Universidad Latinoamericana de Ciencia y Tecnología. Facultad de Ingeniería. Escuela de Ingeniería Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Latinoamericana de Ciencia y Tecnología. Facultad de Ingeniería. Escuela de Ingeniería Informática"

Transcripción

1 Universidad Latinoamericana de Ciencia y Tecnología Facultad de Ingeniería Escuela de Ingeniería Informática Trabajo Final para optar por el Grado de Licenciatura en Informática con Énfasis en Redes y Sistemas Telemáticos Tema Requerimientos de Red para migrar aplicaciones a plataforma Web, específicamente en equipos, dispositivos y ancho de banda para sistemas de alta producción transaccional Sustentante: Ing. Danny López Alfaro Cédula: Tutor: Lic. Miguel Pérez Montero III Cuatrimestre 2009 Nota obtenida: 89

2 TABLA DE CONTENIDO Requerimientos de Red para migrar aplicaciones a plataforma Web, específicamente en equipos, dispositivos y ancho de banda para sistemas de alta producción transaccional iii Resumen ejecutivo... iii Abstract... iii Frases descriptoras... iv Introducción... 1 Variedad en el mercado... 3 Partes de una aplicación Web y sus capas... 3 Capa de aplicaciones... 3 Capa de datos... 4 Capa de comunicaciones... 5 Capa de almacenamiento... 5 Posibles escenarios al migrar aplicaciones a Web... 5 Intranet... 6 Intranet y Extranet sin interacción con usuarios externos... 6 Intranet y Extranet en interacción con usuarios externos Seguridad en la Web Nombres de objetos y recursos asignados de manera segura Establecer conexiones seguras y autenticadas Código móvil ejecutable seguro Conclusiones Referencias bibliográficas TABLA DE FIGURAS Figura 1. Porcentaje de tráfico en bytes de cada protocolo respecto al total medido... 2 Figura 2. Arquitectura de una Intranet... 6 Figura 3. Firewall por software... 8 Figura 4. Firewall por hardware... 8 Figura 5. IPS (Sistema de Detección de Intrusos)... 9 Figura 6. Switch para Red Área Local (LAN) Figura 7. Router en una red Figura 8. Balanceo de carga Figura 9. Zona Desmilitarizada (DMZ) Figura 10. Arquitectura de una Intranet y Extranet sin interacción con usuarios externos Figura 11. Hiperconectividad Figura 12. Arquitectura de una Intranet y Extranet con interacción con usuarios externos ii

3 Requerimientos de Red para migrar aplicaciones a plataforma Web, específicamente en equipos, dispositivos y ancho de banda para sistemas de alta producción transaccional Ing. Danny López Alfaro 1 Resumen ejecutivo La era moderna obliga a la actualización en todos los campos de la tecnología, en este caso las aplicaciones no se quedan atrás. La hiperconectividad, la gran demanda de transacciones y la eficiencia en la producción requieren nuevas plataformas que permitan las labores y la conexión desde cualquier lugar y en cualquier momento. El presente artículo inicia con una breve introducción de la evolución de las telecomunicaciones, para luego presentar la gran variedad de aplicaciones existentes en el mercado. Posteriormente, se mencionan las partes que conforman una aplicación Web y las capas que la componen, además se presentan tres posibles escenarios que pueden darse en el momento de decidir la migración de una aplicación a plataforma Web, tomando en cuenta el hardware y software necesario en cada uno, así como un ejemplo de arquitectura y definiciones de términos que deben manejarse. Finalmente, se detalla sobre la seguridad en la Web, aspecto relevante a considerar desde antes de iniciar cualquier intento de migración a cualquier plataforma relacionada con Internet. Abstract The modern era requires us to update in all fields of the technology, in this case the applications are not far behind. Hyperconnectivity, the high demand for transactions and improve efficiency in production needs new platforms for the work and the connection from any location at any time. This article begins with a brief introduction of what has been the evolution of telecommunications, then presents the information sources used and the variety of existing applications on the market. Subsequently, to enter the field, mention the parts that make a Web application and its component layers, and then present three possible scenarios that can arise in deciding the migration of a Web application platform, taking into account the necessary hardware and software in each and an example of architecture and definitions of terms that must be handled. 1 Bachiller en Ingeniería Informática. Candidato a Licenciatura en Informática con énfasis en Redes y Sistemas Telemáticos, ULACIT. Correo electrónico: purrujo040673@yahoo.es iii

4 To finalize details on Web security, a relevant aspect to consider before starting any attempt to migrate to any platform connected to the Internet. Frases descriptoras Migración de aplicaciones a Web Seguridad Web Dispositivos Web Ancho de banda Alta producción transaccional Web iv

5 Introducción El siglo XX fue el boom de las telecomunicaciones en aspectos como la información distribuida, las redes comerciales, el procesamiento distribuido, las redes inalámbricas y satelitales y las aplicaciones Web, estas últimas serán objeto de la presente investigación. Específicamente consiste en conocer cómo migrar las aplicaciones comunes cliente-servidor a este tipo de aplicaciones que están tomando un sitio importante en la sociedad cibernética a nivel mundial por su bajo costo, fácil instalación, mantenimiento y actualización sin distribuir, facilidad de uso, entre otras ventajas que están haciendo que muchas empresas y personas se estén olvidando de las primeras. Ahora bien, qué es en realidad una aplicación Web? Es una aplicación informática distribuida cuya interfaz de usuario es accesible desde un cliente Web, normalmente un navegador Web (Departamento de Lenguajes y Sistemas Informáticos, 2004). Pero, qué ocurrió antes de llegar hasta este punto? Quizá un poco de historia puede ayudar a ubicar y contestar esta incógnita: : aparición de ARPANET (Advanced Research Projects Agency), conmutación de paquetes y conmutación de circuitos. 1983: TCP/IP, dirección IP de 32 bits. Nace el concepto de puerto TCP. 1992: el concepto de Web comienza a difundirse y aparecen los navegadores de la red con sus protocolos URL, HTML y HTTP. 1993: nace el navegador Mosaic en la Universidad de Illinois y hasta la fecha: el boom de Internet con sus lenguajes Web SGML, HTML, XML y XHTML. De los protocolos anteriores el más usado en la Web es el HTTP, un estudio realizado por la Universidad de Oberta Catalunya así lo demuestra. 1

6 Figura 1. Porcentaje de tráfico en bytes de cada protocolo respecto al total medido Imagen tomada de Toda esta información refuerza la importancia de las aplicaciones Web actualmente y el auge que están tomando, pero también vale la pena recordar que Internet es una red muy amplia, con millones y millones de usuarios en todo el mundo; esto lleva a plantear el problema que sustenta la realización de la presente investigación: determinar los requerimientos para la arquitectura de la red que sustentará la infraestructura de las aplicaciones Web, sobre todo en sistemas con un alto volumen transaccional que abarca unidades y departamentos a lo largo y ancho de toda Costa Rica. Estos necesitarían de un ancho de banda suficiente para satisfacer la demanda de procesos de todas esas unidades, con servidores Web, y de aplicaciones potentes que aseguren la continuidad del negocio. Muchas instituciones están pensando en la migración de aplicaciones cliente servidor a Web. Por esta razón, es importante la elaboración de este artículo, el cual orientará a tomar las decisiones adecuadas para que esta gestión sea exitosa y alcance los objetivos planteados; que no entorpezca la labor diaria, sea beneficiosa para los clientes, razón de ser principal de toda organización. 2

7 Variedad en el mercado En el mercado y en las diversas empresas e instituciones se pueden encontrar variedad de aplicaciones desarrolladas en distintos lenguajes de programación, las cuales pueden migrarse a plataforma Web, aprovechando las ventajas que se mencionaron anteriormente. Partes de una aplicación Web y sus capas Las aplicaciones Web se dividen en dos partes principales: el cliente, al cual le basta con tener instalado cualquier navegador de Internet (Internet Explorer, Mozilla) para tener acceso; y el servidor, donde se encuentran cuatro capas: aplicaciones, datos, comunicaciones y almacenamiento, éstos se describirán a continuación y a la vez se nombrarán algunos de los lenguajes de programación más comunes y los motores de bases de datos más usados y recomendados. Capa de aplicaciones Actualmente nos encontramos con una serie de aplicaciones que brindan servicios tanto a usuarios internos como externos en las organizaciones. Estas se ejecutan en diversos ambientes de software y de hardware, los cuales se integran mediante diversas tecnologías. Pueden encontrarse aplicaciones cliente/servidor desarrolladas en Oracle Developer, Microsoft.Net y VB6, y algunas aplicaciones anteriormente desarrolladas en Cobol, Fox, y otros lenguajes. Estas mismas pueden verse instaladas en los servidores de aplicaciones, de modo que se evita su instalación y distribución en los diferentes clientes, los cuales solo mediante un programa liviano visualizan la ejecución de las mismas dando la sensación de que se ejecutan en sus máquinas. Inclusive, mediante la inclusión de Gateways, es posible que usuarios externos puedan acceder a dichas aplicaciones. La tendencia en los últimos años ha sido el desarrollo Web, dadas las ventajas que este ambiente presenta, más alcance que cualquier otro tipo de arquitectura, utilización de un protocolo estándar como http (https), la no necesidad de distribuirse o instalarse en los clientes, entre otras. Estas aplicaciones Web han sido desarrolladas en diversas tecnologías como.net, que se ejecuta en servidores Intel y sistemas operativos Microsoft; también se pueden encontrar aplicaciones Java (j2ee) que se ejecutan en servidores de aplicaciones Java (Oracle y Bea), corriendo en diversos tipos de hardware (Spark, x86, x64, Itanium) y en variedad de sistemas operativos (Windows, Linux, Solaris, HP-UX); en menor medida se puede encontrar desarrollos en php. 3

8 Recientemente se ha optado por aplicar los conceptos de desarrollo en capas en las aplicaciones Web, separando la lógica del negocio, de la interfaz del usuario y del acceso a datos, por lo que se puede encontrar dentro de la capa de aplicaciones, tanto servidores de aplicaciones, como servidores de componentes que contienen gran parte de la lógica del negocio y el acceso a datos. Al ser aplicaciones desarrolladas en y con diferentes tecnologías, se ve la necesidad de integrarlas, para lo que se ha recurrido a mecanismos como los Web services, los cuales se basan en protocolos estándar (http, SOAP), además se han apoyado de otros protocolos como remoting, rmi y de desarrollos internos como sockets de conectividad que logran, mediante tramas de datos (mensajes), intercambiar información entre sistemas y bases de datos. Tanto Web services, componentes Java, componentes.net, procedimientos almacenados, sockets y cualquier otro tipo de tecnología utilizada, deben apoyar la idea de TI de consolidar una arquitectura orientada a servicios, de manera que las nuevas aplicaciones desarrolladas, así como requerimientos de entidades o usuarios externos puedan hacer uso de las diferentes funcionalidades expuestas (reutilización) y los mecanismos de integración, permitiendo satisfacer las necesidades de las organizaciones de manera ágil. Capa de datos Entre los principales motores de base de datos del mercado se encuentran: Microsoft SQL Server (MSSQL) y Oracle Database Server (ORACLE). En el caso de MSSQL, se ejecuta sobre servidores Intel y en el caso de Oracle sobre servidores Itanium, Alpha e Intel. Los datos son accedidos por diferentes clientes, como servidores de aplicaciones, aplicaciones cliente/servidor, sockets, Web services, y otros, desde diversas ubicaciones de la red. Estos sistemas de base de datos son los encargados de gestionar la información financiera, laboral, educativa y demás, relacionada con los diversos usuarios que acceden a Internet. Es de vital importancia mantener estos datos seguros pero accesibles y con una alta disponibilidad. Por tal motivo se deben implementar clústers de bases de datos, siendo así que varios nodos atiendan a los múltiples usuarios, permitiendo no solo balancear la carga entre servidores mejorando el tiempo de respuesta, sino que el servicio se mantenga arriba en caso de la caída de uno de los nodos. Estos motores de base de datos no solo acceden datos, sino que en muchos casos aún son los encargados de ejecutar mucha de la lógica del negocio. Generalmente los procesos diferidos más pesados se ejecutan, por lo que sus características son aún mayores que las de los servidores de aplicaciones, en cuanto a procesamiento y troughput (volumen de información). 4

9 Capa de comunicaciones La capa de aplicaciones se sustenta sobre hardware con características para el procesamiento empresarial de alta disponibilidad y un elevado troughput, y se ve rodeada de dispositivos de comunicaciones y de seguridad que garanticen un ambiente de ejecución adecuado. Las organizaciones deben rodearse de diversos dispositivos de seguridad y comunicaciones que permitan el correcto acceso, almacenamiento y distribución de datos. Capa de almacenamiento Dada la importancia de los datos que se deben manejar en los servidores de información, se recomienda hacer uso de una red de almacenamiento SAN (Storage Area Network) y mantener constantes backups (respaldos) a diferentes medios. Posibles escenarios al migrar aplicaciones a Web Cuando se piensa en la posibilidad de migrar una aplicación cliente servidor a plataforma Web hay que tomar en cuenta el escenario en el que funcionará el sistema. A partir de esta premisa se pueden identificar tres posibles escenarios en que puede desarrollarse la migración: a) Intranet: la aplicación sigue funcionando a nivel interno de la organización y se migran sólo los ejecutables y las pantallas. b) Intranet y Extranet sin interacción con usuarios externos: la aplicación tiene la posibilidad de ser accesada interna y externamente por usuarios de la organización; se requiere mejorar aspectos de seguridad de la red, ancho de banda, estabilidad del sistema, entre otros. c) Intranet y Extranet en interacción con usuarios externos: la aplicación puede accesarse por usuarios de la organización interna y externa; además, los clientes pueden interactuar con la aplicación en algunos puntos de su interés, por ejemplo: un cliente de una farmacia de la Caja Costarricense de Seguro Social le interesaría saber cuáles son los efectos secundarios del medicamento que toma. En este tipo de escenario los requerimientos de seguridad de la red, ancho de banda y estabilidad del sistema son puntos prioritarios por tomar en cuenta. En las próximas secciones de este artículo se desarrollan con más detalle cada uno de estos escenarios, profundizando en sus requerimientos y proponiendo posibles arquitecturas de red, equipos y dispositivos que pueden utilizarse para garantizar la continuidad y seguridad de cada uno de ellos. 5

10 Intranet Es considerada una red interna organizacional que permite a todos los miembros de la empresa tener autorización, utilizar recursos compartidos tales como archivos de datos, impresoras, bases de datos, acceso a Internet, entre otros. Dada la importancia que reviste la migración de aplicaciones a plataforma Web, se clasifica como uno de los escenarios más sencillos para realizar este proceso, ya que no conlleva mayores modificaciones en la infraestructura y arquitectura de la red que se ha venido utilizando. Entre los requerimientos nuevos a considerar están: un servidor de aplicaciones donde se almacenan los ejecutables y las pantallas utilizadas por los sistemas Web, un Servidor Web para administrar los accesos a Internet y aumentar el ancho de banda a 100/1000 Mbps en caso de implementar voz y video en servicios como video conferencia, teletrabajo y/o telemedicina, en caso contrario con 10/100 Mbps es suficiente. Figura 2. Arquitectura de una Intranet Imagen tomada de La imagen anterior muestra claramente el funcionamiento de una Intranet, que a diferencia de una Extranet, las aplicaciones sólo pueden accesarse desde lo interno de la organización y, como se dijo en párrafos anteriores las aplicaciones con sus pantallas y ejecutables están centralizados en un servidor Web o de aplicaciones, por lo que cualquier nuevo usuario que se agregue a la red automáticamente puede conectarse y utilizarlas. Intranet y Extranet sin interacción con usuarios externos Se define como el escenario donde los usuarios siguen siendo solamente internos de la organización pero se extiende el uso de las aplicaciones al hogar u otra región donde se encuentre el funcionario mediante el uso de Internet como herramienta principal. De igual manera el usuario tiene acceso a todos 6

