Ethernet en la Industria Implementación y Mantenimiento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ethernet en la Industria Implementación y Mantenimiento"

Transcripción

1 Ethernet en la Industria Implementación y Mantenimiento Andreu Cuartiella Responsable de Servicios Técnicos 28 de Mayo de 2014 PUBLIC INFORMATION Rev 5058-CO900E

2 Introducción En el pasado el centro del sistema de control era el PLC. La E/S, el interfase de operador, los accionamientos, dependían del controlador central y estaban ubicados próximos a él.

3 Introducción La E/S distribuida, la conectividad a red de los accionamientos, la instrumentación y los dispositivos de campo llevó a una descentralización de la arquitectura.

4 Introducción Las arquitecturas abiertas propiciaron la convergencia tecnológica entre las redes de control y las de información. En la actualidad la red es la auténtica espina dorsal del sistema de control

5 Introducción A menudo se presta poca atención al diseño y a la implementación de esta infraestructura fundamental.

6 Introducción Pero se espera de la red prestaciones como: Disponibilidad / Tolerancia a fallos Ancho de banda Convergencia de diferentes aplicaciones y tecnologías sobre un mismo medio Inalterabilidad al aumento del número de nodos Inalterabilidad ante el crecimiento de la información PUBLIC INFORMATION transmitida por la red

7 Los parámetros que importan Disponibilidad 9s Porcentaje de disponibilidad Tiempo anual de parada % 36.5 días % 3.5 días % 8.5 horas % 52.5 minutos % 5.25 minutos Rendimiento Seguridad En control se asocia el rendimiento a conceptos como la repetitividad o el determinismo pero a menudo tiene también mucho que ver con percepción del usuario De poco nos sirve que nuestra red tenga una alta disponibilidad y un rendimiento óptimo si es vulnerable desde un punto de vista de seguridad.

8 Qué ocurre con? El numero de nodos de una red La cantidad de datos transmitida por la red Los usuarios El ancho de banda Los cuellos de botella de la red Los cambios en la infraestructura

9 Por donde viaja la información? La infraestructura de red se compone de: El medio físico El hardware que controla los caminos de transmisión El software que envia, recibe y gestiona el tráfico Es suficiente conectar y ver si los equipos comunican? Podemos conformarnos con esta garantía de que la instalación funciona correctamente y no tendremos problemas a corto, medio o largo plazo?

10 Aspectos a tener en cuenta Selección del cable adecuado Selección del conector adecuado Selección del instalador adecuado Selección del switch adecuado Selección del punto de acceso inalámbrico adecuado

11 Cables Abrasión, pinzado, problemas de instalación Corrosión Efectos de agentes externos, temperatura, humedad Interferencia electromagnética (EMI) EMI generada en cable sin apantallar durante un ciclo de soldadura de un robot (20KAmps)

12 Conectores Alteración de impedancia causada por el desgaste Radiografía de un conector RJ45 Desgaste del contacto provocado por la vibración Fuente de Impedancia

13 Ejemplos: Fibra óptica Las pérdidas en adaptadores y empalmes, incluyendo conectores de los equipos. Área de conexión Espacio Desajuste del eje Diferencia angular La fibra es muy sensible a curvaturas. Conexiones sucias son equivalentes a pérdidas. Buen conector Huellas de un dedo en el conector Imagen capturada por un Microscopio FT300 de Fluke Networks Conector sucio

14 Ejemplos: WiFi Canales utilizados Potencia de la señal Calidad de señal Interferencias con otros equipos

15 Necesidad de establecer un Baseline Es importante tener una Foto del estado de la red, para utilizar como referencia. Esta foto debería permitirnos: Conocer el estado de la capa física (Certificación) Conocer que equipos hay conectados a la red (Inventario) Saber que Dispositivos/Aplicaciones usan más intensivamente la red Conocer que protocolos hay activos en la red Obtener datos sobre el rendimiento y el ancho de banda utilizado Comparar el estado original o actual de la red con el actual o con estados futuros PUBLIC INFORMATION

16 16 Por qué Certificar el medio físico ODVA recomienda en su guía de diseño e instalación Certificar la red antes de la puesta en marcha, cada vez que se produzcan cambios en la infraestructura de red y a intervalos regulares con fines de mantenimiento preventivo. Ciertos fabricantes de cableado ofrecen garantía extendida si la red ha sido certificada.

17 Seguridad Impactos potenciales en la producción Gusanos y virus Parches de seguridad Acciones no autorizadas de contratistas Acciones no intencionadas de los empleados Sabotaje Robo Denegación de servicio Acceso no autorizado Acciones de empleados no autorizadas Desastres naturales o causados por el hombre

18 Rockwell Automation Network Security Services La Arquitectura Segura Enterprise Security Zone , Intranet, shared drives, etc Router Enterprise Network Site Business Network DMZ Terminal Services Historian Server Patch Mgmt Web Services Operations Data Server Application Server Firewall web CIP Production Control Optimizing Control Process History Domain Controller Industrial Security Zone Supervisory Control Operator Interface Supervisory Control Operator Interface Batch Control Discrete Control Continuous Control Process Monitoring

19 19 Network & Security Services: Ciclo de vida típico MANAGE / MONITOR ASSESS AUDIT DESIGN/PLAN IMPLEMENT Las evaluaciones y auditorías de red pueden realizarsen cualquier momento del ciclo de vida

20 Network & Security Services EVALUACIÓN Evaluar el estado actual de la red, su diseño o implementación Evaluar el estado del programa de seguridad, diseño y políticas DISEÑO/PLANIFICACIÓN Diseño y planificación de la infraestructura de red Diseño y planificación de las politicas de seguridad, del programa de seguridad y del plan de continuidad del negocio PUBLIC INFORMATION 20

21 Network & Security Services IMPLEMENTACIÓN Instalación y configuración de la red Implementación de un programa de seguridad, formación en políticas de seguridad AUDITORÍA Auditoría de la arquitectura respecto a los estándares aplicables(odva, CNI, IEEE, TIA/EIA), Certificación del medio físico. Auditoría del programa de seguridad respecto a los estándares (NERC CIP, ISA SP-99, NIST , NIST ) PUBLIC INFORMATION 21

22 Network & Security Services GESTIÓN/MONITORIZACIÓN Gestión, mantenimiento y monitorización del la disponibilidad y rendimiento de la red, así como de las posibles incidencias. Servicios de Seguridad Gestionados (Respuesta a Incidentes, recuperación de desastres, monitorización) PUBLIC INFORMATION 22

23 Datos de nuestros clientes Datos obtenidos por Rockwell Automation de sus clientes El 28% de las redes mostraban problemas de media marginales o intermitentes debido a problemas de instalación Datos analizados de los servicios prestados Muestra: 10 sistemas / 776 Nodos comprobados 390 Problemas de Conector (50%) 54 Problemas de Cable En redes Wireless no se contaba con estudios de cobertura, ni site-survey, ni uso del espectro, canales, etc. La Seguridad de la redes de control no se tiene en cuenta en la fase de Diseño

24 Muchas Gracias! Andreu Cuartiella Responsable de Servicios Técnicos 28 de Mayo de 2014 Follow ROKAutomation on Facebook & Twitter. Connect with us on LinkedIn. Rev 5058-CO900B Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Virtualización en la Planta Hacia un Centro de Proceso de Datos en Planta

Virtualización en la Planta Hacia un Centro de Proceso de Datos en Planta Virtualización en la Planta Hacia un Centro de Proceso de Datos en Planta Andreu Cuartiella Responsable de Servicios Técnicos 30 de Abril de 2014 PUBLIC INFORMATION Rev 5058-CO900E 2 Le preocupa? La necesidad

Más detalles

Soluciones para la Industria de Proceso con PlantPAx V3

Soluciones para la Industria de Proceso con PlantPAx V3 Soluciones para la Industria de Proceso con PlantPAx V3 Luis Navarra Ingeniero Comercial para Industria de Proceso 17-12-2013 Entorno Global y Cambiante Globalization Sustainability Productivity Innovation

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Control de Movimiento Integrado en EtherNet/IP

Control de Movimiento Integrado en EtherNet/IP Control de Movimiento Integrado en EtherNet/IP Enric Fábregas Ingeniero Comercial 29-10-2013 Copyright 2013 Rockwell Automation, Inc. All rights reserved. 2 Escoger la solución de control de movimiento

Más detalles

ANEXO Nº 1: TÉCNICO: CONDICIONES DE INSTALACION, FUNCIONAMIENTO Y OTROS.

ANEXO Nº 1: TÉCNICO: CONDICIONES DE INSTALACION, FUNCIONAMIENTO Y OTROS. ANEO Nº 1: TÉCNICO: CONDICIONES DE INSTALACION, FUNCIONAMIENTO Y OTROS. El presente anexo contiene la descripción técnica de los productos de CLARO, los requerimientos de instalación que debe(n) cumplir

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

REDES LOCALES CONTENIDOS DEL TEMA 3 (I). CONTENIDOS DEL TEMA 3 (II).

REDES LOCALES CONTENIDOS DEL TEMA 3 (I). CONTENIDOS DEL TEMA 3 (II). REDES LOCALES TEMA 3 CONTENIDOS DEL TEMA 3 (I). U.T. 3. Redes de área local. Conocimientos (contenidos) - Concepto de red de área local (LAN). - Elementos constitutivos de una red de área local: Estaciones

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

Roamabout Solución de Redes Inalámbricas

Roamabout Solución de Redes Inalámbricas Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

TEMA 2.::. INSTALACIONES MICROINFORMÁTICAS EN RED LOCAL.

TEMA 2.::. INSTALACIONES MICROINFORMÁTICAS EN RED LOCAL. TEMA 2.::. INSTALACIONES MICROINFORMÁTICAS EN RED LOCAL. MÓDULO 1: CONCEPTOS BÁSICOS. 1 Qué es una red?. 2 Qué tipos de redes hay?. 3 Enumera que ventajas presenta una red. 4 Por qué es importante el administrador

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE INDICE INTRODUCCIÓN 3 OBJETIVO... 3 ALCANCE... 3 REDES WIFI DISPONIBLES... 3 POLÍTICA DE ACCESO... 4 CONDICIONES DE ACCESO... 4 CONDICIONES DE USO... 4 MONITORIZACIÓN Y CONTROL... 5 DISPONIBILIDAD DEL

Más detalles

ETHERNET Industrial. Switches para Infraestructura de Red

ETHERNET Industrial. Switches para Infraestructura de Red ETHERNET Industrial Switches para Infraestructura de Red Componentes de red con talento Industria de procesos Construcción de máquinas e instalaciones La nueva familia de productos 852 de WAGO ofrece soluciones

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Prestación de servicios para trabajadores a distancia

Prestación de servicios para trabajadores a distancia Prestación de servicios para trabajadores a distancia Acceso a la WAN: capítulo 6 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los requisitos

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

Ricardo Fernández. II Jornadas Técnicas de Telecontrol del Ciclo Integral del Agua

Ricardo Fernández. II Jornadas Técnicas de Telecontrol del Ciclo Integral del Agua Comunicaciones Inalámbricas en Planta Ricardo Fernández Director División Instrumentación II Jornadas Técnicas de Telecontrol del Ciclo Integral del Agua Wireless en Instrumentos; nuevo salto Valor Paneles

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Redes Locales: Introducción

Redes Locales: Introducción Redes Locales: Introducción Se llama Red de Área Local o LAN (Local Area Network) al conjunto de ordenadores y periféricos conectados entre sí para compartir recursos dentro de un área geográfica pequeña

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Meraki. 2015 Folleto de la Compañía

Meraki. 2015 Folleto de la Compañía Meraki 2015 Folleto de la Compañía Introducción Redes empresariales administradas 100% a través de la nube Las redes Cisco Meraki de punta y de sucursales administradas a través de la nube traen simplicidad

Más detalles

INFORME TECNICO PARA ADQUISICION DE LICENCIAS DE SOFTWARE DE ADMINISTRACIÓN SAN. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE LICENCIAS DE SOFTWARE DE ADMINISTRACIÓN SAN. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE LICENCIAS DE SOFTWARE DE ADMINISTRACIÓN SAN 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vasquez Diaz 3. CARGO : Analista de

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

Diapositiva # COMPONENTES DE UNA RED CABLEADO

Diapositiva # COMPONENTES DE UNA RED CABLEADO 1 COMPONENTES DE UNA RED CABLEADO 1 2 EL CABLEADO Es una infraestructura flexible de cables que soporta múltiples sistemas de computación y de teléfono. En un sistema de cableado, cada estación de trabajo

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

"SAP" significa la empresa SAP con la que Usted ha realizado el contrato para el Servicio.

SAP significa la empresa SAP con la que Usted ha realizado el contrato para el Servicio. Programa de nivel de Servicios para Ariba Commerce Cloud Garantía de accesibilidad al Servicio Seguridad Varios 1. Garantía de accesibilidad al Servicio a. Aplicabilidad. La Garantía de accesibilidad al

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

3. Topologías de red. IST La Recoleta

3. Topologías de red. IST La Recoleta 3. Topologías de red La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual

Más detalles

DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL

DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL La nueva era de las redes inteligentes requiere sistemas de automatización más sofisticados que permitan a los operadores eléctricos ofrecer un suministro

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

COAXDATA. Proyecto cofinanciado:

COAXDATA. Proyecto cofinanciado: COAXDATA Proyecto cofinanciado: adaptador coaxial ethernet Coaxdata: HomePlug AV y Gigabit (HomePlug AV IEEE1901) El ancho de banda del cable coaxial permite multiplexar otros servicios sin menoscabo de

Más detalles

Sprint Enterprise Network Services

Sprint Enterprise Network Services Sprint Enterprise Network Services Sprint Enterprise Network Services Cómo hacer frente y administrar las contingencias en Call Centers? 4ª CONGRESO INTERNACIONAL DE CENTROS DE ATENCION TELEFONICA Y FORO

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

COAXDATA. Coaxdata Homeplug y Coaxdata Gigabit ADAPTADOR COAXIAL ETHERNET. 200 Mbps. 700 Mbps. 294 Catálogo 2013 / 2014

COAXDATA. Coaxdata Homeplug y Coaxdata Gigabit ADAPTADOR COAXIAL ETHERNET. 200 Mbps. 700 Mbps. 294 Catálogo 2013 / 2014 ADAPTADOR COAXIAL ETHERNET QR-A00171 Coaxdata Homeplug y Coaxdata Gigabit El ancho de banda del cable coaxial permite multiplexar otros servicios sin menoscabo de la señal de televisión distribuída. Coaxdata

Más detalles

Protocolo de red en niveles para aplicaciones de automatización industrial

Protocolo de red en niveles para aplicaciones de automatización industrial Ethernet/IP Protocolo de red en niveles para aplicaciones de automatización industrial Ethernet se está afianzando en el sector industrial. Ordenadores personales, impresoras y demás equipos periféricos

Más detalles

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT.

CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT. CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCCIÓN A REDES LAN. 2.- REDES ETHERENT. 1.- INTRODUCIÓN A REDES LAN (REDES DE AREA LOCAL). CONCEPTOS GENERALES SOBRE REDES LAN 1.- INTRODUCIÓN A REDES LAN

Más detalles

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO 1. Introducción El servicio INTERNET MÁXIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN DE VOZ, VIDEO Y DATOS DE LA EPIS UNA PUNO 2011.

PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN DE VOZ, VIDEO Y DATOS DE LA EPIS UNA PUNO 2011. FACULTAD DE INGENIERÍA MECÁNICA ELÉCTRICA ELECTRÓNICA Y SISTEMAS ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código EC0388 Título: Proporcionar soporte informático básico Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que se desempeñan

Más detalles

ALTA DISPONIBILIDAD DE LOS SERVICIOS DE GANADERIA DEL MAPA

ALTA DISPONIBILIDAD DE LOS SERVICIOS DE GANADERIA DEL MAPA ALTA DISPONIBILIDAD DE LOS SERVICIOS DE GANADERIA DEL MAPA Jefe de servicio de Sistemas Ministerio de Agricultura Pesca y Alimentación Resumen de la Comunicación Dentro de los diferentes programas de ayuda

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES

MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES Página 1 de 24 CUALIFICACIÓN PROFESIONAL MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC366_3 Versión 5 Situación RD

Más detalles

CÓDIGO: PGDT-007 VERSIÓN: 001 UNIVERSIDAD DE CÓRDOBA MANTENIMIENTO CORRECTIVO DE EQUIPOS ACTIVOS DE RED. Página 1 de 7

CÓDIGO: PGDT-007 VERSIÓN: 001 UNIVERSIDAD DE CÓRDOBA MANTENIMIENTO CORRECTIVO DE EQUIPOS ACTIVOS DE RED. Página 1 de 7 Página 1 de 7 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. CONTENIDO... 3 4.1. GENERALIDADES... 3 4.2. DESARROLLO DEL PROCEDIMIENTO... 3 5. FLUJOGRAMA... 4 6. DOCUMENTOS DE REFERENCIA...

Más detalles

ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE. f1 1 1

ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE. f1 1 1 ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE f1 1 1 2012 Presentación: Con objeto de promover la certificación de fabricantes u organismos oficiales en las empresas asturianas y favorecer

Más detalles

2. Descripción del paquete que le recomendamos, Paquete de Mantenimiento WiFi y Consultoría.

2. Descripción del paquete que le recomendamos, Paquete de Mantenimiento WiFi y Consultoría. Propuesta de Servicio Redinet WiFi Añada valor a sus instalaciones y ofrezca una conexión de Internet a sus clientes con un servicio profesional y de calidad. Equipo formado por Ingenieros de Telecomunicación

Más detalles

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN Descripción y alcance del servicio INTERNET ON DEMAND IPLAN 1. Introducción El servicio INTERNET ON DEMAND provee una conexión a Internet permanente, simétrica, por tráfico, de alta confiabilidad, máxima

Más detalles

Cables y conectores. 1. Cables de redes Comunes. 2. Cables de par trenzado. Par trenzado. Cable coaxial. Fibra óptica

Cables y conectores. 1. Cables de redes Comunes. 2. Cables de par trenzado. Par trenzado. Cable coaxial. Fibra óptica Cables y conectores 1. Cables de redes Comunes Par trenzado La tecnología Ethernet moderna generalmente utiliza un tipo de cable de cobre conocido como par trenzado (TP, Twisted Pair) para interconectar

Más detalles

REDES CABLEADO ESTRUCTURADO

REDES CABLEADO ESTRUCTURADO CABLEADO ESTRUCTURADO Objetivos Sistemas de cableado estructurado: Reglas para Cableado Estructurado de LAN. Subsistemas de Cableado Estructurado Escalabilidad Punto de demarcación Salas de equipamiento

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, carpetas, etc.) y recursos (una impresora, disco duro, Internet, etc.) Qué

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. UNIDADES TEMÁTICAS 1. La Vida en un Mundo Centrado en la Redes 2. Comunicación en la Red 3. Protocolos y Funciones de la Capa

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca.

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Instituto tecnológico superior de Apatzingán Investigación documental Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Asignatura: Ingeniería en Informática Fundamentos de Investigación Índice Generalidades

Más detalles

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack).

Cableado Horizontal. Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Cableado Horizontal Definición: Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (Rack). Incluye el conector de salida de telecomunicaciones en el área de trabajo,

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Red de computadoras. Clasificación de las redes. Por alcance

Red de computadoras. Clasificación de las redes. Por alcance Red de computadoras Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían

Más detalles

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular Centro de Modelamiento Matemático Universidad de Chile Julio, 2012 Agenda Introducción Etapa previa: Conceptualización

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

UF1344 Instalación de Componentes y Monitorización de la Red del Área Local

UF1344 Instalación de Componentes y Monitorización de la Red del Área Local UF1344 Instalación de Componentes y Monitorización de la Red del Área Local Titulación certificada por EUROINNOVA BUSINESS SCHOOL UF1344 Instalación de Componentes y Monitorización de la Red del Área Local

Más detalles

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1 Servicios en una red WAN convergente Accediendo la WAN Capítulo 1 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos Describir cómo la arquitectura empresarial de Cisco

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles