REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD RAFAEL BELLOSO CHACIN FACULTAD DE INGENIERÍA ESCUELA DE INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD RAFAEL BELLOSO CHACIN FACULTAD DE INGENIERÍA ESCUELA DE INFORMÁTICA"

Transcripción

1 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD RAFAEL BELLOSO CHACIN FACULTAD DE INGENIERÍA ESCUELA DE INFORMÁTICA PROYECTO FINAL REDES Y TELEPROCESO II SECUREWARE, S.A. PRESENTADO POR: Abner Nuñez Leandra Laguna PROFESOR: Ing. Luis G. Molero MSc. Maracaibo, Julio 2008

2 2 INTRODUCCIÓN El propósito principal de este proyecto es presentar un diseño de la red wan para la empresa Secureware, S.A, con sede principal en la ciudad de Caracas, que le permita conectarse con las localidades: Maracaibo, Barquisimeto, Cabimas y Buenos Aires (Argentina). Entre los servicios que tendrán acceso con este diseño se ofrecen: Acceso a Internet, Seguridad lógica y física, Servicios Web (Intranet/Extranet), Correo electrónico interno y externo, servicio de FPT, sistemas de VoIP, Videoconferencia, servicios de directorio activo, Gestión en todas las sedes. En la presente propuesta se seleccionaron las tecnologías de enlaces de Frame Relay para Caracas Buenos Aires, Caracas Barquisimeto, E1 para Caracas Maracaibo, Maracaibo Cabimas y enlace óptico inalámbrico (FSO) para conectar Maracaibo-Delicias con Maracaibo San Francisco. También se definen el hardware/software, especificaciones técnicas, configuraciones, implementaciones, proveedores seleccionados para cada servicio ofrecido. Se presenta presupuesto total de inversión en hardware y software, así como también los costos mensuales que deben pagar para mantener activo este diseño.

3 3 CASO DE ESTUDIO EMPRESA: SECUREWARE, S.A. SEDE PRINCIPAL: CARACAS Secureware S.A, es una empresa de software que desarrolla aplicaciones de seguridad basándose en tecnologías de reconocimiento visual, por voz y por detección de movimiento. Secureware S.A, ha creado un departamento de investigación a nivel de Latinoamérica para potenciar este tipo de tecnologías combinándolas con programas de inteligencia artificial. Clientes habituales de esta empresa son gestores de transporte público, como aeropuertos y líneas de metros y ferrocarriles, agencias de seguridad privada y pública de diferentes países y compañías con altos niveles de exigencia en cuanto a seguridad. Como hecho relevante, el éxito de un algoritmo de aceleración en los procesos de reconocimiento visual aplicando técnicas de difracción a las imágenes podría suponer una importante expansión de la empresa. En este sentido y debido a la envergadura de Secureware, S.A, se hace necesario el diseño completo de una red de tipo WAN que permita conectar las siguientes locaciones País Argentina Capital Buenos Aires Venezuela Caracas Venezuela Maracaibo Venezuela Barquisimeto

4 4 Habilitando para ello, los siguientes servicios comerciales. 1. Proveer Acceso a Internet controlado. 2. Seguridad lógica y física en todos los niveles de la organización. 3. Brindar el servicio Web para la publicación en Internet. 4. Brindar el servicio de correo electrónico para el uso interno y externo. 5. Proveer del servicio FTP. 6. Sistemas de VoIP y/ó esquemas de voz provistos por terceros. 7. Videoconferencia. 8. Servicios de directorio activo. 9. Gestión 10. Presupuesto.

5 5 DETALLE DE PROPUESTA DE DISEÑO DE RED WAN CASO DE ESTUDIO: SECUREWARE, S.A 1. CLASES DE TRAFICO Calculo de Ancho de Banda y Tipos de tráfico A continuación se especifican el tráfico que se estará manejándose entre sucursales: Tráfico Latencia Ancho de banda SMTP Correo Electrónico tiempo=35ms TTL= Kbps (1024 Kbps. DPL) http Navegación Internet tiempo=150ms TTL= Kbps (1024Kbps Fr768Kbps CIRC) TCP/UDP Videconferencia tiempo=10ms TTL= Kbps E1 (2048Kbps) Active Directory tiempo=10ms TTL= Kbps Replication VOIP/Gatekeeper H323 tiempo=25ms TTL= Kbps FTP tiempo=30ms TTL= Kbps HTTPS/http Extranet/Intranet tiempo=120ms TTL=123 64Kbps. 2. TOPOLOGÍA DE LA RED Diseño Lógico Los esquema de configuración de Red LAN y WAN propuesto para Secureware, se pueden apreciar en los Anexos detallados a continucación: Esquema Configuración Red Secureware Caracas Esquema Configuración Servidores Secureware Caracas Esquema Configuración WAN Áreas Regionales Esquema Configuración Servidores Áreas Regionales

6 6 3. ESTIMACIÓN DE ANCHO DE BANDA Tabla de estimación Tráfico Ancho de banda real Ancho de banda estimado Caracas - Buenos 1024 Kbps CIRC 896 Kbps Aires 768Kbps Caracas Barquisimeto 384 Kbps CIRC 512 Kbps 256Kbps Caracas - Maracaibo 2048 Kbps Kbps (Mcbo- Cabimas) Caracas Internet 1024 Kbps CIRC 512 Kbps 768KBps Maracaibo - Cabimas 2048 Kbps 896 Kbps Maracaibo San Francisco 1.25 Gbps 896 Kbps 4. TECNOLOGÍA DE ENLACE Esquemas de conexión WAN ( Frame-Relay, E1, FSO) Especificaciones técnicas: Se utilizarán enlaces Frame Relay entre el área internacional con Caracas y enlaces de tipo E1 para la conexión de voz y datos entre las sucursales regionales a excepción de Barquisimeto Caracas, la cual se estará usando enlace Frame-Relay. Caracas Buenos Aires Argentina Frame relay 1024 Kbps CIRC 768 Kbps Maracaibo - Caracas E1 2048Kbps Maracaibo Cabimas E1 2048kbps Barquisimeto Caracas Frame relay 384 Kbps CIRC 256Kbps Maracaibo Delicias San Francisco FSO 1.25Gbps Caracas Internet Frame-relay 1024 kbps.

7 7 Se colocarán 5 Torres a lo largo de la Circunvalación 2, a fin de repetir la señal cada 2.5 Kmts. Tecnología Velocidad máxima Detalles de implementación E1 2048Kbps.- Ultima Milla con pares de cobres desde CANTV hasta el FX-Base del Edificio..- Instalación de DTU MainStreet Conectorizacion tipo V35 desde DTU hasta el router Cisco 3640 con CABLE DTE al puerto serial 0/0..- Configuración de E1 Controller en el router cisco, definiendo un canal común de 20 canales, 10 entrantes y 10 salientes con señalización de tipo DTMF..- Configuración de los Dial peer Pots con los prefijos de marcado y enrutamiento de paquetes de voz..- Implementación de políticas de QoS sobre el segmento de red de VoIP, aplicando técnicas de MAP-CLASS. FRAME-RELAY 1024Kbps CIRC I.- Instalación de ultima 768Kbps por parte de IMPSAT usando enlace Microondas entre Telecolor y azotea del edificio..- Instalación de Mástil y RADIO-PAD BOSH..- Instalación y configuración de Multiplexor ACT Networks 9400 SDM..- Configuración de PVC

8 8 de voz y datos.. -Asignación de prioridad en canales de tipo E&M. FSO Conexión ,25Gbps.- Instalación y montaje de la plataforma y el hardware..- Montaje del FSO y conexión de cables..- Sistema de Alineación..- Verificar las conexiones y los alineamientos. Especificaciones técnicas: Equipamiento de Enrutamiento (1) Cisco 3640 (E1 Controller, 2 Wan Serial 2 Fast Ethernet, NVRAM 4048Kbyte, IOS VERSION (4) Cisco 2620 (E1 Controller, 2 Wan Serial 2 fast Ethernet, NVRAM 4048Kbyte, IOS VERSION (1) Cisco 2502 (2 Wan Serial 1 Ethernet, NVRAM 2048Kbyte, IOS VERSION 5. SERVICIO DE INTERNET CANTV Frame Relay Set de Direccionamiento Publico Dirección de red /27 Proveedores del servicio Esquema de ancho banda Ancho de banda. 1024Kbps CIRC 768Kbps. Software: Implementaciones de Software/Hardware Implementación de Servidor Proxy Squid 2.0 (Sistema Operativo DEBIAN)

9 9 Cache limit Size : 20Gb (red Interna ) Externa ( /24) Servicio de Filtrado de contenido Web. Aplicación Web Sense 3.0 Hardware: Hp Proliant DL-380 G4 Especificaciones Técnicas RAID 5, 4 HD 36 Gb, 2 Gb de Memoria RAM, Interfases Fast- ethernet 10/100Mbps 6. SEGURIDAD LÓGICA Y FÍSICA Firewall y Configuración FirewallCheckpoint NG 56 VPN-PRO Autenticación VPN Ipsec y MD5 Encriptación Definición de Reglas NAT: 1.- NAT INSIDE correo Registro MX CANTV 2.- NAT OUTSIDE Navegación Internet Servicio asociados a la navegación : (HHTP, HTTPS,DNS,FTP, ICMP,POP,SMTP) Configuraciones Definición de reglas de trafico. Validación de estaciones de administración. Administración de logs de seguridad y control de eventos. Implementación Segmentación física del área DMZ, a través de la utilización de un Switch Capa 2 y 3, para el manejo del rango publico definido.

10 /27 Dirección red Frame Relay Network Address Fast Ethernet Cisco Dirección Externa FW Checkpoint Registro MX Secureware.com NAT-OUTSIDE Proxy Squid Extranet Secureware Videoconferencia INTERNET Broadcast Address 7. HOSPEDAJE WEB Implementaciones Indoor Equipamiento: Hp Proliant DL360 G5 RAID 5 36 Gb DD, 2 Gb RAM.- Microsoft Windows Internet information Server Net FrameWork. Configuraciones: Definición de 3 instancias de administración y servicios. 1.- Instancia de Intranet usuarios SecureWare.- Acceso OWA Outlook Web Access..- Administración y control de solicitudes de servicios internos.- Área de Publicación y Actualización intranet 2.- Área de Extranet

11 11 Definición de Acceso DMZ en conexión con FW Checkpoint. Aplicaciones publicas y conexión a la base de datos de producción. Generación de peticiones de servicios Clientes Externos. Agenda de Videoconferencia. 8.- CORREO ELECTRÓNICO Implementaciones Indoor (2) Servidores Microsoft Exchange (Caracas y Buenos Aires) (1) Barracuda SPAM FIREWALL 300 Hosting de Registro MX CANTV.NET Servicios de IMAP, MAPI, POP3, WEBMAIL http: Equipamiento: Compaq Proliant DL380 G4 RAID 5 DE 172GB Configuraciones: Creación del Dominio de Correo Definición de la Organización Exchange SECUREWARE Creación de Site Exchange Creación y definición de plantillas de buzones Definición de conectores X-400 Definición de Virtual SMTP Server. (Salida o conexión NAT Internet) Configuración del Exchange Mailbox Store Creación de Buzones de Correo con Active Directory Definición de políticas para la convención de Nombres tipo DC-OU Búsqueda de nombres y objetos usando LDAP protocolo.

12 12 9. SERVICIOS FTP Implementaciones Indoor Equipamiento: Hp Proliant DL360 G5 RAID 5 70 Gb DD 2 Gb RAM, S.O. Linux DEBIAN 4.0, FTP Services Configuraciones: Implementación de acceso y seguridad se utilizará políticas de trafico y control basado en IPTABLES #Realiza el flush inicial de cache ARP y RARP. iptables -F iptables -t nat -F iptables -P INPUT DROP iptables -P FORWARD DROP modprobe ip_conntrack_ftp modprobe ip_nat_ftp iptables -A INPUT -j LOG #para negar paquetes icmp iptables -A INPUT -p ICMP -i eth0 --icmp-type echo-request -j DROP iptables -A INPUT -p tcp --dport j DROP iptables -A INPUT -p udp --dport j DROP iptables -A INPUT -p tcp --dport 23 -j DROP iptables -A INPUT -p udp --dport 23 -j DROP iptables -A INPUT -p tcp --dport 20 -j ACCEPT # ftp

13 13 iptables -A INPUT -p tcp --dport 21 -j ACCEPT # ftp #iptables -A INPUT -p tcp --dport 53 -j ACCEPT # dns #iptables -A INPUT -p udp --dport 53 -j ACCEPT # dns iptables -A INPUT -p tcp --dport 80 -j ACCEPT # http iptables -A INPUT -p tcp --dport 110 -j ACCEPT # pop #iptables -A INPUT -p tcp --dport 443 -j ACCEPT # https #iptables -A INPUT -p tcp --dport j ACCEPT # webmin iptables -I INPUT -i lo -j ACCEPT iptables -I OUTPUT -o lo -j ACCEPT iptables -I FORWARD -j ACCEPT echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -I POSTROUTING -o eth0 -s /24 -j MASQUERADE iptables -I INPUT -s /24 -i eth1 -j ACCEPT # doy via libre a la red interna iptables -I INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT Permite el acceso de las redes internas o validadas con VPn Server al servicio FTP de Secureware. # ftp server iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 21 -j DNAT --to :21 iptables -A FORWARD -p tcp -i eth0 -d dport 21 -j ACCEPT

14 14 iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 20 -j DNAT --to :20 iptables -A FORWARD -p tcp -i eth0 -d dport 20 -j ACCEPT iptables -A OUTPUT -p tcp --sport 20 -j ACCEPT iptables -A OUTPUT -p tcp --sport 21 -j ACCEPT 10.- SISTEMA VOIP Se utilizará un servicio de H323 Gatekeeper de Cisco y la capacidad de Voip de las centrales NEC IPS 200 las cuales trabajan de manera Hibrida, es decir, proveen servicios de telefonía Analógica y telefonía Voz sobre IP a través de sus tarjetas IP-PAD y IPAD1 de compresión de voz. Equipamiento: (1) Cisco 1760 con IOS Call Manager Express. (4) Centrales NEC IPS PIM por cada sede, menos Caracas, capacidad de 3 PIM ( 200 Extensiones Máxima) Software: IOS ver 13.6 con capacidades de compresión y enrutamiento de paquetes IP. Sistema Operativo NEC MatWorks 2.01 Configuraciones: 1.- En la sede Principal en Caracas, se tendrá un E1 de CANTV definido 15/15, es decir 30 canales. La posibilidad de recibir 200 números entrantes a través de un master, que serán recanalizados y enrutados a las diferentes sedes. Los esquema en el plan de numeración se reflejan como sigue :

15 15 Caracas 1xx 65 Usuarios Maracaibo 2xx. 45 Usuarios Cabimas 2xx 30 Usuarios Barquisimeto 3xx 30 Usuarios Argentina 4xx 25 Usuarios A través del sistema de Voip y el Call Manager Express de Cisco, se tiene la posibilidad de conectar Laptops, Pcs y Equipos de telefonía abierta usando el protocolo H323, el cual se podrá comunicar a los usuarios móviles entre sucursales. Los equipos que se conecten a la Pbx NEC IPS 200 tendrán la ventajas de utilizar todos los servicios instalados sobre ella, tales como: PADLOCL, LDN, LDI, Do not Distrub, call Back, Hunting Gorup, entre otros. En los routers la aplicación de dialpper y Pots permitirán enrutar el trafico de VoIP a través de las distintas sucursales, ahorrando costos y permitiendo una comunicación segura y confiable. Dial Peer Configuration Voice over IP Network Dial Peer Extension Prefix Router CISCO 3640 Caracas Destination Pattern Type Voice Port xx POTS 0:D xx. POTS 0:D xx POTS 0:D Session Target VoIP

16 Router CISCO 2620 Maracaibo, Cabimas, Barquisimeto, Argentina , 1001, 1002, xx xx xx.. POTS 0:D VoIP VIDEOCONFERENCIA Se instalarán Equipos Picturetel PT900 para cada área. Equipamiento (5) Polycom Picture TEL PT900 Software: Polycom Vx900s (Software para Pcs) Configuraciones: Definición inicial del Gatekeper Extensión Multipunto de videoconferencia. Configuración de PIP Picture and Picture. Definición de cámaras y ajuste automático para la detección de movimiento. Preajustes de comparticion de recursos y desktops remotos. Colaboración y servicios de ambientes digitales. Trabaja simultáneamente en un documento y controla los cambios desde cualquier sala. 12. SERVICIOS DE DIRECTORIO

17 17 Configuraciones: Creación inicial del Forest Primario Creación del Primer DC Domain Controller SECUWARE.COM Instalación y configuración del servicio DNS Definición del Reverse LookUp Zone Configuración del Servicio DHCP y sus respectivas zonas de Direccionamiento: Caracas /24 Maracaibo /24 Cabimas /24 Barquisimeto /24 Buenos Aires /24 Creación de parámetros a entregar por área en DHCP: Default Gateway ROUTER CISCO3640 CCs, en cada area se instalará su respectivo Router DNS server : Active Directory SECUWARE05 DOMAIN NAME : secuware.com BOOTP : NO.- Definición de Grupos Globales, Grupos locales y usuarios por Área.- Implementación de la OU Unidades organizaciones para la delegación de administración por área..- Creación y definición de buzones de correo con Microsoft Exchange Implementación de Logins Scripts y políticas iniciales para la periodicidad de tiempos en cuentas de accesos a la red. Software:

18 18 (2) Servidores Microsoft Windows 2003 Advanced Server, se instalará uno (1) en Caracas y uno (1) en Buenos Aires. Gestión de red En Caracas Hardware (2) Swicht 3com 4400 de 24 puertos (1) Switch 3com 4900 de 12 puertos 10/100/1000 Bps Software:.- Monitoreo y control de flujo con Solarwinds de Orions.- Herramienta de monitoreo para los servicios LAN/WAN a través del protocolo ICMP, SNMP. En Áreas Regionales e Internacionales Hardware: (2) Swicth Cisco Catalyst 2960 de 24 Puertos Configuraciones:.- A través de puertos Gigaethernet se crearán Backbones de conexión trasera definiendo un arreglo único de de swicht por cada área..- En el Swicht 3com 4900 Gigaethernet se colocarán los servidores de Active Directory, Mensajeria, Videconferencia, FTP y Web, a fin de ofrecer un mejor rendimiento en el acceso y uso de los datos. El área DMZ en la que esta el Firewall Checkpoint, el sistema BARRACUDA SMTP Antispan y los servidores WEB Y FTP, serán conectados en un dispositivo de capa 2 diferente a la red Local.

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE) UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

INTRODUCCION Y ENUNCIADO

INTRODUCCION Y ENUNCIADO INTRODUCCION Y ENUNCIADO Direcciones de Interfaces UNT Ingeniería (ROUTER_ING) UNT Medicina (ROUTER _MED) Red 192.168.1.0 192.168.2.0 Ethernet 0 192.168.1.1/24 192.168.2.1/24 Serial 0 10.0.1.1/30 10.0.1.2/30

Más detalles

AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico. Lunes - Presentación 8:00 8:20. y los participantes. 8:20 8:40 conectarse al laboratorio

AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico. Lunes - Presentación 8:00 8:20. y los participantes. 8:20 8:40 conectarse al laboratorio AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico Actividad Tiempo Presentación Presentación del instructor y los participantes Lunes - Presentación 8:00 8:20 Configuración de equipos Configurar los

Más detalles

Implementación de OpenVPN

Implementación de OpenVPN Implementación de OpenVPN 13 de Diciembre de 2011 ÍNDICE 1. Introducción... 3 2. La Red SARA... 4 3. Elección de la Solución... 6 4. Características de OpenVPN... 7 5. Características de la solución...

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

INTERNET DEDICADO IP VPN NEGOCIOS

INTERNET DEDICADO IP VPN NEGOCIOS INTERNET DEDICADO IP VPN NEGOCIOS 2013 Índice Descripción del servicio Tipos de Acceso Características ti Generales Aplicaciones Beneficios para el cliente Procedimiento de Instalación Descripción del

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Duración 11 Meses. Que es una red Clasificación de las redes Arquitecturas de red Elementos que componen una red Placa de red. Cableado.

Duración 11 Meses. Que es una red Clasificación de las redes Arquitecturas de red Elementos que componen una red Placa de red. Cableado. Duración 11 Meses Objetivos Generales: El alumno estará capacitado para desenvolverse en el Diseño, armado, con?guración y mantenimiento de redes informáticas hogareñas o de pequeñas y medianas empresas.

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada

Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada Proteja su red contra intrusos y filtre el acceso a paginas prohibidas. Administre su plataforma remotamente Open

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Curso básico de Networking y VOIP

Curso básico de Networking y VOIP Destinatarios Curso básico de Networking y VOIP El curso está especialmente destinado a estudiantes profesionales, técnicos o idóneos que desarrollen actividades técnicas específicas en el área de tecnología

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es Shorewall 3. Características y Funcionalidades 4. Requisitos 5. Objetivos 6. Presupuesto 2 Presentación Se quiere implementar un Firewall para proteger una red

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Linksys (PAP2) Adaptador para Terminal Analógico $190.000

Linksys (PAP2) Adaptador para Terminal Analógico $190.000 Tecnología que nos permite hacer llamadas internacionales a muy bajo costo. TELEWEB habilito un servicio de llamadas de voz sobre IP que nos permite llamar a cualquier teléfono fijo o celular en cualquier

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN... Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO)

TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO) TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO) Duración: 250 horas Fechas: 16/12/2013 11/03/2014 Horario: De lunes a viernes de 15.30 a 20.30 1. Objetivo general: Una vez finalizado

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

EL PODER DE LA INNOVACIÓN A TU SERVICIO

EL PODER DE LA INNOVACIÓN A TU SERVICIO EL PODER DE LA INNOVACIÓN A TU SERVICIO RTR Equipo Ruteador Modelo RTR Equipo ruteador de VPN RTR para la transmisión segura de información por Internet. Incluye Firewall, IPS, Administración de ancho

Más detalles

Explorando el Packet Tracer v5.3 Telefonía IP & CME

Explorando el Packet Tracer v5.3 Telefonía IP & CME Explorando el Packet Tracer v5.3 Telefonía IP & CME Escenario Traducción libre de: Exploring Packet Tracer v5.3 IP Telephony & CME http://www-igm.univ-mlv.fr/~badis/ir3/voip/tp-voip-cisco.pdf Por Wilfredo

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

E-GOVERNMENT GOBIERNO REGIONAL DE HUANCAVELICA SUB GERENCIA DEL DESARROLLO INSTITUCIONAL E INFORMATICA

E-GOVERNMENT GOBIERNO REGIONAL DE HUANCAVELICA SUB GERENCIA DEL DESARROLLO INSTITUCIONAL E INFORMATICA E-GOVERNMENT GOBIERNO REGIONAL DE HUANCAVELICA SUB GERENCIA DEL DESARROLLO INSTITUCIONAL E INFORMATICA FEBRERO - 2012 QUE ES UN GOBIERNO ELECTRÓNICO Es el uso de las tecnologías de la información y el

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Seguridad Perimetral y Telefonía IP

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Universidad Nacional Andrés Bello 31 ago 2009 Tabla de contenidos 1 2 3 Nosotros: estudiantes de último año de Ingeniería en Redes y Comunicación de Datos. Empresa: Fundo Santa

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 10. CortaFuegos (Firewall) Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 10 CortaFuegos (Firewall) Área de Telemática Seguridad de la información Universidad de Antioquia CortaFuegos (Firewall) Un Firewall o cortafuegos, consiste en una solución hardware/software que limita

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS j UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS VOLUMEN II: ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA NO. 049 DE 2010 CONTRATACIÓN DE UN

Más detalles

OFICINA DE SERVICIOS INFORMATICOS MANUAL DE INSTALACION DE RECURSOS DE LOS SERVICIOS INFORMÁTICOS DE LA DIAN PARA LA APLICACIÓN ADA

OFICINA DE SERVICIOS INFORMATICOS MANUAL DE INSTALACION DE RECURSOS DE LOS SERVICIOS INFORMÁTICOS DE LA DIAN PARA LA APLICACIÓN ADA -Utilería de programación externa SECURE REMOTE NG FP-2 PARA LOS CLIENTES DE LA DIAN. Versión 22-Abril-2004. Tabla de Contenido 1. Audiencia de este documento 2. Introducción 3. Procedimiento de Instalación

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Seguridad y Configuración de Redes de Computadoras con GNU/Linux

Seguridad y Configuración de Redes de Computadoras con GNU/Linux Seguridad y Configuración de Redes de Computadoras con GNU/Linux Enrique Bonilla Enríquez y Luis Gerardo de la Fraga E-mail: fraga@cs.cinvestav.mx Sección de Computación Departamento de Ingeniería Eléctrica

Más detalles

Duración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS

Duración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: SISTEMAS OPERATIVOS total: 80 horas Objetivo General: Determinar la importancia de los componentes y la arquitectura

Más detalles

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II).

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). de Computadores Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II). 1. En relación con la red mostrada en la siguiente figura, se conocen las siguientes configuraciones de los

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

& '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

& '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Escenarios de uso de Lyric MG/SBC

Escenarios de uso de Lyric MG/SBC Escenarios de uso de Lyric MG/SBC White Paper versión 1.3 Fecha: Agosto 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas

Más detalles

ClaraIP3G. Redes y Conectividad

ClaraIP3G. Redes y Conectividad ClaraIP3G Redes y Conectividad Claranet SAU - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web: www.claranet.es claraip3g

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.

PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. JORGE GARCÍA MOLINERO I.T. INFORMÁTICA DE SISTEMAS Curso 2014-2015 jgarciamolin@uoc.edu Utilice los cursores

Más detalles

Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP

Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP Nota de Aplicación Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP Esta aplicación brinda una solución para aprovechar una red WiFi existente en

Más detalles