11 los recursos compartidos de la red, sólo que el nivel de seguridad de la misma debe ser alto para evitar accesos no autorizados que pongan en riesgo la integridad, confidencialidad y oportunidad de la información. El teletrabajo y la telemedicina son ejemplos importantes de este tipo de arquitectura. En los últimos años éstos han tomado un impulso importante en la sociedad mundial como alternativas novedosas de tecnología para colaborar en el ahorro de combustible y el acceso a los servicios por parte de los usuarios. Esta implementación representa requerimientos adicionales a los descritos en el caso anterior. Considerando que un ancho de banda de 10/100 Mbps ya no es suficiente, es necesario la utilización de 100/1000 Mbps o superior. Se utiliza un servidor Web o de aplicaciones, las velocidades de transmisión en Internet deben ser de 1Gb o superior para garantizar tasas de latencia y retardo mínimas; además, surgen otras tecnologías, términos y dispositivos que se deben tomar en cuenta como el uso de firewalls, ISP s, switches, routers, balanceo de cargas y DMZ s con el fin de reforzar, como se mencionó anteriormente, el aspecto de la seguridad informática debido a las amenazas y los ciberdelincuentes que continúan en aumento. Como complemento a todo lo anterior se pueden mencionar los tres pasos hacia la Web de Tirado (2008) definidos por el director comercial de Grupo CESA: 1. Tener claro cuáles son las iniciativas del negocio y el resultado o fin que se persigue. 2. Diseñar una plataforma flexible y escalable. 3. Seleccionar una herramienta abierta, multiplataforma y de última generación. Esto le da la flexibilidad necesaria para poder realizar cambios en poco tiempo (p. 47). Seguidamente se definen los términos mencionados como novedad para este escenario y posteriormente se ejemplifica la arquitectura utilizada. Firewall Este es un sistema de seguridad instalado entre una red privada y una o más redes externas, como por ejemplo Internet, con el propósito de establecer políticas de seguridad que garanticen la integridad y confidencialidad de la información, aplicaciones y hardware contra los ciberdelincuentes. Se pueden usar por software, hardware o una combinación de ambos. En el caso de software se refiere a una aplicación instalada en un equipo, generalmente en el módem que da el acceso a Internet; mientras que el hardware se instala en un equipo que se ubica entre el router y la conexión telefónica. 7

12 Figura 3. Firewall por software Imagen tomada de stemas/teleproceso/apuntes_1/graficos/firewall1.gif Figura 4. Firewall por hardware Imagen tomada de IPS Sistema implementado en un equipo especial inmerso en la red para prevenir y protegerse de intrusiones no deseadas en la organización que pueden atentar contra la privacidad, integridad y confidencialidad de la información contenida en bases de datos, archivos y respaldos. Anteriormente se utilizaba el IDS (Sistema de Detección de Intrusiones) el cual tenía la debilidad de que solamente detectaba las amenazas pero no realizaba ninguna acción para solucionar la situación de riesgo. El IPS, por el contrario, toma medidas de manera inmediata para impedir el acceso no autorizado a la red de manera proactiva y no reactiva, como el IDS. 8

13 Figura 5. IPS (Sistema de Detección de Intrusos) Imagen tomada de Switch Es un dispositivo utilizado en las redes de área local (LAN) para interconectar varios segmentos de red como si fueran una sola. Es más eficiente que su antecesor, el HUB, porque mantiene almacenados direcciones de los equipos conectados a él. Cuando se envía un paquete va directamente desde el emisor hasta el receptor, evitando colisiones y saturación de la red. Según Victoria (2009) existen diferentes tipos de switch, como son: El store-and-forward, que guarda los paquetes de datos en un buffer antes de enviarlo al puerto de salida. Si bien asegura el envío de datos sin error y aumenta la confianza de red, este tipo de switch requiere de más tiempo por paquete de datos. El cut-through busca reducir la demora del modelo anterior, ya que lee sólo los primeros 6 bytes de datos y luego lo encamina al puerto de salida. Otro tipo es el adaptative cut-through, que soporta operaciones de los dos modelos anteriores. El layer 2 switches, por citar otro ejemplo, es el caso más tradicional que trabaja como puente multipuertos. El layer 3 switches incorpora funcionalidades de router y más recientemente ingresó al mercado el layer 4 switches. 9

14 Figura 6. Switch para Red Área Local (LAN) Imagen tomada de Router Es un dispositivo (hardware o software) inmerso en la red encargado de interconectar varias redes, subredes o una red completa. Permite el transporte seguro de paquetes de datos entre un origen y un destino, con la certeza de que la información llegará. El router tiene la ventaja de que es capaz de escoger la ruta más corta o la menos congestionada para transportar los datos, basado en parámetros, algoritmos matemáticos, tablas de información de las IPs y cantidad de saltos entre los nodos, entre otros. Figura 7. Router en una red Imagen tomada de router%20and%20internet%20connection.jpg Balanceo de cargas Es un procedimiento informático que puede realizarse por medio de un router, switch o un equipo de cómputo y consiste en la distribución de las tareas y el tráfico de la red entre dispositivos organizados en clusters o grupos con una 10

15 misma función, con el propósito de evitar el congestionamiento de los enlaces y la red, garantizando alta disponibilidad y continuidad del negocio. Figura 8. Balanceo de carga Imagen tomada de DMZ Demilitarized Zone por sus siglas en inglés (también llamada zona perimetral), consiste en una red local inmersa en la LAN, comúnmente ubicada entre la red interna y la red externa (Internet) con el propósito de restringir el acceso a la información, aplicaciones, bases de datos o servidores que son confidenciales para la organización, esto debido a que los usuarios de la red externa que tienen acceso a la DMZ no pueden penetrar a la red interna. Una buena práctica para esta zona es ubicar dos firewalls, el primero entre la red externa y la DMZ y el segundo entre la DMZ y la red interna. 11

16 Es muy normal observar en esta zona los servidores Web, y DNS, así como también cualquier otro hardware, software o información que no represente ningún riesgo para la seguridad informática de la empresa u organización. Figura 9. Zona Desmilitarizada (DMZ) Imagen tomada de Figura 10. Arquitectura de una Intranet y Extranet sin interacción con usuarios externos Imagen tomada de 12

17 Intranet y Extranet en interacción con usuarios externos Es un escenario muy similar al anterior por todos los dispositivos de hardware y software que deben agregarse a la red para soportar la migración de las aplicaciones a plataforma Web y reforzar los aspectos de seguridad informática de la organización. Existe un aspecto que debe ser considerado, éste es el ancho de banda. La velocidad 10/100 Mbps no es suficiente, ya que en este momento las exigencias son mayores y es imperativo el uso de 100/1000 Mbps o superior para cubrir las necesidades de conexión, tanto internas como externas, de empleados y usuarios de la empresa. Lo anterior se debe a que actualmente los usuarios quieren estar conectados en todo momento y lugar, con todos sus dispositivos: PDA, celulares, laptops. De acuerdo a Cintia Perazo (2008): Pronósticos de ejecutivos de la empresa Nortel de Canadá revelan que, para el año 2010, cada persona tendrá diez dispositivos conectados a Internet. Algunos llaman a este fenómeno hiperconectividad, otros lo denominan múltiples accesos. Lo cierto es que, en muy poco tiempo, los dispositivos conectados no solo serán computadoras personales, PDA y teléfonos celulares, sino todo tipo de equipos electrónicos tanto en las casas como en las oficinas. Debido a que los múltiples accesos serán el futuro, las organizaciones autónomas, semiautónomas, estatales y privadas deben seguir invirtiendo en la tecnología IP y trabajando hacia la convergencia si quieren contar con una herramienta de soporte eficiente. Figura 11. Hiperconectividad Imagen tomada de AAAAAAAAAFg/tkPbaEx76Qc/s400/Hiperconectividad.jpg 13

18 Figura 12. Arquitectura de una Intranet y Extranet con interacción con usuarios externos Imagen tomada de AAAAAAAAAII/Dww-eyCcjqc/s320/RED-DE-AREA-LOCAL-AN.png Hasta este momento se han analizado escenarios posibles en que interactúa una aplicación Web, incluyendo arquitecturas, dispositivos hardware, software y términos relacionados con estas tecnologías, necesarios para una migración de cliente servidor a plataforma Web, pero qué sucede con la seguridad en la Web? En la próxima sección se explicará este tema tan importante como la misma existencia de la red y las aplicaciones que sobre ella existen. Seguridad en la Web Sin duda, este es uno de los factores principales por tomar en cuenta a la hora de pensar en la posibilidad de una migración de las aplicaciones a plataforma Web, ya que es lugar predilecto de los delincuentes cibernéticos para realizar sus delitos tecnológicos. Algunas de las amenazas que se pueden identificar son los hackers, quienes ingresan sin permiso a las computadoras de la red con el fin de molestar sin hacer mucho daño (también son llamados grandes programadores). Los crackers también irrumpen sin permiso a las computadoras de una red con fines maliciosos y destructivos, con ataques como el llamado negación de servicio, que inunda el sitio con tráfico no deseado y continuo hasta que satura el servidor y saca la página de circulación. Se puede dividir la seguridad en Web en tres partes: 1. Los nombres de objetos y recursos asignados de manera segura. 14

19 2. Establecimiento de conexiones seguras y autenticadas 3. Código móvil ejecutable y seguro Nombres de objetos y recursos asignados de manera segura El hacker o cracker se aprovecha de las debilidades en esta tarea para intervenir la red dorsal de fibra o la línea telefónica haciéndose pasar por uno de los integrantes de la conversación y así obtener información valiosa de la organización o de los usuarios involucrados. Todo este ataque es realizado mediante la falsificación del DNS o Servidor de Nombres de Dominio y de esta manera el delincuente no es detectado a tiempo. Lo anterior podría evitarse haciendo que el DNS utilice ID s aleatorios en cada consulta, pero mientras un defecto es mitigado, otro se descubre, por lo que el peligro siempre es inminente. Establecer conexiones seguras y autenticadas Se implementa gracias a la utilización de un paquete de seguridad llamado SSL (Capa de Sockets Seguros), el cual construye una conexión segura entre dos usuarios que incluye: 1. Negociación de parámetros entre el cliente y el servidor. 2. Autenticación tanto del cliente como del servidor. 3. Comunicación secreta. 4. Protección de la integridad de los datos. Es una nueva capa ubicada entre la de aplicación y la de transporte que recibe solicitudes del navegador y las envía al TCP que las transmite al servidor. Por ejemplo cuando HTTP (protocolo de comunicación de Internet) se utiliza sobre SSL se conoce como HTTPS (HTTP Seguro). La ventaja de SSL es que utiliza la presencia o ausencia de compresión de los datos enviados, algoritmos criptográficos y asuntos relacionados con la exportación de restricciones en la criptografía; esta última asegura que se utilice criptografía sólo cuando ambos usuarios (emisor y receptor) se encuentren ubicados en un mismo país o zona geográfica. El SSL está formado por dos subprotocolos, el primero establece una conexión segura y el otro utiliza dicha conexión. 15

20 Código móvil ejecutable seguro Consiste en el riesgo de descargar y ejecutar el código móvil que va incluido en las páginas Web actuales y que puede ser interceptado por los ciberdelincuentes. Entre los códigos móviles existentes y los métodos utilizados para tratar los problemas derivados por ellos están: 1. Seguridad de subprogramas de Java: pequeños programas Java compilados en un lenguaje llamado JVM (Máquina Virtual de Java) que vienen juntamente con la página para descargarlos ambos al mismo tiempo; la ventaja es que cada instrucción es examinada por el intérprete antes de ser ejecutada, lo que da la oportunidad de verificar si la dirección de la instrucción es válida. 2. Active X: son programas incrustados en las páginas Web. Cuando se localiza alguno de ellos se verifica si se debe ejecutar o no, he ahí su verdadera seguridad. Está basado en una firma de código (firma digital o hash del código) del creador del Active X, utilizando encriptación de clave pública, lo cual hace que el navegador verifique la firma para comprobar que no ha sido alterada en el camino desde el emisor hasta el receptor. 3. JavaScript: no tiene modelo de seguridad definido por lo que es totalmente defectuoso en este aspecto aunque permita gráficos vistosos e interacción rápida. 4. Virus: es una forma de código móvil no invitado por nadie a su máquina. Se reproducen por sí mismos, infectan los programas ejecutables del disco para que, cuando se ejecuten, tomar ellos el control del equipo; otros se alojan en el sector de arranque para que, cuando la máquina inicia, se ejecute el virus. Actualmente es un problema prácticamente sin solución y que ha causado la pérdida de muchos millones de dólares. Finalmente es importante agregar que existe gran variedad de equipos y dispositivos de red cuyas características deben ser analizadas para decidirse por aquellas que más funcionen a la organización, de acuerdo con su volumen de trabajo, transacciones, oportunidades de crecimiento, objetivos a futuro, entre otros parámetros. Además, es imprescindible tomar en cuenta los aspectos de seguridad de la red y la Web, haciendo conciencia que es la información, finanzas y el futuro de la empresa lo que está en juego y que en caso de daños costará recuperarlas de la noche a la mañana. 16

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV

CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV Página 1 de 6 1. OBJETIVO El presente documento tiene la finalidad de citar los beneficios de la migración de la herramienta de análisis de riesgo, mantenimiento e inspección que en lo sucesivo se denominará

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

CONCLUISIONES Y RECOMENDACIONES

CONCLUISIONES Y RECOMENDACIONES CONCLUISIONES Y RECOMENDACIONES CONTENIDO 7.1 Verificación de Hipótesis 7.2 Conclusiones 7.3 Recomendaciones Mónica Cecilia Gallegos Varela - 145 - VERIFICACIÓN DE HIPÓTESIS La hipótesis planteada al inicio

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática ired Sistema de Inventario de Red INF 281 Taller de Sistemas de Información Estudiante: Adolfo Isaías Yujra

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

CAPÍTULO I INTRODUCCIÓN

CAPÍTULO I INTRODUCCIÓN CAPÍTULO I INTRODUCCIÓN Una página Web es un documento situado en una red informática al que se accede mediante enlaces de hipertexto, y éste es aquel texto que contiene elementos a partir de los cuales

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

LA RED INTERNET Conceptos básicos.

LA RED INTERNET Conceptos básicos. LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

ADMINISTRACION DE REDES

ADMINISTRACION DE REDES ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles