda. ALCANCE Con la implantación de certificados digitales nuestro propósito es disminuir el trabajo de las estaciones de trabajo en cuanto a minimizar los costes o riesgos de seguridad y ofrecer flexibilidad en cuanto a todo lo que se puede conectar a una red puede convertirse en un agente SNMP, garantizando la flexibilidad, extensibilidad, siguiendo las misma pauta del protocolo SNMP de ofrecer la única manera conocida de gestionar una red grande heterogénea. Por lo tanto, los resultados deseados no son concluyentes y no se debe asumir que los índices de vulnerabilidad calculados para cada iteración en el desarrollo garantizan por su valor numérico, el nivel utópico de seguridad en la red, más si de aliviar el tráfico de la misma.

11 ARQUITECTURA TECNICA DE LA SOLUCION HARDWARE DISPOSITIVOS COMPATIBLES WEB SERVER Red Interna BD 1 BD2 Esta configuración está basada en valores medios de experiencias pasadas de investigación para entornos que se consideran estandarte como una configuración interna INTRANET, el cual servirá de prueba para la experiencia. Cant. 1 1 Entorno de desarrollo y pruebas Configuración mín. Recomendada Uso Servidor Cognos (Windows) - Servidor Web 8 BI 2 CPU + 2Gb RAM x CPU - Application Server (Tomacat 4.1) (4Gb RAM) - Servidor Web (Internet Information Server IIS 6.0) - Servidor de Cubos (PowerCubes) - Servidor de Herramientas de modelado para creación de cubos y modelos relacionales (Framework Manager y Transformer OLAP Servidor de Base de Datos (Windows) 2 CPU + 2Gb RAM x CPU (4Gb RAM) Modeling) - Microsoft SQL Server Microsoft SQL Intergartion Services - Clientes de Conexión a los sistemas de BD origen

12 PLAN DE PROYECTO En base a una primera toma de contacto, se puede establecer el siguiente esquema de plan de proyecto, con la estimación en tiempos de cada una de las principales tareas a realizar. Este plan no pretende ser más que una aproximación de las principales tareas a realizar, como base para una estimación económica. Si bien se plantea un orden natural de ejecución, ciertas actividades se pueden realizar en paralelo o deben ser realizadas por más de un componente.

13 BIBLIOGRAFIA SIDNIE M. FEIT - SNMP: A Guide to Network Management (Hardcover) -Essential SNMP - Segunda Edicion Douglas R Mauro, Kevin J Schmidt How to Manage Your Network Using SNMP: The Networking Management Practicum - Marshall T. Rose, Keith McCloghrie - Prentice Hall

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

Anexo 4 Documento de Arquitectura

Anexo 4 Documento de Arquitectura Anexo 4 Documento de Arquitectura 1. Introducción El anexo se describe el propósito y alcance referentes al proyecto correspondiente al documento de arquitectura. 2. Propósito El propósito del anexo de

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

Figura 1: Ciclo de la Administración del desempeño

Figura 1: Ciclo de la Administración del desempeño 1 INTRODUCCIÓN El servicio de acceso a Internet de la Escuela Politécnica Nacional, no cubre las expectativas de los usuarios finales debido a que los tiempos de respuesta, la disponibilidad y la seguridad

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar Gobierno Municipal del Cantón Bolívar Versión: Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Desarrollo de Software Universidad

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION Cátedra: Ciencias del hombre y la naturaleza Redes I Trabajo de Investigación:

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años.

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG NETWORK MONITOR Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG Network Monitor es... MONITORIZACIÓN DE RED La monitorización de red continuamente recauda

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

Servicio técnico de instalación y puesta en marcha de HP. Servicios de implantación de HP OpenView Performance Insight

Servicio técnico de instalación y puesta en marcha de HP. Servicios de implantación de HP OpenView Performance Insight Servicio técnico de instalación y puesta en marcha de HP Servicios de implantación de HP OpenView Performance Insight Los expertos en gestión de servicios de HP proporcionan a los clientes la capacidad

Más detalles

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS 2 INTRODUCCIÓN El marco general de la infraestructura de Hardware y Software, da inicio al proceso de alfabetización tecnológica en aspectos relacionados

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

III. PROPUESTA DE SOLUCION

III. PROPUESTA DE SOLUCION III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

IBM Rational Asset Manager

IBM Rational Asset Manager Inteligencia comercial para sus activos de software IBM Rational Asset Manager Aspectos destacados Acelera la prestación de servicios y mejora la dirección general interna del ciclo de vida SOA Acorta

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Leonardo Uzcátegui uzcategui@gmail.com

Leonardo Uzcátegui uzcategui@gmail.com Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio

Más detalles

Facultad de Ingeniería y Tecnología Informática Ingeniería Informática Plan: 2010 Ciclo: 2014 Programa Analítico Redes de Datos I

Facultad de Ingeniería y Tecnología Informática Ingeniería Informática Plan: 2010 Ciclo: 2014 Programa Analítico Redes de Datos I 1. Objetivo Diferenciar características, arquitecturas y parámetros que definen a las redes WAN y LAN. Reconocer como está diseñada una red LAN, distinguiendo los dispositivos que intervienen en la estructura

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Sistema para Gestión de Conocimiento Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Contenido Introducción... 3 Antecedentes... 4 Ediciones... 4 Empresarial... 4 Personal...

Más detalles

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años.

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG NETWORK MONITOR Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG Network Monitor es... MONITORIZACIÓN DE RED La monitorización de red continuamente recauda

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA Anexo VI - Subanexo VIe3- ETP -Esp.Téc.SistemaGestiónUnificado.doc Página 1 de 1 1. Introducción Todos los equipos

Más detalles

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL.

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

CA Nimsoft para monitoreo de redes

CA Nimsoft para monitoreo de redes INFORME OFICIAL CA Nimsoft para monitoreo de redes agility made possible tabla de contenido resumen 3 Descripción general de la solución 3 CA Nimsoft Monitor: sondas especializadas 3 Sonda de conectividad

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CÓMO CONFIGURAR INTERNET INFORMATION SERVER

CÓMO CONFIGURAR INTERNET INFORMATION SERVER CÓMO CONFIGURAR INTERNET INFORMATION SERVER Cintado Mejías, Silvia 75770772-D Ingeniera Técnica en Informática de Gestión 0. INTRODUCCIÓN En este artículo se van a desarrollar el concepto de Internet Information

Más detalles

16-0147 / 29-1450 FUNDAMENTOS DE DESARROLLO DE SOFTWARE

16-0147 / 29-1450 FUNDAMENTOS DE DESARROLLO DE SOFTWARE PROGRAMA DE CONSULTOR JUNIOR EN TECNOLOGÍA MICROSOFT Este es un programa técnico introductorio en tecnología Microsoft adecuado para el personal del área técnica, donde se optimiza el desarrollo de sus

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES.

CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. CAPITULO IV PRUEBAS Y RESULTADOS DE LA HERRAMIENTA DE GESTIÓN DE REDES VIRTUALES. INTRODUCCIÓN En el campo de las tecnologías de información la tendencia más importante en este momento la constituyen los

Más detalles

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2

Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2 MONITOR DE TRÁFICO IP PARA REDES ETHERNET Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2 RESUMEN La mayoría de

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

CAPÍTULO I. INTRODUCCIÓN

CAPÍTULO I. INTRODUCCIÓN CAPÍTULO I. INTRODUCCIÓN 1.1 Estado del arte del monitoreo de redes de computadoras. La palabra monitoreo no tiene una definición exacta, pero en el contexto computacional ha adquirido un auge muy grande,

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Tecnologías WAN Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos: 3 4 10 2. HISTORIA DEL PROGRAMA Lugar

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

Desarrollo de Aplicaciones con Tecnologías Web

Desarrollo de Aplicaciones con Tecnologías Web Desarrollo de Aplicaciones con Tecnologías Web Código: Modalidad: Distancia Duración: 100 Horas. Objetivos: La presente formación se ajusta al itinerario formativo del Certificado de Profesionalidad IFCD0210

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Software de administración de impresora MarkVision

Software de administración de impresora MarkVision Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

UNIVERSIDAD NACIONAL DE COLOMBIA - SEDE MEDELLÍN FACULTAD DE MINAS DEPTO. SISTEMAS Y ADMINISTRACION

UNIVERSIDAD NACIONAL DE COLOMBIA - SEDE MEDELLÍN FACULTAD DE MINAS DEPTO. SISTEMAS Y ADMINISTRACION UNIVERSIDAD NACIONAL DE COLOMBIA - SEDE MEDELLÍN FACULTAD DE MINAS DEPTO. SISTEMAS Y ADMINISTRACION PROGRAMA OFICIAL DE ASIGNATURAS CÓDIGO S4440 NOMBRE Redes y telecomunicaciones II Aprobado por Consejo

Más detalles

PROGRAMA FORMATIVO ADMINISTRACIÓN AIX (IBM UNIX) PARA POWER SYSTEM.

PROGRAMA FORMATIVO ADMINISTRACIÓN AIX (IBM UNIX) PARA POWER SYSTEM. PROGRAMA FORMATIVO ADMINISTRACIÓN AIX (IBM UNIX) PARA POWER SYSTEM. Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y

Más detalles

GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS

GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS GESTIÓN DE RED EN REDES TELEFÓNICAS Y DE DATOS Cuando se trata de realizar la gestión de una red telefónica o de datos compleja, suele ser necesario disponer de algún programa que nos permita monitorizar

Más detalles

UNIVERSIDAD DR. JOSE MATIAS DELGADO

UNIVERSIDAD DR. JOSE MATIAS DELGADO NOMBRE DE LA ASIGNATURA: GESTIÓN DE REDES 1 a. Generalidades. Número de Orden: Prerrequisito (s): 34 Código: GRE 1 SOP 0 Ciclo Académico: Área: VII Especializada U.V.: 4 Duración del Ciclo en Semanas:

Más detalles

UNIVERSIDAD CATOLICA DE SANTA MARIA

UNIVERSIDAD CATOLICA DE SANTA MARIA UNIVERSIDAD CATOLICA DE SANTA MARIA I. NIVEL: PREGRADO FACULTAD: CIENCIAS E INGENIERIAS FISICAS Y FORMALES CARRERA PROFESIONAL: INGENIERIA DE SISTEMAS TITULO PROFESIONAL: Ingeniero de Sistemas DENOMINACION

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Informe Funcional BQS Página 1

Informe Funcional BQS Página 1 Informe Funcional BQS (Buzón de Quejas / Sugerencias) Informe Funcional BQS Página 1 Contenido de la Memoria Introducción... 4 Esquema de Datos, Comunicaciones y Accesos... 5 Características a Destacar...

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Especificaciones y Características

Especificaciones y Características Sistema Multiusuario NComputing L300 (hasta 30 estaciones en un solo PC - Conexión LAN) El sistema multiusuario L300 es una herramienta versátil con la usted podrá conectar hasta 30 estaciones independientes

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño

Más detalles

Estándares del DMTF. Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu

Estándares del DMTF. Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu Estándares del DMTF Dra. Ing. Caridad Anías Calderón Departamento de Telemática Cujae cacha@tesla.cujae.edu.cu http://www.dmtf.org D M T F Distributed Management Task Force Aspectos a tratar Premisas.

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Administrador de Plataforma Windows

Administrador de Plataforma Windows Para más carácter confidencial este CV es anónimo! - Para para tener acceso a los datos de este candidato debe ser una empresa identificada. Administrador de Plataforma Windows * Profesional en Infraestructura

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

DISEÑO DE REDES- IBM TIVOLI SÍLABO

DISEÑO DE REDES- IBM TIVOLI SÍLABO DISEÑO DE REDES- IBM TIVOLI SÍLABO I. DATOS GENERALES ESCUELA PROFESIONAL : INGENIERÍA DE SISTEMAS E INFORMÁTICA CÓDIGO CARRERA PRO. : 02 ASIGNATURA : DISEÑO DE REDES- IBM TIVOLI CÓDIGO DE ASIGNATURA :

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles