Propuesta de implementación de un sistema para automatizar la administración de la red del Banco Nacional de Costa Rica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Propuesta de implementación de un sistema para automatizar la administración de la red del Banco Nacional de Costa Rica"

Transcripción

1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE 0502 Proyecto Eléctrico Propuesta de implementación de un sistema para automatizar la administración de la red del Banco Nacional de Costa Rica Por: Andrea Benavides Vargas Ciudad Universitaria Rodrigo Facio Julio del 2008

2 Propuesta de implementación de un sistema para automatizar la administración de la red del Banco Nacional de Costa Rica Por: Andrea Benavides Vargas Sometido a la Escuela de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de Costa Rica como requisito parcial para optar por el grado de: BACHILLER EN INGENIERÍA ELÉCTRICA Aprobado por el Tribunal: Ing. Andrew Sheehy Protti Profesor Guía Ing. David Ramirez Rodriguez Profesor lector Ing. Nowell Rowe Williams Profesor lector i

3 DEDICATORIA A papi y mami ii

4 RECONOCIMIENTOS iii

5 Índice general ÍNDICE DE FIGURAS... 8 ÍNDICE DE TABLAS NOMENCLATURA... 1 RESUMEN... 4 CAPITULO 1: Introducción Realidad de la infraestructura de la red Banco Nacional de Costa Rica Problemática en la administración de la infraestructura de la red Objetivos del proyecto Objetivo general Objetivos específicos Solución propuesta Implementación de la herramienta Common Services Implementación de la herramienta Resource Manager Essentials Metodología de trabajo CAPITULO 2: Marco Teórico Principios de Redes iv

6 2.1.2 Configuración Niveles de acceso Modo EXEC usuario Modo EXEC privilegiado Modo de configuración global Seguridad de acceso a los dispositivos de red Filtrado de tráfico Listas de control de acceso (ACL) Restricción del acceso a una terminal virtual Restricción del acceso a la consola Fundamentos de la gestión de red Normativas y estándares en la administración de redes ITIL CiscoWorks Aplicaciones del LMS Common Services (CS) LMS Portal "CiscoWorks Assistant Campus Manager (CM) Internet Performance Monitor (IPM) Device Fault Manager (DFM) "Resource Manager Essentials" (RME) Health Utilization Monitor (HUM) Descripción detallada de la herramienta CS... 44

7 2.4.3 Descripción detallada de la herramienta RME Métodos de autenticación ACS Mode Non ACS Mode Ventajas del modo ACS Jerarquías de administración de red Jerarquía de acceso a la infraestructura de la red Creación de dominios Creación de roles Creación de cuentas Creación de grupos CAPITULO 3: Desarrollo el proyecto Gestión actual de la red del Banco Nacional de Costa Rica Jerarquía de administración de red del BNCR Herramientas utilizadas para la gestión de la red del BNCR actualmente Uso dado a la herramienta CiscoWorks en la gestión de red BNCR actualmente Propuesta de implementación de la herramienta CiscoWorks en la gestión de red BNCR Propuesta de implementación de la aplicación Common Services de CiscoWorks Propuesta de implantación de los roles y permisos haciendo uso del modo de autenticación ACS Propuesta de implantación del RME de CiscoWorks Propuesta de implantación de los grupos y dominios Propuesta de implantación de la calendarización Propuesta de implantación de la generación automática de reportes... 83

8 Propuesta de implantación del inventariado automático CAPITULO 4: Conclusiones y recomendaciones Conclusiones Recomendaciones Uso de los mapas topológicos Mantenimiento de las aplicaciones propuestas Actualización y respaldo del sistema Respaldo de la base de datos de CiscoWorks Actualización del sistema CiscoWorks Integración CiscoWorks con HP OpenView Certificación ISO BIBLIOGRAFIA APENDICES

9 ÍNDICE DE FIGURAS Figura 1.1 Acceso a la red... 6 Figura 2. 1 Modos de acceso Figura 3. 1 Jerarquía de administración BNCR Figura 3. 2 Prototipo de requerimiento Figura 3. 3 Acceso a la herramienta CiscoWorks Figura 3. 4 Cuentas de CiscoWorks Figura 3. 5 Herramienta poblada Figura 3. 6 Grupos de dispositivos Figura 3. 7 Grupos regionales Figura 3. 8 Grupos regionales Figura 3. 9 No hay registros Figura Permisos mal asignados Figura Mapa topológico creado por CW [Y] Figura Dispositivo con el protocolo CDP habilitado... 69

10 Figura Dispositivo con el protocolo CDP deshabilitado Figura Autenticacion Local Figura Calendarización de tareas habilitada Figura Calendarización en mal funcionamiento Figura Registro de configuración actual en texto plano Figura Comparación de registros de cambios realizados en un dispositivo Figura 4. 1 Información del estado del servidor Figura 4. 2 Anuncio de actualizaciones de CiscoWorks... 97

11 ÍNDICE DE TABLAS Tabla 3.1 Comparación Jerarquías de Administración "Cisco Works" - BNCR. Mode Non ACS Tabla 3.2 Comparación Jerarquías de Administración "Cisco Works" - BNCR. Mode ACS... 79

12 NOMENCLATURA AAA: del inglés Authentication Authorization Accounting, en español: autenticación, autorización y contabilidad. ACL: ACS: ANI: del inglés Access Control List, en español Lista de Control de Acceso. del inglés Access Control Server, en español: servidor de control de acceso. del inglés Automatic Number Identification, en español: número de identificación automática. API: del inglés Application Program Interface, en español: interfaz de programación de aplicaciones. ARP: del inglés Address Resolution Protocol, en español: protocolo de resolución de direcciones. ASCII: del inglés American Standard Code for Information Interchange, en español código estadounidense estándar para el intercambio de información. BNCR: CDP: Siglas de Banco Nacional de Costa Rica del inglés Cisco Discovery Protocol, en español: protocolo de descubrimiento de Cisco. CLI: CMF: CPU: CS: CM: CMDB: del inglés Command Line Interface, en español: línea de comandos. Common Management Foundation : aplicación de CiscoWorks del inglés Central Processing Unit, en español: unidad central de procesamiento. Common Services, aplicación de CiscoWorks. Campus Manager, aplicación de CiscoWorks. del inglés Configuration Managment Data Base, en español: base de datos de la gestión de las configuraciones. 1

13 CDP: CW: DFM: HTTP: del inglés Cisco Discovery Protocol, en español: protocolo de descubrimiento Cisco. Siglas de CiscoWorks del inglés Device Fault Manager, en español: dispositivo cisco administrador de fallas. del inglés HyperText Transfer Protocol, en español: protocolo de transferencia de hipertexto. HTTPS: del inglés HyperText Transfer Protocol Secure, en español: protocolo de transferencia de hipertexto. HUM: ICE: IEC: IOS: Health Utilization Monitor, aplicación de CiscoWorks Instituto Costarricense de Electricidad. del inglés International Electrotechnical Commission. del inglés Internetwork Operating System, en español: sistema operativo de interconexión de redes. IPM: del inglés Internet Performance Monitor, en español: monitor de rendimiento de internet. IP: IT: ISO: del inglés Internet Protocol, en español: protocolo de internet. del inglés Information Technologies, en español: tecnologías de la información. del inglés International Organization for Standardization, en español: organización internacional de normalización. ITEM: del inglés IP Telephony Environment Monitor, en español monitor del ambiente de telefonía IP. ITIL: del inglés Information Technology Infrastructure Library, en español: biblioteca de infraestructura de tecnologías de información. II: LAN: departamento de Ingeniería e Infraestructura del inglés Local Area Network, en español: red de área local. 2

14 LMS: del inglés LAN Management Solution, en español: sistema de gestión de aprendizaje LAN. MD5: del inglés Message-Digest Algorithm 5, en español: algoritmo de resumen del mensaje 5. MIB: NMS: del inglés Management Information Base, en español: base de información gestionada. del inglés Network Management Station, en español: sistema de administración de la red. OSPF: del inglés Open Shortest Path First, en español: protocolo de enrutamiento jerárquico de pasarela interior. RAM: RME: ROM: SNMS: del inglés Random Access Memory, en español: memoria de acceso aleatorio. Resource Manager Essentials, aplicación de CiscoWorks. del inglés Read Only Memory, en español: memoria de sólo lectura. del inglés Small Network Management Solution, en español: la solución de gestión para pequeñas y medianas empresas. TCP: del inglés Transmission Control Protocol, en español: protocolo de control de transmisión. TI: URL: VTP: VLAN: WAN: Tecnologías de la información. del inglés Uniform Resource Locator, en español: localizador uniforme de recurso. del inglés Virtual Terminal Protocol, en español protocolo de terminal virtual. del inglés Local Area Network, en español: red de área local virtual. del inglés Wide Area Netwok, en español red de comunicación extendida. 3

15 RESUMEN El objetivo principal de este proyecto es presentar una propuesta de automatización de red, que se ajuste a los objetivos del proceso de reingeniería por el cual está pasando la gestión de red del BNCR, haciendo uso de las herramientas tecnológicas con que cuenta, especialmente la herramienta CiscoWorks. Antes de empezar el desarrollo de la propuesta se llevo a cabo un estudio detallado sobre las normativas ITIL, ya que el proceso de reingeniería del departamento de IT del BNCR ha basado sus objetivos en este estándar. Posterior al estudio de las bases teóricas del proceso de reingeniería del BNCR, se procedió a hacer un estudio de la banda de trabajo de este departamento, específicamente, de las unidades que velan por el mantenimiento y administración de la red, de este estudio se concluyó que si bien es cierto las bases teóricas y administrativas de este proyecto están bien definidas, en la práctica, estas normas no se están cumpliendo en su totalidad. Para realizar la propuesta de automatización de la red, se llevo a cabo una exploración de las herramientas tecnológicas con que cuenta el BNCR, haciendo énfasis en la herramienta CiscoWorks, llegando a concluir que esta herramienta se encuentra en estado de subutilización. Finalmente se presenta la propuesta de implantación de la herramienta antes mencionada, basada en los objetivos teóricos buscados, haciendo énfasis en la implantación de los roles y permisos, para poder llevar a cabo y mantener un control más detallado sobre el acceso a la red y las acciones llevadas a cabo por parte del personal en cargo en cada uno de sus accesos. La propuesta además hace énfasis en el respaldo automatizados de las configuraciones, así como también en la generación automática de registros minuciosos de cambios implementados en los dispositivos. Como parte de la propuesta, se sugiere implementar el uso de la calendarización, método a través del cual se propone agilizar la banda de trabajo entre las diferentes unidades del departamento de ingeniería, así como también se busca conseguir un mejor aprovechamiento del tiempo de gestión de la red BNCR. Se presentan, además, los requerimientos del mantenimiento de la herramienta propuesta para garantizar un mejor rendimiento de las mismas, y un nivel de seguridad en la configuración de los dispositivos mayor. 4

16 CAPITULO 1: Introducción 1.1 Realidad de la infraestructura de la red Banco Nacional de Costa Rica En la actualidad el departamento encargado de la administración y mantenimiento de la infraestructura de red del Banco Nacional de Costa Rica no hace uso de ninguna herramienta que permita llevar a cabo esta tarea de manera automática, motivo por el cual la gestión de red es hoy en día una práctica propensa a errores, que además demanda mucho tiempo por parte del personal a cargo. 1.2 Problemática en la administración de la infraestructura de la red Uso ineficiente del tiempo: Al no contar con una herramienta que permita dar configuración a múltiples dispositivos de iguales requerimientos, el personal encargado de la administración de los dispositivos que forman la red tiene la tediosa labor de realizar los ajustes necesarios a cada dispositivo uno a uno, sin considerar las similitudes entre ellos. Alta probabilidad de error: Ante la falta de un mecanismo automatizado de configuración, las probabilidades de cometer errores por parte del personal encargado del mantenimiento y administración de la red es alto. Inexistencia de un registro de cambios: El Banco Nacional de Costa Rica no cuenta actualmente con mecanismo alguno que se encargue de guardar el historial de los cambios realizados en los dispositivos de la red, lo cual conlleva a problemáticas tales como el desconocimiento de la raíz de un problema ocasionado por el cambio en una configuración. Acceso de usuarios no autorizados a la red: Hoy en día el Banco Nacional de Costa Rica cuenta con un único usuario para acceder los dispositivos de la red. Dicho usuario tiene los privilegios de superusuario, es decir, no tiene limitaciones de acceso. Por consiguiente todo el personal con acceso a la infraestructura de la red (es decir, cuya IP este autorizada) tiene acceso a todos los 5

17 dispositivos y configuraciones, lo cual pone en riesgo toda la infraestructura de esta, ya que cualquier usuario no autorizado o no capacitado podría modificar parámetros cruciales en los dispositivos de la red. El personal encargado de la gestión de red del BNCR cuenta con un único tipo de usuario para accesar a las herramientas de administración de la red básicas, con las cuales, es posible accesar las herramientas de más alto nivel de gestión de la red, este acceso se lleva a cabo a través del comando telnet a uno de los servidores con este tipo de herramientas, por ejemplo, para tener acceso al gestor de red CiscoWorks, se debe hacer telnet al servidor que contiene dicha herramienta, posterior a este comando, cuando ya se está dentro de este servidor, existe un único tipo de usuario, con más permisos asignados de lo necesario. En la Figura 1 se puede observar lo antes descrito. Figura 1.1 Acceso a la red Detección de errores deficiente: La realidad actual en la administración de la infraestructura de 6

18 la red BNCR no cuenta con ningún mecanismo de detección de fallas, lo cual quiere decir, que en caso de colapsar la red se debe ir revisando dispositivo por dispositivo, enlace por enlace, configuración por configuración, hasta encontrar el error. Control de acceso: Actualmente, en la infraestructura de la red del Banco Nacional de Costa Rica no se controla el acceso a la infraestructura de la red, es decir, no existe un record de accesos a los dispositivos por usuario y por consiguiente no existe manera de saber que usuario entró o editó alguna configuración, lo cual es altamente riesgoso, ya que todos los usuarios con acceso a la infraestructura de la red tienen privilegios de superusuario. 1.3 Objetivos del proyecto La necesidad de implementar un mecanismo de automatización en la administración de la infraestructura de la red del Banco Nacional de Costa Rica es una realidad actual; La red crece día con día y con ella sus requerimientos, necesidades de mantenimiento y configuración. Así pues, no contar con una herramienta que haga todo esto de una manera práctica, eficiente y segura es un riesgo. Ante dicha necesidad surge la motivación de hacer uso de las todas las facilidades que ofrece una herramienta que actualmente el Banco Nacional de Costa Rica posee, pero no se encuentra totalmente implementada: CiscoWorks Objetivo general Llevar a cabo una propuesta de implementación de las herramientas del sistema CiscoWorks concernientes al control de la configuración y de seguridad en el acceso a la infraestructura de la red del Banco Nacional de Costa Rica, tal que cumpla con las normativas teóricas buscadas por la gestión de la infraestructura de red del BNCR Objetivos específicos 7

19 Describir los aspectos básicos sobre el acceso, configuración y administración de una infraestructura de red. Estudiar detalladamente la jerarquía de administración de la red Banco Nacional de Costa Rica. Describir detalladamente las bases teóricas de las normativas de gestión de red propuestas por ITIL. Explicar las características y el funcionamiento del sistema Cisco Works, haciendo énfasis en las herramientas concernientes al control de la configuración y de seguridad en el acceso a la infraestructura de una red. Estudiar y detallar el uso dado a la herramienta CiscoWorks actualmente en la gestión de la infraestructura de red del Banco Nacional de Costa Rica. Realizar una propuesta de implementación que contemple de manera detallada la puesta en marcha de los dominios, roles y cuentas para el acceso a la infraestructura de la red del Banco Nacional de Costa Rica mediante el uso de la aplicación Common Services del sistema CiscoWorks y del servidor AAA del Banco Nacional de Costa Rica. Hacer una propuesta de implementación para la aplicación de la herramienta Resource Manager Essentials del sistema CiscoWorks para controlar la configuración de los dispositivos que forman la red del Banco Nacional de Costa Rica, así como también para generar registros de forma automática y personalizada de los cambios implementados en la configuración de los dispositivos de la red. 8

20 1.4 Solución propuesta Implementación de la herramienta Common Services Como solución al problema de los accesos no autorizados a los dispositivos que forman la infraestructura de red del Banco Nacional de Costa Rica, se propone la implementación de la herramienta Common Services (CS) del sistema CiscoWorks. Esta herramienta permitirá compartir un modelo común para el intercambio de datos, usuarios, grupos, privilegios de acceso y protocolos de seguridad entre los diferentes dispositivos de la red. Common Services permitirá a cada usuario acceder a aquellos dispositivos a los cuales este previamente autorizado, así como también monitorear y/o editar únicamente dispositivos sobre los cuales tenga permisos asignados Implementación de la herramienta Resource Manager Essentials Una vez implementada y puesta en marcha la herramienta CS de CiscoWorks, es posible empezar a implementar el Resource Manager Essentials (RME) para controlar las configuraciones de los dispositivos. Se debe completar primero la implementación del CS, ya que el RME hace uso de la base de datos de CS, en la cual se encuentra el inventario de los dispositivos que forman la red. Sin embargo es posible también añadir o eliminar de manera manual un dispositivo a la red en el RME. La implementación de la herramienta Resource Manager Essentials, será la herramienta que dará solución al problema de la no automatización de la administración de la infraestructura de red del Banco Nacional de Costa Rica, pues es a través de esta que se logrará automatizar la mayor parte de las tareas respetando el orden jerárquico de la administración de la red del Banco Nacional de Costa Rica. Una vez implementado Resourse Manager Essentials cada vez que se registre un cambio en un dispositivo o enlace en la red, este quedará debidamente registrado, y se podrán guardan cuantos 9

21 registros se desee. Cada registro contendrá el cambio aplicado, la hora de aplicación, y el usuario responsable del mismo, lo cual brindará a la infraestructura de red del Banco Nacional de Costa Rica un alto nivel de seguridad. Además la herramienta Resource Manager Essentials, permitirá la manipulación masiva de dispositivos, lo que significa un ahorro significativo de tiempo por parte del personal a cargo, ya que esta permitirá agrupar los dispositivos necesarios para aplicar los cambios requeridos de manera grupal. 1.5 Metodología de trabajo. Este proyecto dará inicio con un estudio acerca de los estándares de administración de red internacionales, así como también se llevará a cabo un estudio sobre el actual proceso de gestión de red llevado a cabo por el departamento de ingeniería del Banco Nacional. Se procederá luego de esto a realizar una ardua investigación acerca de los dispositivos necesarios para crear una red de computadoras a mediana y grande escala, esto con el objetivo de obtener los conocimientos necesarios tanto para analizar el desempeño de una red de trabajo, así como también para obtener la habilidad de reconocer tanto las fortalezas como las debilidades del proceso de gestión de red llevado a cabo por el BNCR, con el objetivo de construir una propuesta que permita dar inicio al proceso de automatización de la administración de esta red, haciendo uso de los recursos con que cuenta el Banco Nacional de Costa Rica. Durante el estudio del funcionamiento de una red de computadoras, se dará un especial énfasis al estudio de la gestión de las redes de trabajo, incluyendo en éste los estándares más utilizados en la actualidad para lograr un análisis y desempeño optimo de red. A través de este estudio se espera lograr una adecuada descripción funcional de las tareas típicas de la gestión de red, así como también de los procedimientos que favorecen la comunicación y tramitación de eventos de interés en el desempeño, administración y configuración de la red, se busca también obtener los conocimientos necesarios sobre 10

22 los diversos recursos técnicos utilizados para la administración de redes hoy en día, y sobre todo su adaptación con los recursos humanos con que se cuenta. Luego de llevar a cabo el estudio necesario sobre la creación, configuración, mantenimiento y administración de redes de computadoras en una empresa, de media o grande escala, se procederá a poner en práctica los conocimientos adquiridos, llevando a cabo un estudio en la infraestructura de red del Banco Nacional de Costa Rica. Siendo de previo conocimiento, que el departamento de Tecnología del Banco Nacional de Costa Rica está siendo sometido a un proceso de reestructuración, tratando de seguir las normativas propuestas por el estándar ITIL, se hará un estudio profundo de éstas normativas para poder proceder a desarrollar una propuesta de automatización de la gestión de la red BNCR, que se acople a las normativas estudiadas, para lograr esto, se llevará a cabo un estudio detallado tanto de las tareas llevadas a cabo por la administración de la red, como también los recursos tecnológicos y humanos con que cuenta esta. Se dará un énfasis especial, en el uso de la herramienta CiscoWorks, ya que su implementación es uno de los principales objetivos del proceso de reestructuración al cual está siendo sometido el departamento de Ingeniería del BNCR. Una vez terminado el estudio necesario sobre la gestión de redes, y sabiendo que el primer paso en la automatización de una red consiste en fijar las políticas de seguridad de la misma, así como en delimitar el acceso a esta, y tener un control exacto y preciso de todos los encargados de la administración y mantenimiento de la red, se procederá a realizar la propuesta de implementación del uso de la herramienta de administración de red CiscoWorks, La propuesta de esta herramienta se hará teniendo en cuenta todo lo previamente investigado. Siendo el primer paso la creación de los usuarios y sobre todo, la correcta asignación de los permisos necesarios a cada cual. 11

23 Ya que un buen sistema de administración de identidad es crucial tanto para las operaciones remotas como locales y sustenta las bases de cualquier red o sistema seguro, el facilitar o denegar el acceso a aplicaciones o recursos de la red de acuerdo con ciertos derechos y privilegios específicos del usuario es una importante tarea. El sistema de administración de identidad y confianza de CiscoWorks se centra en el control de admisión basado en la red. Tras confirmar la identidad de un usuario o dispositivo así como su cumplimiento de la política de seguridad de la compañía, puede habilitarse el acceso a determinados dispositivos o aplicaciones de la red. Así mismo, la red es responsable de la identificación, autorización y cumplimiento de dicha política. Por este motivo es que el primer paso en la automatización de la administración de la infraestructura de red del Banco Nacional de Costa Rica va a consistir en delimitar de manera adecuada el acceso a la misma, para prevenir el acceso de personas no autorizadas o no capacitadas a los equipos de la red. Una vez delimitado el acceso a los dispositivos de la red, se procederá a delimitar los privilegios a cada usuario, de manera tal, que cada cual tenga acceso únicamente a aquellas aplicaciones que se les faculte. El proceso de implementación de los permisos de accesos y ejecución de tareas se propondrá llevar a cabo mediante el uso de la herramienta Common Services de CiscoWorks, sincronizado con un servidor AAA que posee el Banco Nacional de Costa Rica. Para garantizar un buen nivel de seguridad a la infraestructura de red del Banco Nacional de Costa Rica se requiere implementar una herramienta que se encargue del proceso de archivar los cambios realizados a cada dispositivo, permitiendo tener acceso a un historial de las configuraciones aplicadas a cada dispositivo de la red, así como también de los usuarios responsables de la aplicación de cada uno de esos cambios. Este proceso se propone llevar a cabo con la implementación de la 12

24 aplicación RME de CiscoWorks, la cual debe ser implementada posterior a la implementación del CS, ya que RME hace uso de la base de datos de esta. Tras la correcta implantación del Resource Manager Essentials, se es necesario realizar la configuración necesaria para poder hacer uso de una de sus aplicaciones más importantes en el proceso de automatización: la calendarización. Esta aplicación permitirá que la banda de trabajo del departamento de Tecnología del Banco Nacional de Costa Rica trabaje de manera jerárquica y automatizada. 13

25 CAPITULO 2: Marco Teórico 2.1 Principios de Redes Una red de computadoras se define como una interconexión de dispositivos computadores para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico. Cuando se interconectan tres o más computadores, es necesario hacer uso de dispositivos de red que hagan posible este flujo de información. Es usual que se prefieran dispositivos de una misma plataforma en redes de mediana a grande escala para poder hacer uso de todos los beneficios de la interconexión de estos dispositivos. Entre más grande sea la infraestructura de una red, mayor será el numero de dispositivos de red contenidos y más alto será el nivel de complejidad de algunos de estos Dispositivos de red Los dispositivos que forman una red se clasifican en dos grandes grupos. El primer grupo está compuesto por los dispositivos de usuario final. Los dispositivos de usuario final, usualmente conocidos con el hombre de host incluyen los computadores, impresoras, escáneres, y demás dispositivos que brindan servicios directamente al usuario. El segundo grupo está formado por los dispositivos de red, que son los que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Estos transportan los datos que deben transferirse entre los dispositivos de usuario final, proporcionando el tendido de las conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, hubs, puentes, switches y enrutadores. 14

26 Repetidor: Su función es regenerar señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un enrutador o puente. Hub : Se utilizan para concentrar las conexiones, permitiendo que la red trate un grupo de hosts como si fuera una sola unidad, sin interferir en la transmisión de datos. Existe una clase de hub llamada hub activo el cual no sólo concentra hosts, sino que además regenera señales. Puente: Su objetivo principal es brindar conectividad entre redes de área local LAN (del inglés Local Area Network),. Además verifican los datos para determinar si los datos deben o no pasar por el, aumentando la eficiencia de la red. Además, convierten los formatos de transmisión de datos de la red. Switch : Los switches aportan las funciones básicas de administración de una red. De manera específica, estos administran las transferencias de datos de una manera muy eficiente, determinando si los datos deben permanecer o no en una LAN, además transfieren los datos únicamente a la conexión que necesita esos datos. A diferencia de los puentes, los switch no convierten formatos de transmisión de datos. Content Switches : Son dispositivos de red inteligentes que ayudan a mejorar el desempeño de la red ya que se encargar de distribuir el trafico de red a partir de aplicaciones de capa 7. Usualmente estos dispositivos se encuentran conectados directamente a servidores, para poder monitorear directamente las cargas de red e inteligentemente distribuir las conexiones entrantes basándose en el tiempo de respuesta, número de conexiones disponibles y demás. Router : Estos dispositivos de red poseen todas las capacidades indicadas arriba: regenerar 15

27 señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN (del inglés Wide Area Netwok), lo que les permite conectar LANs que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión. Existen otros tipos de dispositivos que permiten el llevar a cabo el funcionamiento de las redes de computadores de manera eficiente y práctica. Un claro ejemplo de este tipo de dispositivos son los servidores. Servidores: El término de servidor puede ser interpretado de dos maneras, haciendo referencia al tipo de software que realiza diversas tareas en nombre de sus usuarios, o bien al dispositivo físico en el cual se aloja ese software. Existen diversos tipos de servidores clasificados según el tipo de tareas que estos lleven a cabo. Por la naturaleza de este proyecto, es de especial interés los servidores AAA (por sus siglas en inglés: Authentication, Authorization, Accounting), que son servidores de control de acceso altamente escalable y de alto rendimiento que proveen un control de los accesos a los recursos y dispositivos de la red a través de las siguientes funciones: Autenticación: Durante este proceso se valida el usuario y sus permisos, es decir, este proceso es el encargado de dar autorización a un usuario a acceder a los servicios y/o dispositivos de la red a los que está previamente autorizado. Contabilidad: Es el proceso en el cual se recopila y envía la información del usuario a un servidor AAA encargado del registro de los accesos del usuario (numero de accesos, duración de la sesión, etc) y los servicios accesados, esta información es de gran importancia para la creación de reportes y auditorias. Autorización: Durante este proceso el servidor construye un conjunto de atributos que regulen las tareas que el usuario pueda realizar, esto se realiza mediante una base de datos con la 16

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

FUNCIONAMIENTO DE UN ROUTER ASPECTOS

FUNCIONAMIENTO DE UN ROUTER ASPECTOS TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de

Más detalles

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Página 1 de 16 PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Rev. Fecha Descripción 01 09/03/2007 Primera versión del documento 02 22/09/2009 Actualización de logos y contenido en general 03 20/06/2010 Actualización

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes II Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSD-1204 (Créditos)

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 2: Configuración de un sistema operativo de red Introducción a redes Ing. Aníbal Coto 1 Capítulo 2: Objetivos Explicar el propósito de Cisco IOS. Explicar cómo acceder a Cisco IOS y cómo explorarlo

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA Anexo VI - Subanexo VIe3- ETP -Esp.Téc.SistemaGestiónUnificado.doc Página 1 de 1 1. Introducción Todos los equipos

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Oficinrrdq del Consejo de íy;inistros Nacfon~I de Inteligencia ~

Oficinrrdq del Consejo de íy;inistros Nacfon~I de Inteligencia ~ 1~ [RU ~ reçicenc.ia Direccion Oficinrrdq Tecnologías de la del Consejo de íy;inistros Nacfon~I de Inteligencia ~ AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROF~ISO CLIMÁTICO INFORME TÉCNICO

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Universidad Técnica Latinoamericana TIC II

Universidad Técnica Latinoamericana TIC II Universidad Técnica Latinoamericana TIC II Practica: Simulación de Configuración de una Red LAN con Cisco Packet Tracer Ciclo: Turno: _ Lugar: Laboratorio de Tic Duración: 1:40. Docente: Ing. Maynor Guillermo

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Configuración de switches y uso de VLAN. CC50P Sebastián Castro A. Primavera 2006

Configuración de switches y uso de VLAN. CC50P Sebastián Castro A. Primavera 2006 Configuración de switches y uso de VLAN CC50P Sebastián Castro A. Primavera 2006 Switches Aparatos de conectividad destinados a definir dominios de colisión y con ello, aumentar el uso de los recursos.

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5

ATN Recorder Pro V. Grabador Analógico & Digital Profesional de Comunicaciones. Versión 5 ATN Recorder Pro V Grabador Analógico & Digital Profesional de Comunicaciones Versión 5 Copyright (C) ATN Recorder Pro V 2001 2014 DC. Todos los Derechos Reservados. La información contenida en este documento

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems

Más detalles

CURSO CONFIGURACIÓN DE SWITCHES CISCO (45 horas)

CURSO CONFIGURACIÓN DE SWITCHES CISCO (45 horas) CURSO CONFIGURACIÓN DE SWITCHES CISCO (45 horas) Día de inicio: 19/04/2013 Día de finalización: 18/05/2013 Horario: Viernes: 17:30 a 20:30 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y Formación

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Presentación: La interconexión de las redes de computadores permiten que

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles