Universidad Latinoamericana de Ciencia y Tecnología. Facultad de Ingeniería. Escuela de Ingeniería Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Latinoamericana de Ciencia y Tecnología. Facultad de Ingeniería. Escuela de Ingeniería Informática"

Transcripción

1 Universidad Latinoamericana de Ciencia y Tecnología Facultad de Ingeniería Escuela de Ingeniería Informática Trabajo Final para optar por el Grado de Licenciatura en Informática con Énfasis en Redes y Sistemas Telemáticos Tema Requerimientos de Red para migrar aplicaciones a plataforma Web, específicamente en equipos, dispositivos y ancho de banda para sistemas de alta producción transaccional Sustentante: Ing. Danny López Alfaro Cédula: Tutor: Lic. Miguel Pérez Montero III Cuatrimestre 2009 Nota obtenida: 89

2 TABLA DE CONTENIDO Requerimientos de Red para migrar aplicaciones a plataforma Web, específicamente en equipos, dispositivos y ancho de banda para sistemas de alta producción transaccional iii Resumen ejecutivo... iii Abstract... iii Frases descriptoras... iv Introducción... 1 Variedad en el mercado... 3 Partes de una aplicación Web y sus capas... 3 Capa de aplicaciones... 3 Capa de datos... 4 Capa de comunicaciones... 5 Capa de almacenamiento... 5 Posibles escenarios al migrar aplicaciones a Web... 5 Intranet... 6 Intranet y Extranet sin interacción con usuarios externos... 6 Intranet y Extranet en interacción con usuarios externos Seguridad en la Web Nombres de objetos y recursos asignados de manera segura Establecer conexiones seguras y autenticadas Código móvil ejecutable seguro Conclusiones Referencias bibliográficas TABLA DE FIGURAS Figura 1. Porcentaje de tráfico en bytes de cada protocolo respecto al total medido... 2 Figura 2. Arquitectura de una Intranet... 6 Figura 3. Firewall por software... 8 Figura 4. Firewall por hardware... 8 Figura 5. IPS (Sistema de Detección de Intrusos)... 9 Figura 6. Switch para Red Área Local (LAN) Figura 7. Router en una red Figura 8. Balanceo de carga Figura 9. Zona Desmilitarizada (DMZ) Figura 10. Arquitectura de una Intranet y Extranet sin interacción con usuarios externos Figura 11. Hiperconectividad Figura 12. Arquitectura de una Intranet y Extranet con interacción con usuarios externos ii

3 Requerimientos de Red para migrar aplicaciones a plataforma Web, específicamente en equipos, dispositivos y ancho de banda para sistemas de alta producción transaccional Ing. Danny López Alfaro 1 Resumen ejecutivo La era moderna obliga a la actualización en todos los campos de la tecnología, en este caso las aplicaciones no se quedan atrás. La hiperconectividad, la gran demanda de transacciones y la eficiencia en la producción requieren nuevas plataformas que permitan las labores y la conexión desde cualquier lugar y en cualquier momento. El presente artículo inicia con una breve introducción de la evolución de las telecomunicaciones, para luego presentar la gran variedad de aplicaciones existentes en el mercado. Posteriormente, se mencionan las partes que conforman una aplicación Web y las capas que la componen, además se presentan tres posibles escenarios que pueden darse en el momento de decidir la migración de una aplicación a plataforma Web, tomando en cuenta el hardware y software necesario en cada uno, así como un ejemplo de arquitectura y definiciones de términos que deben manejarse. Finalmente, se detalla sobre la seguridad en la Web, aspecto relevante a considerar desde antes de iniciar cualquier intento de migración a cualquier plataforma relacionada con Internet. Abstract The modern era requires us to update in all fields of the technology, in this case the applications are not far behind. Hyperconnectivity, the high demand for transactions and improve efficiency in production needs new platforms for the work and the connection from any location at any time. This article begins with a brief introduction of what has been the evolution of telecommunications, then presents the information sources used and the variety of existing applications on the market. Subsequently, to enter the field, mention the parts that make a Web application and its component layers, and then present three possible scenarios that can arise in deciding the migration of a Web application platform, taking into account the necessary hardware and software in each and an example of architecture and definitions of terms that must be handled. 1 Bachiller en Ingeniería Informática. Candidato a Licenciatura en Informática con énfasis en Redes y Sistemas Telemáticos, ULACIT. Correo electrónico: iii

4 To finalize details on Web security, a relevant aspect to consider before starting any attempt to migrate to any platform connected to the Internet. Frases descriptoras Migración de aplicaciones a Web Seguridad Web Dispositivos Web Ancho de banda Alta producción transaccional Web iv

5 Introducción El siglo XX fue el boom de las telecomunicaciones en aspectos como la información distribuida, las redes comerciales, el procesamiento distribuido, las redes inalámbricas y satelitales y las aplicaciones Web, estas últimas serán objeto de la presente investigación. Específicamente consiste en conocer cómo migrar las aplicaciones comunes cliente-servidor a este tipo de aplicaciones que están tomando un sitio importante en la sociedad cibernética a nivel mundial por su bajo costo, fácil instalación, mantenimiento y actualización sin distribuir, facilidad de uso, entre otras ventajas que están haciendo que muchas empresas y personas se estén olvidando de las primeras. Ahora bien, qué es en realidad una aplicación Web? Es una aplicación informática distribuida cuya interfaz de usuario es accesible desde un cliente Web, normalmente un navegador Web (Departamento de Lenguajes y Sistemas Informáticos, 2004). Pero, qué ocurrió antes de llegar hasta este punto? Quizá un poco de historia puede ayudar a ubicar y contestar esta incógnita: : aparición de ARPANET (Advanced Research Projects Agency), conmutación de paquetes y conmutación de circuitos. 1983: TCP/IP, dirección IP de 32 bits. Nace el concepto de puerto TCP. 1992: el concepto de Web comienza a difundirse y aparecen los navegadores de la red con sus protocolos URL, HTML y HTTP. 1993: nace el navegador Mosaic en la Universidad de Illinois y hasta la fecha: el boom de Internet con sus lenguajes Web SGML, HTML, XML y XHTML. De los protocolos anteriores el más usado en la Web es el HTTP, un estudio realizado por la Universidad de Oberta Catalunya así lo demuestra. 1

6 Figura 1. Porcentaje de tráfico en bytes de cada protocolo respecto al total medido Imagen tomada de Toda esta información refuerza la importancia de las aplicaciones Web actualmente y el auge que están tomando, pero también vale la pena recordar que Internet es una red muy amplia, con millones y millones de usuarios en todo el mundo; esto lleva a plantear el problema que sustenta la realización de la presente investigación: determinar los requerimientos para la arquitectura de la red que sustentará la infraestructura de las aplicaciones Web, sobre todo en sistemas con un alto volumen transaccional que abarca unidades y departamentos a lo largo y ancho de toda Costa Rica. Estos necesitarían de un ancho de banda suficiente para satisfacer la demanda de procesos de todas esas unidades, con servidores Web, y de aplicaciones potentes que aseguren la continuidad del negocio. Muchas instituciones están pensando en la migración de aplicaciones cliente servidor a Web. Por esta razón, es importante la elaboración de este artículo, el cual orientará a tomar las decisiones adecuadas para que esta gestión sea exitosa y alcance los objetivos planteados; que no entorpezca la labor diaria, sea beneficiosa para los clientes, razón de ser principal de toda organización. 2

7 Variedad en el mercado En el mercado y en las diversas empresas e instituciones se pueden encontrar variedad de aplicaciones desarrolladas en distintos lenguajes de programación, las cuales pueden migrarse a plataforma Web, aprovechando las ventajas que se mencionaron anteriormente. Partes de una aplicación Web y sus capas Las aplicaciones Web se dividen en dos partes principales: el cliente, al cual le basta con tener instalado cualquier navegador de Internet (Internet Explorer, Mozilla) para tener acceso; y el servidor, donde se encuentran cuatro capas: aplicaciones, datos, comunicaciones y almacenamiento, éstos se describirán a continuación y a la vez se nombrarán algunos de los lenguajes de programación más comunes y los motores de bases de datos más usados y recomendados. Capa de aplicaciones Actualmente nos encontramos con una serie de aplicaciones que brindan servicios tanto a usuarios internos como externos en las organizaciones. Estas se ejecutan en diversos ambientes de software y de hardware, los cuales se integran mediante diversas tecnologías. Pueden encontrarse aplicaciones cliente/servidor desarrolladas en Oracle Developer, Microsoft.Net y VB6, y algunas aplicaciones anteriormente desarrolladas en Cobol, Fox, y otros lenguajes. Estas mismas pueden verse instaladas en los servidores de aplicaciones, de modo que se evita su instalación y distribución en los diferentes clientes, los cuales solo mediante un programa liviano visualizan la ejecución de las mismas dando la sensación de que se ejecutan en sus máquinas. Inclusive, mediante la inclusión de Gateways, es posible que usuarios externos puedan acceder a dichas aplicaciones. La tendencia en los últimos años ha sido el desarrollo Web, dadas las ventajas que este ambiente presenta, más alcance que cualquier otro tipo de arquitectura, utilización de un protocolo estándar como http (https), la no necesidad de distribuirse o instalarse en los clientes, entre otras. Estas aplicaciones Web han sido desarrolladas en diversas tecnologías como.net, que se ejecuta en servidores Intel y sistemas operativos Microsoft; también se pueden encontrar aplicaciones Java (j2ee) que se ejecutan en servidores de aplicaciones Java (Oracle y Bea), corriendo en diversos tipos de hardware (Spark, x86, x64, Itanium) y en variedad de sistemas operativos (Windows, Linux, Solaris, HP-UX); en menor medida se puede encontrar desarrollos en php. 3

8 Recientemente se ha optado por aplicar los conceptos de desarrollo en capas en las aplicaciones Web, separando la lógica del negocio, de la interfaz del usuario y del acceso a datos, por lo que se puede encontrar dentro de la capa de aplicaciones, tanto servidores de aplicaciones, como servidores de componentes que contienen gran parte de la lógica del negocio y el acceso a datos. Al ser aplicaciones desarrolladas en y con diferentes tecnologías, se ve la necesidad de integrarlas, para lo que se ha recurrido a mecanismos como los Web services, los cuales se basan en protocolos estándar (http, SOAP), además se han apoyado de otros protocolos como remoting, rmi y de desarrollos internos como sockets de conectividad que logran, mediante tramas de datos (mensajes), intercambiar información entre sistemas y bases de datos. Tanto Web services, componentes Java, componentes.net, procedimientos almacenados, sockets y cualquier otro tipo de tecnología utilizada, deben apoyar la idea de TI de consolidar una arquitectura orientada a servicios, de manera que las nuevas aplicaciones desarrolladas, así como requerimientos de entidades o usuarios externos puedan hacer uso de las diferentes funcionalidades expuestas (reutilización) y los mecanismos de integración, permitiendo satisfacer las necesidades de las organizaciones de manera ágil. Capa de datos Entre los principales motores de base de datos del mercado se encuentran: Microsoft SQL Server (MSSQL) y Oracle Database Server (ORACLE). En el caso de MSSQL, se ejecuta sobre servidores Intel y en el caso de Oracle sobre servidores Itanium, Alpha e Intel. Los datos son accedidos por diferentes clientes, como servidores de aplicaciones, aplicaciones cliente/servidor, sockets, Web services, y otros, desde diversas ubicaciones de la red. Estos sistemas de base de datos son los encargados de gestionar la información financiera, laboral, educativa y demás, relacionada con los diversos usuarios que acceden a Internet. Es de vital importancia mantener estos datos seguros pero accesibles y con una alta disponibilidad. Por tal motivo se deben implementar clústers de bases de datos, siendo así que varios nodos atiendan a los múltiples usuarios, permitiendo no solo balancear la carga entre servidores mejorando el tiempo de respuesta, sino que el servicio se mantenga arriba en caso de la caída de uno de los nodos. Estos motores de base de datos no solo acceden datos, sino que en muchos casos aún son los encargados de ejecutar mucha de la lógica del negocio. Generalmente los procesos diferidos más pesados se ejecutan, por lo que sus características son aún mayores que las de los servidores de aplicaciones, en cuanto a procesamiento y troughput (volumen de información). 4

9 Capa de comunicaciones La capa de aplicaciones se sustenta sobre hardware con características para el procesamiento empresarial de alta disponibilidad y un elevado troughput, y se ve rodeada de dispositivos de comunicaciones y de seguridad que garanticen un ambiente de ejecución adecuado. Las organizaciones deben rodearse de diversos dispositivos de seguridad y comunicaciones que permitan el correcto acceso, almacenamiento y distribución de datos. Capa de almacenamiento Dada la importancia de los datos que se deben manejar en los servidores de información, se recomienda hacer uso de una red de almacenamiento SAN (Storage Area Network) y mantener constantes backups (respaldos) a diferentes medios. Posibles escenarios al migrar aplicaciones a Web Cuando se piensa en la posibilidad de migrar una aplicación cliente servidor a plataforma Web hay que tomar en cuenta el escenario en el que funcionará el sistema. A partir de esta premisa se pueden identificar tres posibles escenarios en que puede desarrollarse la migración: a) Intranet: la aplicación sigue funcionando a nivel interno de la organización y se migran sólo los ejecutables y las pantallas. b) Intranet y Extranet sin interacción con usuarios externos: la aplicación tiene la posibilidad de ser accesada interna y externamente por usuarios de la organización; se requiere mejorar aspectos de seguridad de la red, ancho de banda, estabilidad del sistema, entre otros. c) Intranet y Extranet en interacción con usuarios externos: la aplicación puede accesarse por usuarios de la organización interna y externa; además, los clientes pueden interactuar con la aplicación en algunos puntos de su interés, por ejemplo: un cliente de una farmacia de la Caja Costarricense de Seguro Social le interesaría saber cuáles son los efectos secundarios del medicamento que toma. En este tipo de escenario los requerimientos de seguridad de la red, ancho de banda y estabilidad del sistema son puntos prioritarios por tomar en cuenta. En las próximas secciones de este artículo se desarrollan con más detalle cada uno de estos escenarios, profundizando en sus requerimientos y proponiendo posibles arquitecturas de red, equipos y dispositivos que pueden utilizarse para garantizar la continuidad y seguridad de cada uno de ellos. 5

10 Intranet Es considerada una red interna organizacional que permite a todos los miembros de la empresa tener autorización, utilizar recursos compartidos tales como archivos de datos, impresoras, bases de datos, acceso a Internet, entre otros. Dada la importancia que reviste la migración de aplicaciones a plataforma Web, se clasifica como uno de los escenarios más sencillos para realizar este proceso, ya que no conlleva mayores modificaciones en la infraestructura y arquitectura de la red que se ha venido utilizando. Entre los requerimientos nuevos a considerar están: un servidor de aplicaciones donde se almacenan los ejecutables y las pantallas utilizadas por los sistemas Web, un Servidor Web para administrar los accesos a Internet y aumentar el ancho de banda a 100/1000 Mbps en caso de implementar voz y video en servicios como video conferencia, teletrabajo y/o telemedicina, en caso contrario con 10/100 Mbps es suficiente. Figura 2. Arquitectura de una Intranet Imagen tomada de La imagen anterior muestra claramente el funcionamiento de una Intranet, que a diferencia de una Extranet, las aplicaciones sólo pueden accesarse desde lo interno de la organización y, como se dijo en párrafos anteriores las aplicaciones con sus pantallas y ejecutables están centralizados en un servidor Web o de aplicaciones, por lo que cualquier nuevo usuario que se agregue a la red automáticamente puede conectarse y utilizarlas. Intranet y Extranet sin interacción con usuarios externos Se define como el escenario donde los usuarios siguen siendo solamente internos de la organización pero se extiende el uso de las aplicaciones al hogar u otra región donde se encuentre el funcionario mediante el uso de Internet como herramienta principal. De igual manera el usuario tiene acceso a todos 6

11 los recursos compartidos de la red, sólo que el nivel de seguridad de la misma debe ser alto para evitar accesos no autorizados que pongan en riesgo la integridad, confidencialidad y oportunidad de la información. El teletrabajo y la telemedicina son ejemplos importantes de este tipo de arquitectura. En los últimos años éstos han tomado un impulso importante en la sociedad mundial como alternativas novedosas de tecnología para colaborar en el ahorro de combustible y el acceso a los servicios por parte de los usuarios. Esta implementación representa requerimientos adicionales a los descritos en el caso anterior. Considerando que un ancho de banda de 10/100 Mbps ya no es suficiente, es necesario la utilización de 100/1000 Mbps o superior. Se utiliza un servidor Web o de aplicaciones, las velocidades de transmisión en Internet deben ser de 1Gb o superior para garantizar tasas de latencia y retardo mínimas; además, surgen otras tecnologías, términos y dispositivos que se deben tomar en cuenta como el uso de firewalls, ISP s, switches, routers, balanceo de cargas y DMZ s con el fin de reforzar, como se mencionó anteriormente, el aspecto de la seguridad informática debido a las amenazas y los ciberdelincuentes que continúan en aumento. Como complemento a todo lo anterior se pueden mencionar los tres pasos hacia la Web de Tirado (2008) definidos por el director comercial de Grupo CESA: 1. Tener claro cuáles son las iniciativas del negocio y el resultado o fin que se persigue. 2. Diseñar una plataforma flexible y escalable. 3. Seleccionar una herramienta abierta, multiplataforma y de última generación. Esto le da la flexibilidad necesaria para poder realizar cambios en poco tiempo (p. 47). Seguidamente se definen los términos mencionados como novedad para este escenario y posteriormente se ejemplifica la arquitectura utilizada. Firewall Este es un sistema de seguridad instalado entre una red privada y una o más redes externas, como por ejemplo Internet, con el propósito de establecer políticas de seguridad que garanticen la integridad y confidencialidad de la información, aplicaciones y hardware contra los ciberdelincuentes. Se pueden usar por software, hardware o una combinación de ambos. En el caso de software se refiere a una aplicación instalada en un equipo, generalmente en el módem que da el acceso a Internet; mientras que el hardware se instala en un equipo que se ubica entre el router y la conexión telefónica. 7

12 Figura 3. Firewall por software Imagen tomada de stemas/teleproceso/apuntes_1/graficos/firewall1.gif Figura 4. Firewall por hardware Imagen tomada de IPS Sistema implementado en un equipo especial inmerso en la red para prevenir y protegerse de intrusiones no deseadas en la organización que pueden atentar contra la privacidad, integridad y confidencialidad de la información contenida en bases de datos, archivos y respaldos. Anteriormente se utilizaba el IDS (Sistema de Detección de Intrusiones) el cual tenía la debilidad de que solamente detectaba las amenazas pero no realizaba ninguna acción para solucionar la situación de riesgo. El IPS, por el contrario, toma medidas de manera inmediata para impedir el acceso no autorizado a la red de manera proactiva y no reactiva, como el IDS. 8

13 Figura 5. IPS (Sistema de Detección de Intrusos) Imagen tomada de Switch Es un dispositivo utilizado en las redes de área local (LAN) para interconectar varios segmentos de red como si fueran una sola. Es más eficiente que su antecesor, el HUB, porque mantiene almacenados direcciones de los equipos conectados a él. Cuando se envía un paquete va directamente desde el emisor hasta el receptor, evitando colisiones y saturación de la red. Según Victoria (2009) existen diferentes tipos de switch, como son: El store-and-forward, que guarda los paquetes de datos en un buffer antes de enviarlo al puerto de salida. Si bien asegura el envío de datos sin error y aumenta la confianza de red, este tipo de switch requiere de más tiempo por paquete de datos. El cut-through busca reducir la demora del modelo anterior, ya que lee sólo los primeros 6 bytes de datos y luego lo encamina al puerto de salida. Otro tipo es el adaptative cut-through, que soporta operaciones de los dos modelos anteriores. El layer 2 switches, por citar otro ejemplo, es el caso más tradicional que trabaja como puente multipuertos. El layer 3 switches incorpora funcionalidades de router y más recientemente ingresó al mercado el layer 4 switches. 9

14 Figura 6. Switch para Red Área Local (LAN) Imagen tomada de Router Es un dispositivo (hardware o software) inmerso en la red encargado de interconectar varias redes, subredes o una red completa. Permite el transporte seguro de paquetes de datos entre un origen y un destino, con la certeza de que la información llegará. El router tiene la ventaja de que es capaz de escoger la ruta más corta o la menos congestionada para transportar los datos, basado en parámetros, algoritmos matemáticos, tablas de información de las IPs y cantidad de saltos entre los nodos, entre otros. Figura 7. Router en una red Imagen tomada de router%20and%20internet%20connection.jpg Balanceo de cargas Es un procedimiento informático que puede realizarse por medio de un router, switch o un equipo de cómputo y consiste en la distribución de las tareas y el tráfico de la red entre dispositivos organizados en clusters o grupos con una 10

15 misma función, con el propósito de evitar el congestionamiento de los enlaces y la red, garantizando alta disponibilidad y continuidad del negocio. Figura 8. Balanceo de carga Imagen tomada de DMZ Demilitarized Zone por sus siglas en inglés (también llamada zona perimetral), consiste en una red local inmersa en la LAN, comúnmente ubicada entre la red interna y la red externa (Internet) con el propósito de restringir el acceso a la información, aplicaciones, bases de datos o servidores que son confidenciales para la organización, esto debido a que los usuarios de la red externa que tienen acceso a la DMZ no pueden penetrar a la red interna. Una buena práctica para esta zona es ubicar dos firewalls, el primero entre la red externa y la DMZ y el segundo entre la DMZ y la red interna. 11

16 Es muy normal observar en esta zona los servidores Web, y DNS, así como también cualquier otro hardware, software o información que no represente ningún riesgo para la seguridad informática de la empresa u organización. Figura 9. Zona Desmilitarizada (DMZ) Imagen tomada de Figura 10. Arquitectura de una Intranet y Extranet sin interacción con usuarios externos Imagen tomada de 12

17 Intranet y Extranet en interacción con usuarios externos Es un escenario muy similar al anterior por todos los dispositivos de hardware y software que deben agregarse a la red para soportar la migración de las aplicaciones a plataforma Web y reforzar los aspectos de seguridad informática de la organización. Existe un aspecto que debe ser considerado, éste es el ancho de banda. La velocidad 10/100 Mbps no es suficiente, ya que en este momento las exigencias son mayores y es imperativo el uso de 100/1000 Mbps o superior para cubrir las necesidades de conexión, tanto internas como externas, de empleados y usuarios de la empresa. Lo anterior se debe a que actualmente los usuarios quieren estar conectados en todo momento y lugar, con todos sus dispositivos: PDA, celulares, laptops. De acuerdo a Cintia Perazo (2008): Pronósticos de ejecutivos de la empresa Nortel de Canadá revelan que, para el año 2010, cada persona tendrá diez dispositivos conectados a Internet. Algunos llaman a este fenómeno hiperconectividad, otros lo denominan múltiples accesos. Lo cierto es que, en muy poco tiempo, los dispositivos conectados no solo serán computadoras personales, PDA y teléfonos celulares, sino todo tipo de equipos electrónicos tanto en las casas como en las oficinas. Debido a que los múltiples accesos serán el futuro, las organizaciones autónomas, semiautónomas, estatales y privadas deben seguir invirtiendo en la tecnología IP y trabajando hacia la convergencia si quieren contar con una herramienta de soporte eficiente. Figura 11. Hiperconectividad Imagen tomada de AAAAAAAAAFg/tkPbaEx76Qc/s400/Hiperconectividad.jpg 13

18 Figura 12. Arquitectura de una Intranet y Extranet con interacción con usuarios externos Imagen tomada de AAAAAAAAAII/Dww-eyCcjqc/s320/RED-DE-AREA-LOCAL-AN.png Hasta este momento se han analizado escenarios posibles en que interactúa una aplicación Web, incluyendo arquitecturas, dispositivos hardware, software y términos relacionados con estas tecnologías, necesarios para una migración de cliente servidor a plataforma Web, pero qué sucede con la seguridad en la Web? En la próxima sección se explicará este tema tan importante como la misma existencia de la red y las aplicaciones que sobre ella existen. Seguridad en la Web Sin duda, este es uno de los factores principales por tomar en cuenta a la hora de pensar en la posibilidad de una migración de las aplicaciones a plataforma Web, ya que es lugar predilecto de los delincuentes cibernéticos para realizar sus delitos tecnológicos. Algunas de las amenazas que se pueden identificar son los hackers, quienes ingresan sin permiso a las computadoras de la red con el fin de molestar sin hacer mucho daño (también son llamados grandes programadores). Los crackers también irrumpen sin permiso a las computadoras de una red con fines maliciosos y destructivos, con ataques como el llamado negación de servicio, que inunda el sitio con tráfico no deseado y continuo hasta que satura el servidor y saca la página de circulación. Se puede dividir la seguridad en Web en tres partes: 1. Los nombres de objetos y recursos asignados de manera segura. 14

19 2. Establecimiento de conexiones seguras y autenticadas 3. Código móvil ejecutable y seguro Nombres de objetos y recursos asignados de manera segura El hacker o cracker se aprovecha de las debilidades en esta tarea para intervenir la red dorsal de fibra o la línea telefónica haciéndose pasar por uno de los integrantes de la conversación y así obtener información valiosa de la organización o de los usuarios involucrados. Todo este ataque es realizado mediante la falsificación del DNS o Servidor de Nombres de Dominio y de esta manera el delincuente no es detectado a tiempo. Lo anterior podría evitarse haciendo que el DNS utilice ID s aleatorios en cada consulta, pero mientras un defecto es mitigado, otro se descubre, por lo que el peligro siempre es inminente. Establecer conexiones seguras y autenticadas Se implementa gracias a la utilización de un paquete de seguridad llamado SSL (Capa de Sockets Seguros), el cual construye una conexión segura entre dos usuarios que incluye: 1. Negociación de parámetros entre el cliente y el servidor. 2. Autenticación tanto del cliente como del servidor. 3. Comunicación secreta. 4. Protección de la integridad de los datos. Es una nueva capa ubicada entre la de aplicación y la de transporte que recibe solicitudes del navegador y las envía al TCP que las transmite al servidor. Por ejemplo cuando HTTP (protocolo de comunicación de Internet) se utiliza sobre SSL se conoce como HTTPS (HTTP Seguro). La ventaja de SSL es que utiliza la presencia o ausencia de compresión de los datos enviados, algoritmos criptográficos y asuntos relacionados con la exportación de restricciones en la criptografía; esta última asegura que se utilice criptografía sólo cuando ambos usuarios (emisor y receptor) se encuentren ubicados en un mismo país o zona geográfica. El SSL está formado por dos subprotocolos, el primero establece una conexión segura y el otro utiliza dicha conexión. 15

20 Código móvil ejecutable seguro Consiste en el riesgo de descargar y ejecutar el código móvil que va incluido en las páginas Web actuales y que puede ser interceptado por los ciberdelincuentes. Entre los códigos móviles existentes y los métodos utilizados para tratar los problemas derivados por ellos están: 1. Seguridad de subprogramas de Java: pequeños programas Java compilados en un lenguaje llamado JVM (Máquina Virtual de Java) que vienen juntamente con la página para descargarlos ambos al mismo tiempo; la ventaja es que cada instrucción es examinada por el intérprete antes de ser ejecutada, lo que da la oportunidad de verificar si la dirección de la instrucción es válida. 2. Active X: son programas incrustados en las páginas Web. Cuando se localiza alguno de ellos se verifica si se debe ejecutar o no, he ahí su verdadera seguridad. Está basado en una firma de código (firma digital o hash del código) del creador del Active X, utilizando encriptación de clave pública, lo cual hace que el navegador verifique la firma para comprobar que no ha sido alterada en el camino desde el emisor hasta el receptor. 3. JavaScript: no tiene modelo de seguridad definido por lo que es totalmente defectuoso en este aspecto aunque permita gráficos vistosos e interacción rápida. 4. Virus: es una forma de código móvil no invitado por nadie a su máquina. Se reproducen por sí mismos, infectan los programas ejecutables del disco para que, cuando se ejecuten, tomar ellos el control del equipo; otros se alojan en el sector de arranque para que, cuando la máquina inicia, se ejecute el virus. Actualmente es un problema prácticamente sin solución y que ha causado la pérdida de muchos millones de dólares. Finalmente es importante agregar que existe gran variedad de equipos y dispositivos de red cuyas características deben ser analizadas para decidirse por aquellas que más funcionen a la organización, de acuerdo con su volumen de trabajo, transacciones, oportunidades de crecimiento, objetivos a futuro, entre otros parámetros. Además, es imprescindible tomar en cuenta los aspectos de seguridad de la red y la Web, haciendo conciencia que es la información, finanzas y el futuro de la empresa lo que está en juego y que en caso de daños costará recuperarlas de la noche a la mañana. 16

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Elección del hosting adecuado

Elección del hosting adecuado Capítulo 2 DOMINIO, Plataforma y hosting Elección del hosting adecuado 56 El hosting es el servicio de alojamiento y acceso a la información de un sitio web. Proveedores especializados otorgan el servicio

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 3 Abril 2006 Índice 1. Generalidades... 3 1.1

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs.

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Gobierno Electrónico GLOSARIO DE TÉRMINOS 110 A APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Arquitectura de Sistemas: Es una descripción del diseño y contenido de un

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK 1 LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK Miguel Angel Abellán Juliá Gerente de Soluciones para Administraciones Públicas. Hewlett-Packard Española,

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa.

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. 2014 Contenidos: Definición. Conceptos Básicos. Objetivos. Clasificación

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Software generador de documentos a través de la Web

Software generador de documentos a través de la Web Julia Patricia Melo Morín 1 Software generador de documentos a través de la Web 1 Contacto: patricia.melo@itspanuco.edu.mx Resumen Uno de los mayores problemas a los que se enfrentan las grandes corporaciones

Más detalles

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS 2 INTRODUCCIÓN El marco general de la infraestructura de Hardware y Software, da inicio al proceso de alfabetización tecnológica en aspectos relacionados

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Red de computadoras. Clasificación de las redes. Por alcance

Red de computadoras. Clasificación de las redes. Por alcance Red de computadoras Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

Las TIC en la educación. Actividad 1. Profesor: Cruz Jorge Fernández. Alumna: Ilse Acosta Rios. Escuela Normal Profesor Carlos A.

Las TIC en la educación. Actividad 1. Profesor: Cruz Jorge Fernández. Alumna: Ilse Acosta Rios. Escuela Normal Profesor Carlos A. Las TIC en la educación Actividad 1 Profesor: Cruz Jorge Fernández Alumna: Ilse Acosta Rios Escuela Normal Profesor Carlos A. Carrillo Lic. En Educación Primaria 1 semestre Santa María del Oro Durango

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN Sistemas de Información para la Gestión Estructura de TI y tecnologías emergentes. Estructura de TI. Componentes de la Infraestructura: hardware

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS)

INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS) INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS) Llevamos varias entregas en esta sección de INFORMATICA A BORDO aprendiendo cosas que se basan principalmente en tener una buena

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

BOLETÍN DE NOVEDADES Barcelona, junio de 2008

BOLETÍN DE NOVEDADES Barcelona, junio de 2008 BOLETÍN DE NOVEDADES Barcelona, junio de 2008 Introducción El objeto de este documento es presentar y describir brevemente las principales actuaciones en los últimos meses de Carver en algunos de sus clientes,

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

REDES INFORMÁTICAS. Las redes se usan para: Compartir recursos. Compartir información. Compartir servicios. Ahorro económico. Gestión centralizada.

REDES INFORMÁTICAS. Las redes se usan para: Compartir recursos. Compartir información. Compartir servicios. Ahorro económico. Gestión centralizada. Una red es un conjunto de ordenadores conectados entre sí que pueden compartir datos (imágenes, documentos,...) y recursos (impresoras, discos duros,...). Una red puede estar formada por dos ordenadores

Más detalles