Propuesta de implementación de un sistema para automatizar la administración de la red del Banco Nacional de Costa Rica
|
|
- Cristóbal Flores Toro
- hace 8 años
- Vistas:
Transcripción
1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE 0502 Proyecto Eléctrico Propuesta de implementación de un sistema para automatizar la administración de la red del Banco Nacional de Costa Rica Por: Andrea Benavides Vargas Ciudad Universitaria Rodrigo Facio Julio del 2008
2 Propuesta de implementación de un sistema para automatizar la administración de la red del Banco Nacional de Costa Rica Por: Andrea Benavides Vargas Sometido a la Escuela de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de Costa Rica como requisito parcial para optar por el grado de: BACHILLER EN INGENIERÍA ELÉCTRICA Aprobado por el Tribunal: Ing. Andrew Sheehy Protti Profesor Guía Ing. David Ramirez Rodriguez Profesor lector Ing. Nowell Rowe Williams Profesor lector i
3 DEDICATORIA A papi y mami ii
4 RECONOCIMIENTOS iii
5 Índice general ÍNDICE DE FIGURAS... 8 ÍNDICE DE TABLAS NOMENCLATURA... 1 RESUMEN... 4 CAPITULO 1: Introducción Realidad de la infraestructura de la red Banco Nacional de Costa Rica Problemática en la administración de la infraestructura de la red Objetivos del proyecto Objetivo general Objetivos específicos Solución propuesta Implementación de la herramienta Common Services Implementación de la herramienta Resource Manager Essentials Metodología de trabajo CAPITULO 2: Marco Teórico Principios de Redes iv
6 2.1.2 Configuración Niveles de acceso Modo EXEC usuario Modo EXEC privilegiado Modo de configuración global Seguridad de acceso a los dispositivos de red Filtrado de tráfico Listas de control de acceso (ACL) Restricción del acceso a una terminal virtual Restricción del acceso a la consola Fundamentos de la gestión de red Normativas y estándares en la administración de redes ITIL CiscoWorks Aplicaciones del LMS Common Services (CS) LMS Portal "CiscoWorks Assistant Campus Manager (CM) Internet Performance Monitor (IPM) Device Fault Manager (DFM) "Resource Manager Essentials" (RME) Health Utilization Monitor (HUM) Descripción detallada de la herramienta CS... 44
7 2.4.3 Descripción detallada de la herramienta RME Métodos de autenticación ACS Mode Non ACS Mode Ventajas del modo ACS Jerarquías de administración de red Jerarquía de acceso a la infraestructura de la red Creación de dominios Creación de roles Creación de cuentas Creación de grupos CAPITULO 3: Desarrollo el proyecto Gestión actual de la red del Banco Nacional de Costa Rica Jerarquía de administración de red del BNCR Herramientas utilizadas para la gestión de la red del BNCR actualmente Uso dado a la herramienta CiscoWorks en la gestión de red BNCR actualmente Propuesta de implementación de la herramienta CiscoWorks en la gestión de red BNCR Propuesta de implementación de la aplicación Common Services de CiscoWorks Propuesta de implantación de los roles y permisos haciendo uso del modo de autenticación ACS Propuesta de implantación del RME de CiscoWorks Propuesta de implantación de los grupos y dominios Propuesta de implantación de la calendarización Propuesta de implantación de la generación automática de reportes... 83
8 Propuesta de implantación del inventariado automático CAPITULO 4: Conclusiones y recomendaciones Conclusiones Recomendaciones Uso de los mapas topológicos Mantenimiento de las aplicaciones propuestas Actualización y respaldo del sistema Respaldo de la base de datos de CiscoWorks Actualización del sistema CiscoWorks Integración CiscoWorks con HP OpenView Certificación ISO BIBLIOGRAFIA APENDICES
9 ÍNDICE DE FIGURAS Figura 1.1 Acceso a la red... 6 Figura 2. 1 Modos de acceso Figura 3. 1 Jerarquía de administración BNCR Figura 3. 2 Prototipo de requerimiento Figura 3. 3 Acceso a la herramienta CiscoWorks Figura 3. 4 Cuentas de CiscoWorks Figura 3. 5 Herramienta poblada Figura 3. 6 Grupos de dispositivos Figura 3. 7 Grupos regionales Figura 3. 8 Grupos regionales Figura 3. 9 No hay registros Figura Permisos mal asignados Figura Mapa topológico creado por CW [Y] Figura Dispositivo con el protocolo CDP habilitado... 69
10 Figura Dispositivo con el protocolo CDP deshabilitado Figura Autenticacion Local Figura Calendarización de tareas habilitada Figura Calendarización en mal funcionamiento Figura Registro de configuración actual en texto plano Figura Comparación de registros de cambios realizados en un dispositivo Figura 4. 1 Información del estado del servidor Figura 4. 2 Anuncio de actualizaciones de CiscoWorks... 97
11 ÍNDICE DE TABLAS Tabla 3.1 Comparación Jerarquías de Administración "Cisco Works" - BNCR. Mode Non ACS Tabla 3.2 Comparación Jerarquías de Administración "Cisco Works" - BNCR. Mode ACS... 79
12 NOMENCLATURA AAA: del inglés Authentication Authorization Accounting, en español: autenticación, autorización y contabilidad. ACL: ACS: ANI: del inglés Access Control List, en español Lista de Control de Acceso. del inglés Access Control Server, en español: servidor de control de acceso. del inglés Automatic Number Identification, en español: número de identificación automática. API: del inglés Application Program Interface, en español: interfaz de programación de aplicaciones. ARP: del inglés Address Resolution Protocol, en español: protocolo de resolución de direcciones. ASCII: del inglés American Standard Code for Information Interchange, en español código estadounidense estándar para el intercambio de información. BNCR: CDP: Siglas de Banco Nacional de Costa Rica del inglés Cisco Discovery Protocol, en español: protocolo de descubrimiento de Cisco. CLI: CMF: CPU: CS: CM: CMDB: del inglés Command Line Interface, en español: línea de comandos. Common Management Foundation : aplicación de CiscoWorks del inglés Central Processing Unit, en español: unidad central de procesamiento. Common Services, aplicación de CiscoWorks. Campus Manager, aplicación de CiscoWorks. del inglés Configuration Managment Data Base, en español: base de datos de la gestión de las configuraciones. 1
13 CDP: CW: DFM: HTTP: del inglés Cisco Discovery Protocol, en español: protocolo de descubrimiento Cisco. Siglas de CiscoWorks del inglés Device Fault Manager, en español: dispositivo cisco administrador de fallas. del inglés HyperText Transfer Protocol, en español: protocolo de transferencia de hipertexto. HTTPS: del inglés HyperText Transfer Protocol Secure, en español: protocolo de transferencia de hipertexto. HUM: ICE: IEC: IOS: Health Utilization Monitor, aplicación de CiscoWorks Instituto Costarricense de Electricidad. del inglés International Electrotechnical Commission. del inglés Internetwork Operating System, en español: sistema operativo de interconexión de redes. IPM: del inglés Internet Performance Monitor, en español: monitor de rendimiento de internet. IP: IT: ISO: del inglés Internet Protocol, en español: protocolo de internet. del inglés Information Technologies, en español: tecnologías de la información. del inglés International Organization for Standardization, en español: organización internacional de normalización. ITEM: del inglés IP Telephony Environment Monitor, en español monitor del ambiente de telefonía IP. ITIL: del inglés Information Technology Infrastructure Library, en español: biblioteca de infraestructura de tecnologías de información. II: LAN: departamento de Ingeniería e Infraestructura del inglés Local Area Network, en español: red de área local. 2
14 LMS: del inglés LAN Management Solution, en español: sistema de gestión de aprendizaje LAN. MD5: del inglés Message-Digest Algorithm 5, en español: algoritmo de resumen del mensaje 5. MIB: NMS: del inglés Management Information Base, en español: base de información gestionada. del inglés Network Management Station, en español: sistema de administración de la red. OSPF: del inglés Open Shortest Path First, en español: protocolo de enrutamiento jerárquico de pasarela interior. RAM: RME: ROM: SNMS: del inglés Random Access Memory, en español: memoria de acceso aleatorio. Resource Manager Essentials, aplicación de CiscoWorks. del inglés Read Only Memory, en español: memoria de sólo lectura. del inglés Small Network Management Solution, en español: la solución de gestión para pequeñas y medianas empresas. TCP: del inglés Transmission Control Protocol, en español: protocolo de control de transmisión. TI: URL: VTP: VLAN: WAN: Tecnologías de la información. del inglés Uniform Resource Locator, en español: localizador uniforme de recurso. del inglés Virtual Terminal Protocol, en español protocolo de terminal virtual. del inglés Local Area Network, en español: red de área local virtual. del inglés Wide Area Netwok, en español red de comunicación extendida. 3
15 RESUMEN El objetivo principal de este proyecto es presentar una propuesta de automatización de red, que se ajuste a los objetivos del proceso de reingeniería por el cual está pasando la gestión de red del BNCR, haciendo uso de las herramientas tecnológicas con que cuenta, especialmente la herramienta CiscoWorks. Antes de empezar el desarrollo de la propuesta se llevo a cabo un estudio detallado sobre las normativas ITIL, ya que el proceso de reingeniería del departamento de IT del BNCR ha basado sus objetivos en este estándar. Posterior al estudio de las bases teóricas del proceso de reingeniería del BNCR, se procedió a hacer un estudio de la banda de trabajo de este departamento, específicamente, de las unidades que velan por el mantenimiento y administración de la red, de este estudio se concluyó que si bien es cierto las bases teóricas y administrativas de este proyecto están bien definidas, en la práctica, estas normas no se están cumpliendo en su totalidad. Para realizar la propuesta de automatización de la red, se llevo a cabo una exploración de las herramientas tecnológicas con que cuenta el BNCR, haciendo énfasis en la herramienta CiscoWorks, llegando a concluir que esta herramienta se encuentra en estado de subutilización. Finalmente se presenta la propuesta de implantación de la herramienta antes mencionada, basada en los objetivos teóricos buscados, haciendo énfasis en la implantación de los roles y permisos, para poder llevar a cabo y mantener un control más detallado sobre el acceso a la red y las acciones llevadas a cabo por parte del personal en cargo en cada uno de sus accesos. La propuesta además hace énfasis en el respaldo automatizados de las configuraciones, así como también en la generación automática de registros minuciosos de cambios implementados en los dispositivos. Como parte de la propuesta, se sugiere implementar el uso de la calendarización, método a través del cual se propone agilizar la banda de trabajo entre las diferentes unidades del departamento de ingeniería, así como también se busca conseguir un mejor aprovechamiento del tiempo de gestión de la red BNCR. Se presentan, además, los requerimientos del mantenimiento de la herramienta propuesta para garantizar un mejor rendimiento de las mismas, y un nivel de seguridad en la configuración de los dispositivos mayor. 4
16 CAPITULO 1: Introducción 1.1 Realidad de la infraestructura de la red Banco Nacional de Costa Rica En la actualidad el departamento encargado de la administración y mantenimiento de la infraestructura de red del Banco Nacional de Costa Rica no hace uso de ninguna herramienta que permita llevar a cabo esta tarea de manera automática, motivo por el cual la gestión de red es hoy en día una práctica propensa a errores, que además demanda mucho tiempo por parte del personal a cargo. 1.2 Problemática en la administración de la infraestructura de la red Uso ineficiente del tiempo: Al no contar con una herramienta que permita dar configuración a múltiples dispositivos de iguales requerimientos, el personal encargado de la administración de los dispositivos que forman la red tiene la tediosa labor de realizar los ajustes necesarios a cada dispositivo uno a uno, sin considerar las similitudes entre ellos. Alta probabilidad de error: Ante la falta de un mecanismo automatizado de configuración, las probabilidades de cometer errores por parte del personal encargado del mantenimiento y administración de la red es alto. Inexistencia de un registro de cambios: El Banco Nacional de Costa Rica no cuenta actualmente con mecanismo alguno que se encargue de guardar el historial de los cambios realizados en los dispositivos de la red, lo cual conlleva a problemáticas tales como el desconocimiento de la raíz de un problema ocasionado por el cambio en una configuración. Acceso de usuarios no autorizados a la red: Hoy en día el Banco Nacional de Costa Rica cuenta con un único usuario para acceder los dispositivos de la red. Dicho usuario tiene los privilegios de superusuario, es decir, no tiene limitaciones de acceso. Por consiguiente todo el personal con acceso a la infraestructura de la red (es decir, cuya IP este autorizada) tiene acceso a todos los 5
17 dispositivos y configuraciones, lo cual pone en riesgo toda la infraestructura de esta, ya que cualquier usuario no autorizado o no capacitado podría modificar parámetros cruciales en los dispositivos de la red. El personal encargado de la gestión de red del BNCR cuenta con un único tipo de usuario para accesar a las herramientas de administración de la red básicas, con las cuales, es posible accesar las herramientas de más alto nivel de gestión de la red, este acceso se lleva a cabo a través del comando telnet a uno de los servidores con este tipo de herramientas, por ejemplo, para tener acceso al gestor de red CiscoWorks, se debe hacer telnet al servidor que contiene dicha herramienta, posterior a este comando, cuando ya se está dentro de este servidor, existe un único tipo de usuario, con más permisos asignados de lo necesario. En la Figura 1 se puede observar lo antes descrito. Figura 1.1 Acceso a la red Detección de errores deficiente: La realidad actual en la administración de la infraestructura de 6
18 la red BNCR no cuenta con ningún mecanismo de detección de fallas, lo cual quiere decir, que en caso de colapsar la red se debe ir revisando dispositivo por dispositivo, enlace por enlace, configuración por configuración, hasta encontrar el error. Control de acceso: Actualmente, en la infraestructura de la red del Banco Nacional de Costa Rica no se controla el acceso a la infraestructura de la red, es decir, no existe un record de accesos a los dispositivos por usuario y por consiguiente no existe manera de saber que usuario entró o editó alguna configuración, lo cual es altamente riesgoso, ya que todos los usuarios con acceso a la infraestructura de la red tienen privilegios de superusuario. 1.3 Objetivos del proyecto La necesidad de implementar un mecanismo de automatización en la administración de la infraestructura de la red del Banco Nacional de Costa Rica es una realidad actual; La red crece día con día y con ella sus requerimientos, necesidades de mantenimiento y configuración. Así pues, no contar con una herramienta que haga todo esto de una manera práctica, eficiente y segura es un riesgo. Ante dicha necesidad surge la motivación de hacer uso de las todas las facilidades que ofrece una herramienta que actualmente el Banco Nacional de Costa Rica posee, pero no se encuentra totalmente implementada: CiscoWorks Objetivo general Llevar a cabo una propuesta de implementación de las herramientas del sistema CiscoWorks concernientes al control de la configuración y de seguridad en el acceso a la infraestructura de la red del Banco Nacional de Costa Rica, tal que cumpla con las normativas teóricas buscadas por la gestión de la infraestructura de red del BNCR Objetivos específicos 7
19 Describir los aspectos básicos sobre el acceso, configuración y administración de una infraestructura de red. Estudiar detalladamente la jerarquía de administración de la red Banco Nacional de Costa Rica. Describir detalladamente las bases teóricas de las normativas de gestión de red propuestas por ITIL. Explicar las características y el funcionamiento del sistema Cisco Works, haciendo énfasis en las herramientas concernientes al control de la configuración y de seguridad en el acceso a la infraestructura de una red. Estudiar y detallar el uso dado a la herramienta CiscoWorks actualmente en la gestión de la infraestructura de red del Banco Nacional de Costa Rica. Realizar una propuesta de implementación que contemple de manera detallada la puesta en marcha de los dominios, roles y cuentas para el acceso a la infraestructura de la red del Banco Nacional de Costa Rica mediante el uso de la aplicación Common Services del sistema CiscoWorks y del servidor AAA del Banco Nacional de Costa Rica. Hacer una propuesta de implementación para la aplicación de la herramienta Resource Manager Essentials del sistema CiscoWorks para controlar la configuración de los dispositivos que forman la red del Banco Nacional de Costa Rica, así como también para generar registros de forma automática y personalizada de los cambios implementados en la configuración de los dispositivos de la red. 8
20 1.4 Solución propuesta Implementación de la herramienta Common Services Como solución al problema de los accesos no autorizados a los dispositivos que forman la infraestructura de red del Banco Nacional de Costa Rica, se propone la implementación de la herramienta Common Services (CS) del sistema CiscoWorks. Esta herramienta permitirá compartir un modelo común para el intercambio de datos, usuarios, grupos, privilegios de acceso y protocolos de seguridad entre los diferentes dispositivos de la red. Common Services permitirá a cada usuario acceder a aquellos dispositivos a los cuales este previamente autorizado, así como también monitorear y/o editar únicamente dispositivos sobre los cuales tenga permisos asignados Implementación de la herramienta Resource Manager Essentials Una vez implementada y puesta en marcha la herramienta CS de CiscoWorks, es posible empezar a implementar el Resource Manager Essentials (RME) para controlar las configuraciones de los dispositivos. Se debe completar primero la implementación del CS, ya que el RME hace uso de la base de datos de CS, en la cual se encuentra el inventario de los dispositivos que forman la red. Sin embargo es posible también añadir o eliminar de manera manual un dispositivo a la red en el RME. La implementación de la herramienta Resource Manager Essentials, será la herramienta que dará solución al problema de la no automatización de la administración de la infraestructura de red del Banco Nacional de Costa Rica, pues es a través de esta que se logrará automatizar la mayor parte de las tareas respetando el orden jerárquico de la administración de la red del Banco Nacional de Costa Rica. Una vez implementado Resourse Manager Essentials cada vez que se registre un cambio en un dispositivo o enlace en la red, este quedará debidamente registrado, y se podrán guardan cuantos 9
21 registros se desee. Cada registro contendrá el cambio aplicado, la hora de aplicación, y el usuario responsable del mismo, lo cual brindará a la infraestructura de red del Banco Nacional de Costa Rica un alto nivel de seguridad. Además la herramienta Resource Manager Essentials, permitirá la manipulación masiva de dispositivos, lo que significa un ahorro significativo de tiempo por parte del personal a cargo, ya que esta permitirá agrupar los dispositivos necesarios para aplicar los cambios requeridos de manera grupal. 1.5 Metodología de trabajo. Este proyecto dará inicio con un estudio acerca de los estándares de administración de red internacionales, así como también se llevará a cabo un estudio sobre el actual proceso de gestión de red llevado a cabo por el departamento de ingeniería del Banco Nacional. Se procederá luego de esto a realizar una ardua investigación acerca de los dispositivos necesarios para crear una red de computadoras a mediana y grande escala, esto con el objetivo de obtener los conocimientos necesarios tanto para analizar el desempeño de una red de trabajo, así como también para obtener la habilidad de reconocer tanto las fortalezas como las debilidades del proceso de gestión de red llevado a cabo por el BNCR, con el objetivo de construir una propuesta que permita dar inicio al proceso de automatización de la administración de esta red, haciendo uso de los recursos con que cuenta el Banco Nacional de Costa Rica. Durante el estudio del funcionamiento de una red de computadoras, se dará un especial énfasis al estudio de la gestión de las redes de trabajo, incluyendo en éste los estándares más utilizados en la actualidad para lograr un análisis y desempeño optimo de red. A través de este estudio se espera lograr una adecuada descripción funcional de las tareas típicas de la gestión de red, así como también de los procedimientos que favorecen la comunicación y tramitación de eventos de interés en el desempeño, administración y configuración de la red, se busca también obtener los conocimientos necesarios sobre 10
22 los diversos recursos técnicos utilizados para la administración de redes hoy en día, y sobre todo su adaptación con los recursos humanos con que se cuenta. Luego de llevar a cabo el estudio necesario sobre la creación, configuración, mantenimiento y administración de redes de computadoras en una empresa, de media o grande escala, se procederá a poner en práctica los conocimientos adquiridos, llevando a cabo un estudio en la infraestructura de red del Banco Nacional de Costa Rica. Siendo de previo conocimiento, que el departamento de Tecnología del Banco Nacional de Costa Rica está siendo sometido a un proceso de reestructuración, tratando de seguir las normativas propuestas por el estándar ITIL, se hará un estudio profundo de éstas normativas para poder proceder a desarrollar una propuesta de automatización de la gestión de la red BNCR, que se acople a las normativas estudiadas, para lograr esto, se llevará a cabo un estudio detallado tanto de las tareas llevadas a cabo por la administración de la red, como también los recursos tecnológicos y humanos con que cuenta esta. Se dará un énfasis especial, en el uso de la herramienta CiscoWorks, ya que su implementación es uno de los principales objetivos del proceso de reestructuración al cual está siendo sometido el departamento de Ingeniería del BNCR. Una vez terminado el estudio necesario sobre la gestión de redes, y sabiendo que el primer paso en la automatización de una red consiste en fijar las políticas de seguridad de la misma, así como en delimitar el acceso a esta, y tener un control exacto y preciso de todos los encargados de la administración y mantenimiento de la red, se procederá a realizar la propuesta de implementación del uso de la herramienta de administración de red CiscoWorks, La propuesta de esta herramienta se hará teniendo en cuenta todo lo previamente investigado. Siendo el primer paso la creación de los usuarios y sobre todo, la correcta asignación de los permisos necesarios a cada cual. 11
23 Ya que un buen sistema de administración de identidad es crucial tanto para las operaciones remotas como locales y sustenta las bases de cualquier red o sistema seguro, el facilitar o denegar el acceso a aplicaciones o recursos de la red de acuerdo con ciertos derechos y privilegios específicos del usuario es una importante tarea. El sistema de administración de identidad y confianza de CiscoWorks se centra en el control de admisión basado en la red. Tras confirmar la identidad de un usuario o dispositivo así como su cumplimiento de la política de seguridad de la compañía, puede habilitarse el acceso a determinados dispositivos o aplicaciones de la red. Así mismo, la red es responsable de la identificación, autorización y cumplimiento de dicha política. Por este motivo es que el primer paso en la automatización de la administración de la infraestructura de red del Banco Nacional de Costa Rica va a consistir en delimitar de manera adecuada el acceso a la misma, para prevenir el acceso de personas no autorizadas o no capacitadas a los equipos de la red. Una vez delimitado el acceso a los dispositivos de la red, se procederá a delimitar los privilegios a cada usuario, de manera tal, que cada cual tenga acceso únicamente a aquellas aplicaciones que se les faculte. El proceso de implementación de los permisos de accesos y ejecución de tareas se propondrá llevar a cabo mediante el uso de la herramienta Common Services de CiscoWorks, sincronizado con un servidor AAA que posee el Banco Nacional de Costa Rica. Para garantizar un buen nivel de seguridad a la infraestructura de red del Banco Nacional de Costa Rica se requiere implementar una herramienta que se encargue del proceso de archivar los cambios realizados a cada dispositivo, permitiendo tener acceso a un historial de las configuraciones aplicadas a cada dispositivo de la red, así como también de los usuarios responsables de la aplicación de cada uno de esos cambios. Este proceso se propone llevar a cabo con la implementación de la 12
24 aplicación RME de CiscoWorks, la cual debe ser implementada posterior a la implementación del CS, ya que RME hace uso de la base de datos de esta. Tras la correcta implantación del Resource Manager Essentials, se es necesario realizar la configuración necesaria para poder hacer uso de una de sus aplicaciones más importantes en el proceso de automatización: la calendarización. Esta aplicación permitirá que la banda de trabajo del departamento de Tecnología del Banco Nacional de Costa Rica trabaje de manera jerárquica y automatizada. 13
25 CAPITULO 2: Marco Teórico 2.1 Principios de Redes Una red de computadoras se define como una interconexión de dispositivos computadores para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico. Cuando se interconectan tres o más computadores, es necesario hacer uso de dispositivos de red que hagan posible este flujo de información. Es usual que se prefieran dispositivos de una misma plataforma en redes de mediana a grande escala para poder hacer uso de todos los beneficios de la interconexión de estos dispositivos. Entre más grande sea la infraestructura de una red, mayor será el numero de dispositivos de red contenidos y más alto será el nivel de complejidad de algunos de estos Dispositivos de red Los dispositivos que forman una red se clasifican en dos grandes grupos. El primer grupo está compuesto por los dispositivos de usuario final. Los dispositivos de usuario final, usualmente conocidos con el hombre de host incluyen los computadores, impresoras, escáneres, y demás dispositivos que brindan servicios directamente al usuario. El segundo grupo está formado por los dispositivos de red, que son los que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Estos transportan los datos que deben transferirse entre los dispositivos de usuario final, proporcionando el tendido de las conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, hubs, puentes, switches y enrutadores. 14
26 Repetidor: Su función es regenerar señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un enrutador o puente. Hub : Se utilizan para concentrar las conexiones, permitiendo que la red trate un grupo de hosts como si fuera una sola unidad, sin interferir en la transmisión de datos. Existe una clase de hub llamada hub activo el cual no sólo concentra hosts, sino que además regenera señales. Puente: Su objetivo principal es brindar conectividad entre redes de área local LAN (del inglés Local Area Network),. Además verifican los datos para determinar si los datos deben o no pasar por el, aumentando la eficiencia de la red. Además, convierten los formatos de transmisión de datos de la red. Switch : Los switches aportan las funciones básicas de administración de una red. De manera específica, estos administran las transferencias de datos de una manera muy eficiente, determinando si los datos deben permanecer o no en una LAN, además transfieren los datos únicamente a la conexión que necesita esos datos. A diferencia de los puentes, los switch no convierten formatos de transmisión de datos. Content Switches : Son dispositivos de red inteligentes que ayudan a mejorar el desempeño de la red ya que se encargar de distribuir el trafico de red a partir de aplicaciones de capa 7. Usualmente estos dispositivos se encuentran conectados directamente a servidores, para poder monitorear directamente las cargas de red e inteligentemente distribuir las conexiones entrantes basándose en el tiempo de respuesta, número de conexiones disponibles y demás. Router : Estos dispositivos de red poseen todas las capacidades indicadas arriba: regenerar 15
27 señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN (del inglés Wide Area Netwok), lo que les permite conectar LANs que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión. Existen otros tipos de dispositivos que permiten el llevar a cabo el funcionamiento de las redes de computadores de manera eficiente y práctica. Un claro ejemplo de este tipo de dispositivos son los servidores. Servidores: El término de servidor puede ser interpretado de dos maneras, haciendo referencia al tipo de software que realiza diversas tareas en nombre de sus usuarios, o bien al dispositivo físico en el cual se aloja ese software. Existen diversos tipos de servidores clasificados según el tipo de tareas que estos lleven a cabo. Por la naturaleza de este proyecto, es de especial interés los servidores AAA (por sus siglas en inglés: Authentication, Authorization, Accounting), que son servidores de control de acceso altamente escalable y de alto rendimiento que proveen un control de los accesos a los recursos y dispositivos de la red a través de las siguientes funciones: Autenticación: Durante este proceso se valida el usuario y sus permisos, es decir, este proceso es el encargado de dar autorización a un usuario a acceder a los servicios y/o dispositivos de la red a los que está previamente autorizado. Contabilidad: Es el proceso en el cual se recopila y envía la información del usuario a un servidor AAA encargado del registro de los accesos del usuario (numero de accesos, duración de la sesión, etc) y los servicios accesados, esta información es de gran importancia para la creación de reportes y auditorias. Autorización: Durante este proceso el servidor construye un conjunto de atributos que regulen las tareas que el usuario pueda realizar, esto se realiza mediante una base de datos con la 16
Introducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesOrganización. Elaboró: Ing. Ma. Eugenia Macías Ríos
Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesCOMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2
COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesFUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS
FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detalles1 NIC/MAU(Tarjeta de red) "Network Interface Card"
INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesLaboratorio práctico 7.3.5: Prueba de una red prototipo
Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesSistema de marketing de proximidad
Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES
ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesPORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detalles3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE
3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesMODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL
MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesPresentación de Pyramid Data Warehouse
Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesLaboratorio práctico 4.3.4 Exploración de QoS de red
Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesinvgate Service Desk
invgate Service Desk 02 Información general. 03 Funcionalidades. 06 Beneficios. Índice. 02 Información general. Revolucioná tu departamento IT Gestionar tu departamento de IT es fácil Actualmente los objetivos
Más detalles