DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO ASEI INGENIERÍA S.A. DE C.V.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO ASEI INGENIERÍA S.A. DE C.V."

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad Conocimiento Servicio DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO ASEI INGENIERÍA S.A. DE C.V. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación Asesor de la empresa ING. ARTURO RUÍZ LAMAS Asesor de la universidad ING. JORGE GARCÍA SALDAÑA Alumna ROSA MARÍA REYES GUERRERO Santiago de Querétaro Diciembre, 2006

2 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad Conocimiento Servicio DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO ASEI INGENIERÍA S.A. DE C.V. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación ROSA MARÍA REYES GUERRERO Santiago de Querétaro Diciembre, 2006

3 AGRADECIMIENTOS Agradezco primeramente a Dios por estar siempre conmigo y permitirme terminar esta etapa de mi vida. A mis padres por el apoyo moral y económico que tienen en todo momento, y por ese gran esfuerzo que hacen día a día para ofrecerme lo mejor. A mis amigos del grupo T68 por estar conmigo en las buenas y en las malas, porque siempre fuimos muy unidos y nos apoyamos académica y moralmente. A mis profesores por sus enseñanzas y consejos, por esforzarse para que nosotros como alumnos aprendiéramos lo mejor. Y a la empresa ASEI INGENIERÍA por haberme dado el honor de trabajar con ellos y, por sus enseñanzas que tuvieron hacia mí.

4 ÍNDICE INTRODUCCIÓN CAPÍTULO I DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO 1.1 ASEI Ingeniería Giro de la empresa Organigrama Análisis de necesidades Definición del proyecto Objetivos Justificación Alternativas de solución Elección de la alternativa óptima Plan de trabajo Diagrama de Gantt Especificaciones 19 CAPÍTULO II DESARROLLO DEL PROYECTO 2.1 Descripción detallada del plan de trabajo Revisar todos los equipos en la red Realizar un listado de los equipos utilizados 27 en la red Elaborar el diagrama general de la red Documentar las especificaciones de cada equipo enlistado Documentar los enlaces y conexiones 29

5 2.1.6 Revisar y documentar todos los servicios 30 que entrega la red Realización de la tabla de precios y equipos 30 más recientes de Cisco Realización de un glosario técnico Realizar una cotización del costo total de la 31 red con el precio de los equipos CAPÍTULO III CONCLUSIONES 3.1 Dificultades Logros obtenidos Recomendaciones Aportaciones 35 ANEXOS GLOSARIO BIBLIOGRAFÍA

6 INTRODUCCIÓN En una red cualquiera es de gran importancia tener una adecuada documentación para poder solucionar problemas que se llegaran a presentar; ya que hoy en día se maneja extensa información a través de este medio; y un fallo en la red, ocasionaría graves problemas. Por tal motivo en el siguiente documento se muestra el proyecto D ocum entación de la red de T lajom ulco, realizado a través de la empresa ASEI Ingeniería, para el municipio de Tlajomulco Zúñiga en Jalisco. Este reporte comprende la explicación detallada del desarrollo del proyecto, mostrando las características propias de los equipos, su diagrama de red, los enlaces VPN y conexiones Ethernet, Voz sobre IP, seguridad y un glosario técnico. Por último se presentan anexos y glosario, todo esto con el fin de lograr un mejor entendimiento y análisis de dicho trabajo.

7 CAPÍTULO I DOCUMENTACIÓN DE LA RED DE TLAJOMULCO, JALISCO

8 1.1 ASEI INGENIERÍA S.A. de C.V Giro de la empresa ASEI es una empresa que proporciona servicios de ingeniería electrónica y automatización industrial a todo el sector productivo de la República Mexicana; ahora está incursionando en el ámbito de las redes. Sus principales aplicaciones son: Implementación de tableros de control Tableros de fuerza Tableros para variadores de velocidad de motores asíncronos Programación de PLCs (controlador lógico programable) para automatización de diferentes máquinas y mecanismos. Antecedentes de la empresa La empresa ASEI INGENIERÍA S.A. de C.V. (Automatización y Servicio Electrónico Industrial) fue fundada por el Ing. Arturo Ruiz Núñez en el año de Surgió a partir de la fuerte demanda de los servicios de electrónica y automatización en el sector industrial. 8

9 ASEI cuenta con una concesión del grupo SCHNEIDER y el grupo ESCACIA, que son distribuidores líderes en el mercado en lo que se refiere a la venta de material eléctrico. Las principales marcas que maneja son: Telemecanique, Siemens, ABB, Square D, Legrad, Omrón, entre otras. Misión Tener en el mercado un alto nivel competitivo en material y equipo eléctrico y electrónico. Además, ofrecer a los clientes los mejores productos de calidad, con un asesoramiento; y finalmente, proporcionar los mejores servicios electrónicos industriales y de mantenimiento a todas las empresas que lo requieran. Visión Automatizar el sector industrial y comercial del estado de Querétaro y parte de la República Mexicana. Ser líder en el mercado en la venta de productos electrónicos y en la prestación de servicios, mantenimiento y asesoramiento a la industria, usando tecnología, equipos y productos de vanguardia. 9

10 1.1.2 Organigrama A continuación se muestra la estructura organizacional de ASEI Ingeniería. En el departamento de Ingeniería, a cargo del Ing. Arturo Ruiz Núñez, se trabajará en la realización del proyecto. (figura 1.1) GERENTE GENERAL Arturo Ruiz Núñez ADMINISTRACIÓN Angélica Lamas Carlos DEPARTAMNETO DE INGENIERÍA Arturo Ruiz Núñez VENTAS Alejandra Aldana Zavala MANTENIMIENTO Y SERVICIO Arturo Ruiz Núñez Figura 1.1 Organigrama de la empresa ASEI INGENIERÍA 10

11 ASEI INGENIERÍA realiza sus actividades principalmente a través de dos departamentos: el de ventas y de ingeniería de proyectos. Departamento de ventas: se venden distintos materiales eléctricos y electrónicos, tales como: arrancadores, botoneras, gabinetes para control, sensores, PLCs, contactores, reveladores, transformadores, etc. Departamento de ingeniería de proyectos: aquí se realizan los diferentes proyectos, desde tableros de control hasta automatización de una línea de producción. Básicamente este departamento es un outsourcing (empresa subcontratada para un trabajo), ya que presta sus servicios a las empresas que lo soliciten. 11

12 1.2 Análisis de necesidades Definición del proyecto Frente a la gran demanda en las telecomunicaciones se desarrolló la red del municipio de Tlajolmulco, basada sólo en la transmisión de datos. Pero posteriormente se vio la necesidad de ampliar la comunicación entre cada una de las dependencias del municipio; por tal motivo se implementó voz sobre IP (voz/ip) y video a través de la red con equipos de gran alcance. Cualquier red implementada debe estar sustentada a través de una documentación y más si es extensa en usuarios y equipos, ya que se llegan a presentar fallas en el sistema como: equipos sin conexión a la red, tráfico y colisiones. Por eso es de suma importancia que el administrador de la red tenga un total conocimiento de la estructuración de ésta para resolver fácil y rápidamente una avería. A partir de lo anterior, se determinó realizar una documentación y elaboración de un diagrama, para la red del Municipio de Tlajomulco Zúñiga en Jalisco. Así mismo se requiere integrar recomendaciones de Cisco para una posible actualización en los dispositivos, que permita identificar fácilmente la estructuración detallada de toda la red. Este proyecto también contemplará un diagrama de red que muestre la estructuración de la central y dependencias. 12

13 Se describirán todas las especificaciones y costos de los equipos Instalados, cómo se encuentran comunicados los puntos remotos con la central, los diferentes tipos de enlaces, los servicios que manejan (voz, video, datos); los tipos de conexión, los servicios de seguridad que ofrece, las tarjetas que se instalaron en los routers y switches y el costo total de la red. En la documentación se realizará un glosario técnico de cada elemento implementado en la red, para un fácil entendimiento en aquellas personas que lo utilicen. Finalmente contará con una tabla donde mostrará el modelo con el número de serie, las características físicas y funcionales de los equipos más recientes de la marca Cisco Systems, así como el precio de cada uno, para que en un futuro se pueda realizar una mejora. 13

14 1.2.2 Objetivos Implementar la documentación que respalde su diseño estructural para el Municipio de Tlajomulco, Jalisco. Los objetivos que se deberán cubrir con la realización del proyecto son: 1. Reducir el tiempo de solución de problemas que se llegaran a presentar. 2. Establecer una mejor planeación para que las personas responsables de la red ubiquen el panorama de conexión e identifiquen cada nodo, dispositivo y enlace. 3. Aumentar la escalabilidad para adaptarse a un número de usuarios cada vez mayor, sin perder calidad en los servicios. 14

15 1.2.3 Justificación Los beneficios que aportará la documentación de la red de Tlajomulco al término del proyecto serán: Tener un sistema informático con la capacidad de cambiar su tamaño o configuración y poder adaptarse a las circunstancias cambiantes que en un futuro se presenten, posibilitando con esto agregar más usuarios a la red. Facilitarle al responsable de la red solucionar problemas en el menor tiempo posible, evitando el chequeo innecesario de otros equipos. Incrementar la organización y planeación para tener un óptimo control de todo el sistema de red, obteniendo así una rápida consulta en el diseño. Sustentar la red para facilitar la accesibilidad y el respaldo de información a un nuevo administrador del sistema. Servir como referencia para analizar, comparar y verificar el estado de la red. 15

16 1.3 Alternativas de solución Una primera opción para la realización del proyecto fue solamente mostrar en la documentación el diagrama estructural de la red, mencionando qué tipos de dispositivos maneja, cuántos utiliza y cómo son los enlaces. Otra opción fue documentar todo lo mencionado anteriormente y también integrar las características y funcionalidades de cada equipo utilizado de marca Cisco, añadiéndole un glosario y una tabla de los respectivos precios, obteniendo con esto una cotización de la red. También se requiere agregar un apartado de los modelos más recientes de Cisco Systems, mencionando todas sus características. 16

17 1.4 Elección de la alternativa óptima Se decidió optar por la segunda opción, que consiste en documentar los equipos que se utilizan en la red con una mayor explicación y claridad en el lenguaje, la integración de un glosario técnico, tabla de precios y relación de los modelos más recientes de Cisco. Así será más fácil para el administrador realizar sus tareas pues no sólo le servirá para consultas, sino también como una propuesta para la actualización en los equipos y ampliar el diseño. 17

18 1.5 Plan de trabajo Diagrama de Gantt Fig Diagrama de Gantt (planeación de actividades) 18

19 1.5.2 Especificaciones Durante el desarrollo de la documentación contemplarán las siguientes actividades: de la red se Revisar todos los equipos en la red, identificando cada una de las características físicas y funcionales de los dispositivos en la red; esto incluye: - Routers de la marca Cisco - Switches Cisco - WiFi Cisco - ATAS de Cisco Systems - Tarjetas de los equipos Cisco - PBX de la marca AVAYA - PIX Cisco Realizar un listado de los equipos utilizados en la red: desarrollar una tabla mostrando la especificaciones y cantidad de los equipos existentes en la red. Elaborar el diagrama general de la red: realizar el diagrama de la red central y dependencias con íconos propios de Cisco en diapositivas (Power Point). Documentar las especificaciones de cada equipo: detallar en la documentación las características generales de todos los equipos instalados en la red. 19

20 Documentar los enlaces y conexiones utilizados en la red: investigar y documentar las características propias de los tipos de enlaces y conexiones que están implementados en la red. Revisar y documentar los servicios que entrega la red: identificar y describir cada uno de los servicios que se dan a través de la red (voz/ip, video, datos y seguridad). Realización de una tabla de precios y equipos más recientes de Cisco: desarrollar una tabla mostrando el precio de cada dispositivo en la red y añadir la descripción y costo de los modelos más recientes que maneja Cisco. Realización de un glosario técnico: seleccionar las palabras técnicas de la documentación, investigando el significado correcto de cada palabra. Realizar una cotización del costo total de la red con el precio de los equipos que se encuentran en la red: calcular el precio total de la red de acuerdo con los precios y cantidad existente de cada equipo, reportando los resultados en una tabla. 20

21 CAPÍTULO II DESARROLLO DEL PROYECTO

22 2.1 Descripción detallada del plan de trabajo Revisar todos los equipos en la red Esta etapa consistió en investigar y revisar todos los equipos de la marca Cisco, para que se pudiera integrar información específica y detallada de cada dispositivo de la red en la documentación. Primeramente se revisaron los routers, que son dispositivos hardware o software de interconexión de redes de computadoras. Los routers Cisco comprenden las series 800 que tiene los modelos 850 y 870; la serie 1800 con modelos 1801, 1802, 1803, 1811, 1812 y 1841; la serie 2800 que tiene los modelos 2801, 2811, 2821 y 2841; y la serie 3800 con modelos 3825 y De cada una de las series y modelos de routers mencionados, se identificaron sus características físicas, su funcionamiento, sus aplicaciones, cuáles y cuántas tarjetas utilizan, qué servicios de comunicación entregan (voz, video, datos), qué tipo de seguridad manejan (firewall, Network Admission Control, encriptación, etc.) y costo de cada modelo.. Fig. 2.1 router CISCO 2821-SEC-K9 22

23 Terminándose la revisión de los routers se prosiguió a investigar propiamente en la página de Cisco Systems los switches, que son dispositivos que se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola para poder pasar información de un segmento a otro. Estos switches comprenden las series 500, Catalyst 2950, 2960, 2970, 3500, 3560, 3750, G5483, G5484, G5486 y G5487; de las cuales se identificó su funcionamiento, cuántos y cuáles puertos tienen los switches, qué software utiliza, si estos dispositivos son apilables o no para agregar más equipos, capacidad de memoria, precio, y si son equipos de múltiples capas que puedan funcionar como un router. Fig. 2.2 switch WS-2950G-48-EI 23

24 En la parte de WiFi que es tecnología inalámbrica (wireless) se analizaron los access point, bridges y los tipos de antenas direccionales, omnidireccionales, de interior y de exterior, así como los accesorios que utilizan como son pararrayos y mástil; se identificó su funcionamiento, sus ventajas y costo. Se estudiaron también los tipos de cables y conectores que se utilizan para cada antena. Posteriormente se revisaron los equipos ATA (Analog Telephone Adapter). Éstos son dispositivos usados para conectar un teléfono tradicional con una computadora o una red, de modo que el usuario pueda hacer llamadas sobre Internet. Se estudiaron los modelos 186 y 188, de los cuales se identificaron cada una de sus características, los ATA más actuales que maneja Cisco, sus números de parte y su funcionamiento; identificando también qué ventajas y desventajas tienen, diferencias entre los dos modelos y el precio de cada uno. Fig. 2.3 ATA186-I1-IP-CH1-A 24

25 De las tarjetas Cisco se investigaron los diferentes tipos que se pueden instalar en los routers y switches de la marca Cisco, para ampliar su funcionamiento y capacidad. De estas tarjetas se estudiaron sus características, su funcionamiento, su costo y su número de parte. Se estudió también el dispositivo PBX (Private Branch exchange o Private Business exchange), que es una central telefónica utilizada para negocios privados. Ésta evita conectar todos los teléfonos de una empresa, de manera separada a la red de telefonía local pública PSTN, evitando a su vez que se tenga que tener una línea propia con cargos mensuales y salidas de llamadas hacia la central telefónica, que regresan nuevamente para comunicarse internamente. Se investigaron sus características, su funcionamiento conectado en la red, su número de parte, costo en el mercado, y se identificaron sus ventajas y desventajas. Fig. 2.4 PBX marca AVAYA 25

26 Como dispositivo de seguridad para la red se investigó el PIX: Private Internet Exchange, que es un firewall completamente hardware, el cual utiliza un algoritmo de protección Adaptive Security Algorithm (ASA); cuando una interfaz del firewall llega un paquete proveniente de una red con menor nivel de seguridad que su destino, el firewall le aplica el ASA para verificar si se trata de una trama válida, y en caso de que lo sea comprobar si el host origen ha establecido una conexión con anterioridad; si no había una conexión previa, el firewall PIX crea una nueva entrada en su tabla de estado en la que se incluyen los datos necesarios para identificar la conexión. De estos equipos se identificaron los diferentes modelos que maneja Cisco, sus características, su funcionamiento, el número de parte en Cisco y sus ventajas. Fig. 2.5 PIX-515E-R-DMZ-BUN 26

27 2.1.2 Realizar un listado de los equipos utilizados en la red Se realizó un listado de los equipos que se encuentran conectados en la red; éstos posteriormente se pasaron a una tabla en la que se muestran la cantidad existente en la red y el nombre técnico de cada uno de los dispositivos, esto para identificarlos más fácilmente en el diagrama y saber con cuánto dispositivo de telecomunicaciones se cuenta en la red (ver figura 2.6). CANTIDAD DISPOSITIVO 1 CISCO CISCO2801-V/K9 31 CISCO831-K SW-C G 4 SW-2950G-48-EI 1 PIX-515E-R-DMZ-BUN 31 ATA186-I1-IP-CH1-A 4 VIC-4FXS/DID 1 WIC-1ADSL 1 PBX AVAYA Fig. 2.6 Tabla de equipos 27

28 2.1.3 Elaborar el diagrama general de la red Con base en la información proporcionada acerca de la estructura de toda la red con los equipos ya mencionados anteriormente, se realizó un diagrama que muestra la conexión entre los equipos, tanto de la central como los de los lugares remotos; esto se llevó a cabo con íconos de Cisco en el programa Power Point. Este diagrama sirvió para ayudar a conocer la red, tener una mayor organización e identificar más fácilmente una falla (ver anexo A) Documentar las especificaciones de cada equipo enlistado En esta etapa se describió detalladamente cada dispositivo que se enlistó anteriormente, y mencionando su nombre, número de serie, modelo, características físicas, funcionamiento, tipo de tarjetas que utiliza y su costo. También se añadió la dirección de un vínculo en la página de Cisco, la cual es una presentación (demo) para que el administrador o usuario conozca mejor el equipo a través de una imagen interactiva que muestra puertos, slots y tarjetas implementadas. 28

29 2.1.5 Documentar los enlaces y conexiones En esta etapa se investigaron los enlaces y conexiones en la red; posteriormente se documentaron cada uno de ellos, mostrando las características del tipo de conexiones implementadas, así como la de los enlaces, para saber cómo se encuentran comunicadas cada dependencia con la central del Municipio. Estos enlaces y conexiones son: VPN (Virtual Private Network): es un sistema para simular una red privada sobre una red pública, Internet. VLAN (Virtual LAN): consiste en una red de computadoras que se comportan como si estuviesen conectados al mismo cable, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Ethernet: es el nombre de una tecnología de redes de computadoras de área local (LANs), basada en tramas de datos. Fast Ethernet: es una extensión del estándar Ethernet actualmente usado en muchas LANs alrededor del mundo. Gigabit Ethernet: es una ampliación del estándar Ethernet que consigue una capacidad de transmisión de 1 gigabit por segundo. 29

30 2.1.6 Revisar y documentar todos los servicios que entrega la red En esta parte se revisaron, investigaron y describieron a través de un documento los tipos de servicios de comunicación que entrega la red, para poder identificar mejor el funcionamiento de la misma. Los servicios son: transmisión de voz, en la cual se maneja la tecnología de VoIP (Voz sobre IP); ésta permite la realización de llamadas telefónicas ordinarias sobre redes IP u otras redes de paquetes, utilizando una PC, gateways y teléfonos estándares. También se investigó el envío de datos, transmisión de archivos de texto e imagen a través de la red, el video que es la transmisión digital y la distribución de información audiovisual, la cual permite la comunicación multimedia sobre las redes que soportan la comunicación de datos, además brinda la posibilidad de enviar imágenes en movimiento a lugares remotos; y por último la seguridad que cuenta con anti-spam, anti-spyware de la marca Barracuda, Cisco IPSec, firewall, servicios de autentificación, encriptación, túneles VPN, ACLs, NAT y PAT Realización de la tabla de precios y equipos más recientes de Cisco Se investigaron cuáles eran los equipos más recientes de Cisco Systems en routers, switches, access point, bridges, asa y tarjetas para una posible actualización o ampliación de la red, debido a que varios equipos ya salieron de venta. 30

31 Se desarrollaron tablas con su respectiva descripción, que incluyen características físicas, número de parte y costo de cada dispositivo Realización de un glosario técnico En esta parte se realizó un glosario técnico con definiciones de palabras e iniciales en inglés, con el fin de que el administrador tenga un apartado de consulta para facilitar el entendimiento y conocimiento de la red Realizar una cotización del costo total de la red con el precio de los equipos. En este apartado se revisaron los precios correctos de cada dispositivo seleccionado en la página de cisco para sacar el costo total de la red y tener esa información por escrito a través de la documentación, y sobre todo también para que se tuviera conocimiento de la inversión en equipos que se tuvo. Con el desarrollo de esta última etapa se finalizó la realización del proyecto: D ocum entación de la red de T lajom ulco, Jalisco. 31

32 CAPÍTULO IIl CONCLUSIONES

33 3.1 Dificultades Surgieron dos problemas durante la realización del proyecto, uno de ellos fue la acomodación y recopilación correcta de la información, para que hubiera un buen seguimiento de la documentación. Esto se solucionó revisando documentaciones que sirvieran de guía para acomodar la información. Y otro conflicto importante fue que la red a documentar no se pudo observar físicamente para la realización más precisa del diagrama de la red; ya que ésta se encuentra en Jalisco, sólo se desarrolló con base información proporcionada; por lo tanto no se pudo documentar completamente todo lo que integra la red, aparte de que se maneja información confidencial. No se pudo mostrar en la documentación fotografías o imágenes reales que muestren físicamente el site y conexiones de toda la central y puntos remotos del municipio. Por eso se desarrolló la documentación para enfocarse más a describir a la red en la parte física (equipos marca Cisco) que en su configuración y cableado estructurado. 33

34 3.2 Logros obtenidos Se alcanzaron a cubrir todos los objetivos planteados en un principio. Los logros obtenidos fueron satisfactorios para las personas encargadas de la red ya que la aportación servirá para una mejor planeación y respaldo de información, así como para solucionar problemas en un menor tiempo y tener grandes posibilidades de agregar a más usuarios a la red. 3.3 Recomendaciones Se recomienda agregar información detallada de otros equipos instalados en la red, como los servidores, módems y el cableado estructurado, así como también imágenes reales del site y de todo el sistema de información (red). También se recomienda desarrollar una interfaz para el administrador de la red, que le permita tener acceso a información específica de la estructuración de toda la red, teniendo dicha información en una base de datos y vincularla, ya sea en Visual Basic o en una página Web, o programando en C++, así como en otro lenguaje de programación. Todo esto para facilitar las tareas del administrador, mejorando la rapidez en el acceso a información, logrando también un mejor rendimiento y mayor calidad en la red. Implementar un software para monitorear la red y así tener la red más segura (ver anexo B). 34

35 3.4 Aportaciones Además de la realización de la documentación y diseño de red se hicieron las siguientes actividades: Instalación de un router inalámbrico marca Linksys para comunicar un PLC Telemecanique, una consola Touch Screen, una Laptop y unos variadores de frecuencia con una conexión Ethernet. Mantenimiento preventivo a dos PCs. Instalación de un adaptador inalámbrico USB marca Linksys para una Laptop. 35

36 ANEXOS

37 ANEXO A Diagrama de red

38

39 ANEXO B Software para monitoreo de redes Características de la versión demo: demostración de Observer. La funcionalidad de la demo tiene las siguientes características: La captura y decodificación está limitada a 250 paquetes por captura (puede elegir tantas capturas como desee). Las estadísticas se ejecutan por un minuto y después se detienen. Usted puede presionar nuevamente de botón de Play y ejecutar las estadísticas por un minuto más, tantas veces como usted desee. Eligiendo el modo de simulación: demostración de Observer Después de elegir la opción de "Simulation Demo", el programa le solicitará el tipo de simulación que quiere ejecutar. Este documento se enfoca a Ethernet.

40 Después de elegir Ethernet, la pantalla principal de Observer aparecerá: Mapeando la red (Tools Discover Network Names): Antes de que Observer pueda decirle cualquier cosa sobre su red, necesita construir una tabla con los dispositivos que están conectados a su red, mapeando las MAC Address con 'Alias' con los cuales los identificaremos más fácilmente. Para mapear los Alias, simplemente elija: Tools Discover Network Names para mostrar la ventana con los dispositivos/nombres de la red.

41 Seleccione el método de Discover Network Names. Las elecciones son IP, IPX (Novell) o Msft (Microsoft login name). En este ejemplo hemos elegido IP. Apriete el botón de Play. Si ésta es la primera vez que ejecuta esta opción, una pantalla le preguntará por el rango de IPs a ser monitoreadas. Observer escanea su red en base a las MAC address, mostrando los dispositivos conforme los vaya encontrando.

42 En este ejemplo, hemos elegido direcciones IP como método de búsqueda, estas direcciones IPs pueden ser resueltas a sus nombres DNS sólo tecleando el botón de Resolve IP. También, puede elegir Add, Delete o Edit aliases para agregar, borrar o editar la lista de aliases. Elija el botón de Save Aliases de tal modo que otras consultas tengan acceso a esta lista de dispositivos. Cuánto ancho de banda estoy utilizando en mi red? (Statistics-Bandwidth Utilization) En la gráfica de utilización del ancho de banda (Bandwidth Utilization) nos permite fácilmente ver cuánto ancho de banda se está consumiendo por su tráfico de su red.

43 Para iniciar esta gráfica, elija: Statistics Bandwidth Utilization desde el menú principal de Observer. No es necesario elegir el botón de start. El modo de inicio (start) comienza automáticamente. Interpretando la gráfica La utilización del ancho de banda, es calculada registrando el número de bytes vistos por Observer o la Sonda. Ejecutando esta gráfica varias veces en los momentos de carga normal, podrá darse una idea de la utilización "normal" de su red. Una vez que ha identificado lo que es "normal" para su red, esto será la llave para entender cualquier gráfica en el contexto correcto y con mayor facilidad podrá descubrir las anomalías cuando éstas ocurran.

44 Cómo puedo darme cuenta qué dispositivos están utilizando más ancho de banda en mi red? (Statistics Top Talkers) La gráfica de Top Talkers le permite ver quién está usando el mayor ancho de banda, esta gráfica le muestra al usuario, estación de trabajo o aplicación que está consumiendo en exceso el ancho de banda. Identificando los patrones regulares de uso de la LAN, podrá detectar el dispositivo de la red que esté fallando y determinar qué porcentaje del ancho de banda están utilizando cada sistema en una sola gráfica. Iniciando la gráfica elija: Statistics Top Talkers y presione el botón de Play. Interpretando la gráfica Con la gráfica anterior, es posible identificar inmediatamente los dispositivos que están usando el mayor ancho de banda, existen tantas opciones de ordenamiento como los "clicks" en los

45 encabezados de las columnas. Usted podría determinar si los sistemas que más tráfico generan son los servidores (lo cual probablemente signifique que está bien) o estaciones de trabajo (lo cual podría indicar que existe un problema con el hardware o se trata de un uso indebido de una computadora). Usted puede iniciar un proceso de "packet capture" de cualquiera de las direcciones mostradas en la gráfica, seleccionando el registro y con un click en el botón derecho del ratón (mouse), para ver el detalle del tráfico generado por esa estación. El uso de Internet está acaparando el ancho de banda? La pornografía que existe en Internet, la piratería de música y archivos de software no solamente atascan el ancho de banda de la red con tráfico no relacionado con su organización, también desgastan la productividad, exponen la red a virus y a posibles problemas legales. Con Observer es fácil ver dónde están navegando los usuarios, cuánta información han descargado y qué información fue. Iniciando la gráfica Para revisar el uso de Internet elija: Statistics Internet Observer del menú principal. Como sucede con otras gráficas, presione el botón de "Play".

46 Interpretando la gráfica En la gráfica anterior, puede observar todas las páginas de Internet por las cuales los usuarios están navegando. Ordene esta gráfica por usuarios, por los sitios visitados con los tiempos de inicio y terminación en cada sitio. Usted puede fácilmente darse cuenta si los usuarios hacen uso del Internet en base a las políticas de su organización. Qué protocolos se están ejecutando en mi red? Impresoras enviando paquetes a la red de dispositivos Appletalk que no existen; ruteadores que envían mensajes de "broadcast" en protocolos que otros dispositivos no entienden. Son sólo dos ejemplos de dispositivos mal configurados que pudieran estar mal gastando el ancho de banda en su red. Con observer es fácil ver qué protocolos están siendo usados en su red, y qué dispositivos se están utilizando.

47 Iniciando la gráfica Elija: Statistics Protocol Distribution y teclee el botón de "Play". Observer le mostrará un árbol de protocolos y subprotocolos que son utilizados en su red en ese momento. Interpretando la gráfica Usted puede contraer o expandir las ramas del árbol para ver los protocolos y subprotocolos. Las estadísticas le muestran el número de "bytes" brutos y el porcentaje de utilización para cada protocolo y subprotocolo. Identifique los protocolos que no debían estar utilizándose en su red. (Por ejemplo AppleTalk, tal vez hasta donde usted sabe, no existe nadie que "chatee" con AppleTalk en su red). También puede ver si un protocolo inesperado está generando una inesperada cantidad de tráfico, lo cual podría indicar un problema de configuración de hardware o software.

48 Está mi enlace de WAN sobrecargado? El modo de "Observer Router" le permite rápidamente investigar si la actividad de un ruteador es el "cuello de botella", y de ser así, si la fuente de la obstrucción de los paquetes son los de entrada o salida (o ambos). Iniciando la gráfica Elija: Statistics Router Observer y teclee el botón de Setup. Observer le mostrará una lista de dispositivos de los cuales puede elegir el ruteador que esté interesado en observar, elíjalo con un click y seleccione su velocidad, presione el botón de OK para cerrar el diálogo y presione el botón de Play para comenzar a desplegar la estadística del uso del ancho de banda del ruteador.

49 La barra de arriba, muestra la velocidad del ruteador y su dirección IP. En esta gráfica los instrumentos muestran el número de paquetes por segundo, bytes por segundo, y la utilización actual. Fíjese en la gráfica de barras cuando escuche que sus usuarios se quejan de que la red está lenta. Cheque las barras de un minuto y una hora, y el total del promedio de uso del ancho de banda. Lo cual le puede indicar si el problema es temporal o crónico. La lista le muestra estas mediciones por dirección (de entrada o salida del ruteador). La actividad de errores es normal en mi red? Observer ofrece excelentes herramientas para marcar y determinar la fuente de los errores CRC/Alineación (Bad CRC or Alignment Error) y errores del tamaño (paquetes muy largos o cortos) en su red. Observer le muestra un amplio resumen de la actividad de los errores en la red como signo vital. Usted puede utilizar la gráfica de Network Errors by Station (Errores en la red por estación de trabajo)" para determinar qué dispositivo en su red está causando el problema, de tal manera que tenga mejores posibilidades de investigar más a detalle. Para obtener una amplia vista de la "salud" de la red junto con un resumen de los errores elija: Statistics Network Vital Signs del menú principal de Observer. La gráfica inicia automáticamente.

50 En la siguiente gráfica se muestra cómo se indicaría el cuadrante. Interpretando la gráfica Esta gráfica le muestra las condiciones de error actuales de su LAN mapeadas contra el ancho de banda utilizado. La sombra gris nos muestra la lectura previa tomada inmediatamente antes de la lectura actual. La forma y el color de la línea de la espiral le muestra todo en una solo gráfica, fácilmente reconozca la "firma" única de la actividad normal de su red. Aunque la forma "normal" de una red saludable es completamente variable, existen tres posibles estados generales de las líneas de la gráfica que representan: Todas las líneas en amarillo indican que no hubo suficiente actividad en la red para contar con una cuenta significativa de errores. En otras palabras, la red está básicamente inactiva. Todas las líneas en verde indican que la actividad de la red y la cuenta de errores están dentro del umbral de los valores que puede cambiar apretando el botón de "Display Properties".

51 Una combinación de líneas rojas y azules significan problemas, las líneas rojas marcan una cuenta de errores arriba de los valores aceptables. Los dos ejemplos anteriores, muestran la gráfica de dos redes. La primera muestra una red relativamente con poca actividad (todas las líneas en amarillo). La segunda, muestra algunos errores significativos involucrando errores de CRC y de alineación, pudiera desear investigar donde se están originando estos errores a través de la ejecución de la gráfica de "Network Errors by Station (Errores de Red por Estación de Trabajo)". Una vez que se ha familiarizado con la "firma" de su red, usted estará en mejores posibilidades de notar inmediatamente picos de utilización y de error cuando éstos ocurran. Si nota una inusual divergencia con su "firma" típica de su red, puede utilizar la gráfica de "Network Errors by Station (Errores de Red por Estación de Trabajo)" para localizar la fuente de la anormalidad.

52 Qué dispositivos están generando errores en mi red? Para localizar los errores mostrados por las estadísticas de Observer, elija: Statistics Network Errors by Station. Adelante, se muestra la estadística generada por esta aplicación. Como en las otras gráficas tabulares, puede seleccionar cómo ordenar la información y el criterio de selección sólo dando "click" en cualquiera de los encabezados de las columnas. Por ejemplo, si hubiera detectado que los errores de CRC se están incrementando en su red y trata de investigar qué dispositivo está generando la mayor cantidad de estos errores, sólo debe dar "click" en la columna de errores de CRC para ver esta estadística ordenada por los dispositivos que generen mayores errores de CRC.

53 En este punto, usted puede iniciar una captura de paquetes (packet capture) en cualquiera de los dispositivos conectados a la red sólo dando "click" en uno de ellos con el botón derecho del mouse, enseguida, se muestra el diálogo de filtros. Cómo capturo y decodifico el tráfico de la red? Ahora que ya ha visto varias de las estadísticas ofrecidas por Observer, es tiempo de ir más a detalle para ver los protocolos de red. Cada analizador de protocolos de red captura y decodifica el tráfico de la red, pero ninguno, lo hace mejor que Observer. Iniciando la gráfica Elija: Capture Packet Capture del menú de Observer y presione el botón de play. La gráfica muestra la cantidad de tráfico que está siendo capturada.

54 Las líneas en azul, muestran el número total de paquetes; las líneas amarillas, el número total de paquetes que son capturados. A menos que haya programado un filtro, la línea amarilla deberá cubrir a la línea azul. Ésta es una manera de verificar que está capturando el tráfico que espera. La gráfica también muestra cualquier número de paquetes que se hayan extraviado durante la captura con una línea en rojo (la cual usualmente es cero). Los paquetes extraviados, significan que algo está mal con el sistema donde se ejecuta Observer. Ya sea que no sea lo suficientemente rápido como para manejar el tráfico o existe algún problema con la configuración. Si experimenta el extravío de paquetes deberá revisar su hardware de posibles conflictos y asegurar que el sistema cumple con los requerimientos mínimos para el uso de Observer. Viendo los paquetes decodificados En cualquier momento durante la captura, puede presionar el botón de "View" para abrir una ventana de decodificación; También puede elegir Mode Commands View del menú principal de Observer. Una vez que lo haga así, la ventana de codificación mostrará lo siguiente:

55 La decodificación es mostrada en el formato standard de la industria en tres paneles: 1.- Panel del encabezado del paquete 2.- Paquete decodificado por campos 3.- Paquete decodificado en bruto caracter/hexadecimal Cómo aplico filtros a la captura de paquetes? Para configurar y aplicar filtros, elija: "Tools Filter Setup for Selected Probe" del menú principal de observer. El diálogo de "Packet Filter" se desplegará.

56 Para crear un filtro, haga click en el botón derecho del mouse sobre "Include Filters o Exclude Filters" para mostrar el menú popup. Elija: "Create New Address Filter..." y la pantalla de alta/edición de filtros aparecerá:

57 El diálogo anterior muestra un filtro que capturará el tráfico desde/para la dirección IP También puede aplicar un filtro para sólo capturar el tráfico enviado o recibido por una dirección particular, seleccionando la flecha unidireccional adecuada del menú en el centro del diálogo. También puede filtrar por MAC o DLCI (si se aplica a su red). Cómo puedo determinar si los cambios a la configuración han afectado a mi red? La historia de la eficiencia provee en una sola vista de la eficiencia actual de su red. Considere que esta gráfica genera una cantidad moderada de tráfico en la red. Inicie la gráfica con Statistics Efficiency History del menú de estadísticas. La gráfica inicia automáticamente.

58 Ejecutando la gráfica de la eficiencia a través del tiempo debe reportar valores similares para cargas similares desde la misma PC con Observer. En otras palabras, esta prueba depende de la tarjeta de red de la PC donde esté instalado Observer y de la carga actual de la red. Está diseñada para reportar una vista adicional de eficiencia. Los valores deben de ser similares cuando se ejecuta en situaciones similares. Si esta gráfica muestra una degradación de eficiencia, es posible que sea tiempo de actualizar ruteadores y el hardware de servidores. Usted puede utilizar también esta gráfica de historia de la eficiencia como un rápido medidor para estimar como un hardware de red o un cambio de configuración ha afectado su red. Ejecute esta gráfica antes de que usted realice los cambios, e inmediatamente después de los cambios vea si la eficiencia se mejoró o se degradó. Para detener la gráfica, cierre la ventana. Cómo configurar Observer para que me notifique de las distintas variaciones de las condiciones de la red? Observer puede configurarse para que automáticamente le notifique de errores y condiciones que podrían indicar un posible problema. Puede dejar que los mensajes se envíen a la consola o enviarlos por correo electrónico.

59 Iniciando el modo Para programar el evento, seleccione Statistics Triggers and Alarms del menú principal de Observer. Presione el botón de Setup para mostrar la lista de alarmas disponibles. Elija las alarmas que están a la izquierda que quiera programar. Cuando haya terminado, elija la pestaña de eventos (Triggers) para programar los valores que 'dispararán' las alarmas elegidas.

60 Una vez que ha programado estos valores, presione la pestaña de Acciones (Actions) para especificar qué tipo de notificación o acción quiere que se 'dispare' cuando estos valores hayan sido excedidos. Cuando haya terminado de especificar todas las 'pestañas' con los valores que haya elegido, presione el botón de OK para aplicar los valores y cerrar el diálogo. La ventana con el 'Log' de los eventos (Triggers) y alarmas (Alarms) se desplegará, la cual le mostrará cualquier actividad de Alarma tan pronto como ocurra.

61 GLOSARIO

62 Access Point: dispositivo que ejerce básicamente funciones de puente entre una red Ethernet con una red WiFi. Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada. ACLs: (Access Control Lists) Listas de Control de Acceso, permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición, sin embargo, también tienen usos adicionales, por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en ISDN. Autentificación: seguridad en redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA): Autenticación: proceso por el cual el usuario se identifica de forma unívoca y en muchos casos sin la posibilidad de repudio. Autorización: proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma. Auditoría: mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizado o no.

63 Bridge: es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Éste interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red para otra, con base en la dirección física de destino de cada paquete. Colisión: es un fenómeno que se produce cuando dos máquinas escuchan para saber si hay tráfico de red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde. Encriptación: es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible, a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Hace uso de diversas fórmulas matemáticas con el propósito de transformar el texto plano en un criptograma, el cual es un conjunto de caracteres que a simple vista no tiene ningún sentido para el lector.

64 NAT: Network Address Translation. Nodo: espacio real en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos. Todos estos nodos se interrelacionan entre sí de una manera no jerárquica y conforman lo que en términos se llama red. PSTN: Public Switched Telephone (Red Pública de Telefonía Conmutada). Término general que se refiere a la diversidad de redes y servicios telefónicos existentes a nivel mundial. A veces se denomina servicio telefónico analógico convencional (POTS). Es la concentración de las redes públicas de teléfono con conmutador de circuito del mundo, más o menos de la misma manera que el Internet. Router: (enrutador o encaminador) es un dispositivo que toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados. Sus decisiones se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete (en el caso del protocolo IP ésta sería la dirección IP). Slot: también llamado slot de expansión o ranura de expansión es un puerto (puerto de expansión) que permite conectar a la tarjeta madre una tarjeta adaptadora adicional, la cual suele

65 BIBLIOGRAFÍA

66 (2006). Servicios y equipo Cisco Sytems. Recuperado el 4 de Mayo del 2006, de ww.cisco.com (2006). Routers y switches. Recuperado el 20 de Junio del 2006, de (2006). Monitoreo de redes. Recuperado el 27 de Julio del 2006, de sistemas.com/ análisis y monitoreo de redes/ demostración de observer

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Programa Maestro. E-Learning Class v 6.0

Programa Maestro. E-Learning Class v 6.0 1 Programa Maestro E-Learning Class v 6.0 1.- Introducción 2 El E-LearningClass V. 6.0 ( Programa Maestro ) es un aplicativo incluido en las netbooks del programa Conectar Igualdad que permite asistir

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi

www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi 3581 www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi Antes de comenzar la instalación Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso el procedimiento que ha de

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

Instalación de epass 3000 Token USB

Instalación de epass 3000 Token USB Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL TABLA DE CONTENIDO Página 1 de 15 1 OBJETIVO... 2 2 ALCANCE... 2 3 Introducción... 2 4 Cuando utilizar cada función - Requerimientos... 3 5 Instalación SecureClient... 3 6 Crear un sitio... 4 7 Cambiar

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

VNC (Virtual Network Computing )

VNC (Virtual Network Computing ) VNC (Virtual Network Computing ) Agenda Cómo controlar remotamente otro ordenador? TightVNC VNC - Como funciona? Requisitos mínimos de TightVNC Descargando el TightVNC Corriendo un Servidor (WinVNC) Corriendo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Sistemas Integrados y Hogar Digital

Sistemas Integrados y Hogar Digital MEMORIA Sistemas Integrados y Hogar Digital SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS Grado Superior Curso 2º Título: VozIP Nombre de los alumnos: Jonathan Torres Borja González 1 MEMORIA 1. INFORMACIÓN

Más detalles

Manual Instalación epass 2000 FT12 Token USB

Manual Instalación epass 2000 FT12 Token USB Manual Instalación epass 2000 FT12 Token USB Diciembre 2008 Nueva York 9, Piso 14, Santiago, Chile. Tel (56-2) 4968100 Fax(56-2) 4968130 www.acepta.com info@acepta.com RESUMEN EJECUTIVO En este documento

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO. UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores:

INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO. UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores: 1 INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores: Aguilar Jiménez, Rita Ximena Pancha Quinaluisa, Miguel Antonio Coautora

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.

Más detalles

INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado" Aplicaciones de Redes 4NM80

INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado Aplicaciones de Redes 4NM80 INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA: Practica Cableado Estructurado" MATERIA:

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

Introducción a Moodle

Introducción a Moodle Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.2

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.2 1 GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.2 REGISTRO E INGRESO AL SISTEMA PASO 1 Ingresa al portal de: http://www. vitrinatic.inadem. gob.mx/index/ Da click

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

SOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica

SOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica Diagrama de topología Red punto a punto Redes conmutadas SOLUCIÓN ACTIVIDAD Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Identificar correctamente los cables que se

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES. Guía Rápida. www.cepes.edu.mx

POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES. Guía Rápida. www.cepes.edu.mx POSGRADOS EN LINEA CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES www.cepes.edu.mx Contenido Requisitos Unirse a una videoconferencia La ventana de videoconferencia Paneles para interactuar con otros participantes

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos

Más detalles

Manual del usuario USO DEL MERCADO

Manual del usuario USO DEL MERCADO Manual del usuario USO DEL MERCADO Pagina El mercado...1 El área de trabajo...1 Colocación de sus productos...2 Encontrando ofertas y demandas...3 Haciendo y recibiendo propuestas...4 Aceptando una propuesta...5

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

En este capítulo se describe la forma de cómo se implementó el sistema de video

En este capítulo se describe la forma de cómo se implementó el sistema de video En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles