UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED.
|
|
- Lourdes del Río Miguélez
- hace 8 años
- Vistas:
Transcripción
1 UTILIZACIÓN DE VISUALIZACIÓN DE DATOS EN TIEMPO REAL PARA MEJORAR EL MONITOREO DE TRÁFICO DE UNA RED Y LA EFICIENCIA DE LOS ADMINISTRADORES DE RED. MAGISTER EN INGENIERÍA INFORMÁTICA Investigador Responsable: Samuel Pizarro Silva
2 Resumen: En la actualidad existen herramientas de monitorización de tráfico de red que permiten a los administradores ver el tráfico de la red en forma de gráficos que van desde gráficos de información general del flujo de datos que pasa por una interfaz (troughput), gráficos de clasificación de tráfico por puertos, hasta llegar al tráfico específico de cada host en una red. Estos gráficos se generan principalmente a partir de la toma de muestras continuas del tráfico que pasa a través de los routers. Las herramientas utilizadas para la captura de este tipo de información son principalmente dos, Netflow, que es un protocolo de red creado por CISCO para recolectar información sobre tráfico IP, está soportado incluso por otras plataformas como Juniper, y sistemas operativos como Linux, FreeBSD, NetBSD y OpenBSD. Existe también otra herramienta para capturar información en tiempo real, llamada LIBPCAP, que sólo funciona en Sistemas Operativos, y que permite capturar información más detallada acerca del tráfico que pasa por una interfaz, este tipo de herramientas suele utilizarse en modo BRIDGE entre un router y el switch de una red. Ambas herramientas sin embargo, permiten generar gráficos estadísticos, que son el resultado de un momento específico en el tiempo, y que no permiten al administrador visualizar de forma contínua la información recibida. El objetivo principal de este trabajo es utilizar técnicas de visualización de datos, capturando datos a través de puentes de red inteligentes, con el fin de mejorar la visualización de los mismos, mejorando también la toma de decisiones por parte de los administradores de redes. La hipótesis es que utilizando visualización de datos en tiempo real, en forma de un vídeo interactivo, en donde se muestren las conexiones y el tráfico que pasa por ellas, se pueden detectar de forma más fácil anomalías en la red tales como, cuellos de botella, efectividad de los balanceadores de carga, ataques de denegación de servicio, y visualizar qué tan efectivas son las medidas tomadas por los administradores de red para hacer frente a los puntos aquí planteados. Para realizar esta investigación se hace uso del método científico como metodología, particularmente de la investigación experimental de acuerdo a lo propuesto por Hernández, Fernández y Baptista (2000). Se hace preciso entonces la investigación y construcción o adaptación de una herramienta de visualización de tráfico de red para contrastarla con las herramientas utilizadas actualmente y validar que el uso de una herramienta de visualización de tráfico de red en tiempo real hace más eficiente el trabajo de los administradores de red.
3 Las etapas que considera este trabajo son: Planteamiento del problema, elaboración del marco teórico, diseño y construcción de una herramienta para la visualización de tráfico de red en tiempo real, comparación del tiempo de detección de alguna falla, embotellamiento o alerta de seguridad por parte de un administrador de red utilizando las herramientas ya disponibles, con el tiempo utilizado para realizar las mismas acciones con la herramienta de visualización de tráfico en tiempo real acá propuesta, análisis de los resultados obtenidos, establecer conclusiones del trabajo y futuros trabajos y la documentación que genere esta tesis.
4 Definición del problema: Es posible mejorar la monitorización de la información del tráfico de un red y por ende la eficiencia en la toma de decisiones y medidas de mitigación por parte de los administradores de red, utilizando una herramienta de visualización de datos? Justificación Este proyecto busca mejorar el trabajo de los administradores de red, sobre todo de aquellos que tienen que lidiar día a día con la administración de servidores y tráfico de una red. Según Luca Deri y Stefano Suin, en su paper Mejoramiento de la seguridad utilizando ntop, todas las compañías se centran en instalar buenos dispositivos de seguridad y enrutamiento de datos, pero muy pocas analizan desde y hacia dónde se van sus paquetes, ellos propusieron utiliza ntop, una herramienta de medición de tráfico para mejorar la seguridad, haciendo visible, información que antes estaba ahí, pero no se notaba. Becker, R.A. En su paper Visualizando datos de una red, propone que no sólo hay que visualizar la infraestructura de una red, o visualizar diagramas, sino que se hace necesario contar con herramientas que apoyen la visualización en tiempo real de la información, ya que de esta forma se mejora la toma de decisiones y se pueden detectar visualmente fallas que de otra forma sería muy complicado verlas. Tomando en cuenta las opiniones y propuestas de Luca Deri, Becker, y el resto de autores citados en la bibliografía, es que esta propuesta por tanto, incluye utilizar pequeños equipos con Linux como puente de red entre los router, firewalls y switches de las organizaciones, para logear el tráfico y ver el cumplimiento de las políticas de seguridad, hacia dónde se va el tráfico y cuales son los cuellos de botella generados.
5 Marco Teórico Visualización de Datos Visualización de datos o Data Visualization, es el estudio y la creación de la representación visual de datos, facilitando la lectura de la información al observador, ayudando por ende a un mejor entendimiento del conocimiento que se quiere adquirir. De acuerdo a Vitaly Friedman (2008) La principal meta de la visualización de datos, es comunicar la información clara y efectivamente utilizando métodos visuales. Esto no quiere decir que la visualización de datos deba ser aburrida para ser extremadamente funcional, o extremadamente sofisticado para ser bonito. Debe lograrse una conjunción de ambas técnicas (funcionalidad y estética), para llegar a un justo medio que pueda satisfacer la necesidad de transmitir de la mejor forma posible el conocimiento que se quiere comunicar. En la actualidad, dado el crecimiento de la cantidad de información, la visualización de datos se ha vuelto un área activa en lo que a investigación y desarrollo se refiere.tanto así, que la biblioteca KPI ha desarrollado una Tabla Periódica de los Métodos de visualización, que indica qué método de visualización debe utilizarse según el área de estudio o visualización. La visualización de datos está fuertemente ligada al diseño gráfico, visualización de información, visualización científica y la gráfica estadística. Otras áreas relacionadas a la visualización de datos son la adquisición de datos, el análisis de los datos, el gobierno de los datos, la administración de los datos, la minería de datos y la transformación de datos. En la actualidad, el campo de la visualización de datos ha avanzado tanto, que se está creando una Arquitectura de Presentación de Datos (DPA), propuesta en el 2007 por Kelly Lautt durante una presentación que describía un sistema de inteligencia de negocios que mejoraba la calidad de servicio mediante el uso de una arquitectura para la visualización de información, la cual estandarizaba los tipos de representación visual de información que debían utilizarse, según los casos. Monitorización de tráfico de una red El crecimiento explosivo que han tenido la computación, ha hecho que las organizaciones y las personas dependan cada día más de las redes de computadores para obtener grandes volúmenes de información. En el pasado, la tecnología permitía transferir hiper texto entre un servidor y un cliente, y como más un par de fotografías, hoy en día sin embargo, Internet ofrece servicios de streaming de vídeos, fotografías en alta definición, contenido multimedia; las empresas por su parte aumentan la seguridad de la información que transfieren por Internet utilizando técnicas criptográficas, lo que aumenta la cantidad de información enviada hasta en 5 veces promedio.
6 Si a esto se le agrega el hecho de que la cantidad de ataques a los que una organización está expuesta aumenta cada día más, y que las técnicas de detección de intrusos se han vuelto tan efectivas que se generan muchos falsos positivos, tenemos que el monitoreo del tráfico de una red se convierte cada días más en una necesidad más que en un opción a tener dentro la infraestructura de información de una empresa. Las herramientas de monitoreo actuales permiten visualizar principalmente histogramas que tienen como constante la representacion histórica de la información que pasa por una red. Esta herramientas han evolucionado desde sólo mostrar información de estado de algunos dispositivos, hasta mostrar el estado de cada servicio ejecutado en un servidor, o incluso la temperatura de un dispositivo en la red. Netflow Netflow es un estándar creado por CISCO para la recolección de información sobre tráfico IP, ha sido muy bien aceptado dentro de la industria y se ha convertido incluso en estándar para otras empresas y sistemas operativos. Netflow define métodos de captura de información en dispositivos de red y servidores que sirven para su posterior análisis y estadística. Los dispositivos con Netflow habilitado emiten pequeños trozos de información hacia un servidor central el cual colecta toda la información y la trata, convirtiéndola luego en gráficos. HIPÓTESIS DE TRABAJO Una herramienta de visualización de datos de tráfico en tiempo real puede mejorar la eficiencia y mejorar la toma de decisiones de los administradores de red ya que facilita la lectura de información compleja a los administradores de una red. OBJETIVOS GENERALES Los objetivos generales de este trabajo son el análisis de visualización de la información de red, como alternativa para una mejor administración de redes, de parte de los adminsitradores de una red.
7 OBJETIVOS ESPECÍFICOS Los objetivos específicos de este trabajo son: 1. Establecer un marco teórico que considere Data Visualization como un método para mejorar la administración de una red de datos 2. Modificación o creación de una herramienta de visualización de información de red en tiempo real 3. Realizar una comparación entre las herramientas de monitorización actuales y la herramienta que se creará acá 4. Establecer la conclusiones del trabajo y trabajos futuros METODOLOGÍA Para realizar esta investigación se hace uso del método científico como metodología, particularmente de la investigación experimental de acuerdo a lo propuesto por Hernández, Fernández y Baptista (2000). De esta forma las etapas consideradas para este trabajo son: 1. Planteamiento del problema: Se hace una definición formal del problema, definiendo específicamente lo que se quiere investigar 2. Elaborar un marco teórico: En esta etapa se realiza una revisión sistemática de la literatura correspondiente a la visualización de datos aplicada al tráfico de una red en tiempo real 3. Diseño o adaptación de una herramienta específica para la visualización de datos en una red en tiempo real 4. Comparación de herramientas: En esta etapa se comparan los resultados obtenidos utilizando y herramientas métodos tradicionales y la nueva herramienta, para esto la métrica será el tiempo que demora un administrador de red en resolver un problema relacionado al tráfico de información por una red de datos. 5. Establecer conclusiones y trabajos futuros: Haciendo uso de los resultados obtenidos se establecen las conclusiones del trabajo con respecto a los objetivos planteados y se proponen trabajos futuros de exploración para nuevas investigaciones. 6. Documentación: ocumentación: En esta etapa se documentan los resultados obtenidos por cada etapa dando origen a un documento final el cuál puede ser usado posteriormente.
8 Alcances La propuesta acá requiere de monitorear una red de alto tráfico, pero tener acceso a ellas se hace muy difícil, por tanto en las primeras etapas del proyecto (en donde se construirá una metodología de monitoreo o una herramienta para tal efecto), se trabajará sólo con máquinas virtuales y se simulará el tráfico, para en una etapa más adelantada o a posterior monitorear el tráfico de alguna institución que se interese por el proyecto, siendo DuocUC sede Viña del Mar la principal y más alcanzable alternativa.
9 Bibliografía Debido al poco desarrollo de ésta área, se utilizarán autores que abarquen áreas cercanas a la que se está investigando en este proyecto, pero no directamente el tema tratado en este. Luca Deri and Stefano Suin1, Improving Network Security Using Ntop Gregory Conti and Kulsoom Abdullah (2004). Passive visual fingerprinting of network attack tools. Chris P. Lee y asociados (2005). Visual Firewall: Realtime security monitor Dave Plonka (2000). Flowscan: A network traffic flow reporting and visualization tool Kiran Lakkaraju y asociados (2004). NVisionIP: an interactive network flow visualization tool for security Vitaly Friedman (2008) "Data Visualization and Infographics" in: Graphics, Monday Inspiration, January 14th, 2008
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesMARCO METODOLÓGICO CAPITULO III
MARCO METODOLÓGICO CAPITULO III CAPITULO III MARCO METODOLÓGICO En esta sección se presenta el tipo de investigación, las técnicas de recolección de datos y finalmente la metodología utilizada para el
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesCapitulo 3. Desarrollo del Software
Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista
Más detallesla red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet
Capítulo 5. Monitoreo Remoto En este capítulo se detallará lo referente a la configuración del instrumento virtual y la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesGeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008
Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesAdministración del conocimiento y aprendizaje organizacional.
Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,
Más detallesNETFLOW Herramientas de análisis de tráfico
NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesConvocatoria 668 FORTALECIMIENTO DE LA CIBERSEGURIDAD EN INSTITUCIONES DEL ESTADO DESCARGA E INSTALACION DEL APLICATIVO PARA REGISTRO DE PROYECTOS
Convocatoria 668 FORTALECIMIENTO DE LA CIBERSEGURIDAD EN INSTITUCIONES DEL ESTADO DESCARGA E INSTALACION DEL APLICATIVO PARA REGISTRO DE PROYECTOS DESCARGA E INSTALACION DEL APLICATIVO PARA REGISTRO DE
Más detallesMETODOLOGÍA PARA LA MEJORA Y DIGITALIZACIÓN DE TRÁMITES. Etapa 1: Diagnóstico Cómo es mi proceso actual?
METODOLOGÍA PARA LA MEJORA Y DIGITALIZACIÓN DE TRÁMITES Etapa 1: Diagnóstico Cómo es mi proceso actual? El primer paso para mejorar un trámite, ya sea con miras a digitalizarlo o solo para mejorarlo en
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesIDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008
Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados
Más detallesCAPITULO III. Marco Metodológico
30 CAPITULO III Marco Metodológico En la realización del Marco Metodológico se busca relacionar el procedimiento a seguir para llevar a cabo las diferentes propuestas, surgidas de la necesidad de dar solución
Más detallesCMMI (Capability Maturity Model Integrated)
CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla
Más detallesLa importancia de las pruebas de penetración (Parte I)
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesGestión de proceso y documentos
Gestión de proceso y documentos 20154 Cómo agilizar y aumentar el control en sus procesos y sacar provecho de su acervo documental Alguna vez en su empresa se han preguntado......dónde está la versión
Más detallesINFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES
Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesCELERINET ENERO-JUNIO 2013 ESPECIAL
70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:
Más detallesUniversidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesSistema de Gestión de Proyectos Estratégicos.
[Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...
Más detallesDIVISIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Examen Práctico
ACTIVIDAD DE EVALUACIÓN: CARRERA: Ingeniería Profesional PARCIAL: 3 Configuración WLAN TIPO DE EVALUACIÓN: DOCENTE: Ing. Emmanuel Gordillo Espinoza GRADO: 7 Colaborativa CUATRIMESTRE: Sep Dic 2012 ASIGNATURA:
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesRed de datos del ININ
El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades
Más detallesINFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010
INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesAnálisis de flujos de red en entornos virtualizados
Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,
Más detallesCAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Más detallesAyudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala
Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en
Más detallesPREPARADO POR: FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05
3. MONITORÍA Y EVALUACIÓN DE LA GESTIÓN SS-UPEG-3 PREPARADO POR: EQUIPO CONSULTOR FECHA DE EMISIÓN: 20-05-05 FECHA DE VALIDACIÓN: 20-05-05 VERSIÓN Nº: 1 Secretaría de Salud de Honduras - 2005 PÁGINA 2
Más detallesProyecto MONO. Juantomás García. 1. Introducción. GNOME Hispano juantomas@lared.es
Juantomás García GNOME Hispano juantomas@lared.es Qué es el proyecto MONO?. Estado actual del proyecto. Por qué es interesante para el software libre disponer de la tecnología relacionado con el proyecto
Más detallesCAPÍTULO 1 INTRODUCCIÓN
CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental
Más detallesSeguimiento y evaluación
Seguimiento y evaluación Por qué es necesario contar con herramientas para el seguimiento y la evaluación? Es la manera en que se puede evaluar la calidad e impacto del trabajo en relación con el plan
Más detallesPROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04
Autorización Este documento entra en vigor a partir del 2 de agosto del 2005, a través de su autorización por parte del Dr. Francisco Javier Rojas Monroy, Coordinador de Operaciones, Calidad y Teclogía
Más detallesCRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas
CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesCAPITULO III MARCO METODOLÓGICO. La presente investigación plantea como objetivo el diseño de un prototipo
CAPITULO III MARCO METODOLÓGICO 1. Tipo de Investigación La presente investigación plantea como objetivo el diseño de un prototipo de robot industrial para la automatización del proceso de conformado de
Más detallesPUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO
PUBLICACIÓN INFORMATIVA DE LA ASOCIACIÓN ESPAÑOLA DE FINANCIEROS DE EMPRESA N 64. MARZO 2013 Entrevista a Luis de la Haza, Grupo COSENTINO ı 38 ı Deducibilidad de los gastos financieros en el IS ı 24 ı
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesRESUMEN CUADRO DE MANDO
1. Objetivo Los objetivos que pueden alcanzarse, son: RESUMEN CUADRO DE MANDO Disponer eficientemente de la información indispensable y significativa, de modo sintético, conectada con los objetivos. Facilitar
Más detallesDecisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.
Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El
Más detallesAGRADECIMIENTOS. A Nuestros Padres y Familiares, por el apoyo recibido durante la elaboración de este trabajo
II AGRADECIMIENTOS Nuestro agradecimiento profundo: A Dios, por permitirnos cumplir nuestra meta A Nuestros Padres y Familiares, por el apoyo recibido durante la elaboración de este trabajo A Rodrigo,
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesMejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Más detallesCAPÍTULO I. Introducción. En la industria del hospedaje a través del tiempo se han dado diversos cambios en la
CAPÍTULO I En la industria del hospedaje a través del tiempo se han dado diversos cambios en la prestación de servicios tal es el caso de la certificación, ésta no asegura el éxito que la organización
Más detallesMODELO OSI Y DISPOSITIVOS DE RED POR CAPA
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro
Más detallesCONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler
CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesDiseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesSistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile
Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular Centro de Modelamiento Matemático Universidad de Chile Julio, 2012 Agenda Introducción Etapa previa: Conceptualización
Más detalles5.2. PROYECTO RODA. http://roda.ibit.org/index.cfm (6/07/04).
5.2. PROYECTO RODA Se trata de un proyecto 1 piloto de demostración tecnológica, cofinanciado por el PROFIT 2003, cuya duración se fijó de Enero 2003 a Marzo de 2004. Los participantes son ROBOTIKER, la
Más detallesCómo se originan las investigaciones? Las ideas pueden originarse de fuentes que no se relacionan con su calidad, es decir, pueden suscitarse en:
Fuentes de ideas para una investigación Universidad Interamericana de Puerto Rico Recinto Metropolitano Centro de Redacción Multidisciplinario Cómo se originan las investigaciones? Las ideas pueden originarse
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesSIIGO Pyme. Informes de Saldos y Movimientos de Inventarios. Cartilla I
SIIGO Pyme Informes de Saldos y Movimientos de Inventarios Cartilla I Tabla de Contenido 1. Presentación 2. Qué son Inventarios? 3. Qué son Informes? 4. Qué son Informes de Saldos y Movimientos en Inventarios?
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesExperiencia de Cliente en el sector sanitario
RESUMEN EJECUTIVO Experiencia de Cliente en el sector sanitario El 40% de las empresas utiliza herramientas de Experiencia de Cliente para optimizar los procesos de atención Un estudio de: Experiencia
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesDIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio.
DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio. 1. Objetivos Al finalizar el estudio del curso los estudiantes habrán comprendido los fundamentos de
Más detallesPREPARATORIA DIURNA DE CUAUTLA
PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesINSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO. UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores:
1 INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL NUESTRA SEÑORA DEL ROSARIO UTILIZACIÓN DE LA HERRAMIENTA PRTG NETWORK MONITOR Autores: Aguilar Jiménez, Rita Ximena Pancha Quinaluisa, Miguel Antonio Coautora
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesBPMN Business Process Modeling Notation
BPMN (BPMN) es una notación gráfica que describe la lógica de los pasos de un proceso de Negocio. Esta notación ha sido especialmente diseñada para coordinar la secuencia de los procesos y los mensajes
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesINTEGRACIÓN DE LA TECNOLOGÍA DENTRO DEL ÁREA EDUCATIVA
INTEGRACIÓN DE LA TECNOLOGÍA DENTRO DEL ÁREA EDUCATIVA Iniciativa Intel Educación Por Paloma Hernández Arguello Carla Yussel Ruiz Lara 12 INDICE Introducción. 1 Programa Intel Educar. 2 Herramientas para
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesEXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE
EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesQueueMetrics de Loway
QueueMetrics de Loway Su guía para la administración del Call Center Asterisk Resumen de las funcionalidades Un sistema de monitoreo y generación de informes es el componente más importante de cualquier
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesLaboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática
Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center
Más detallesANÁLISIS Y DISEÑO DE SISTEMAS DEPARTAMENTO DE CIENCIAS E INGENIERÍA DE LA COMPUTACIÓN
ANÁLISIS Y DISEÑO DE SISTEMAS DEPARTAMENTO DE CIENCIAS E INGENIERÍA DE LA COMPUTACIÓN Clase 6: Ingeniería de Requerimientos Metododología y Ejemplo Primer Cuatrimestre 2015 Mg. María Mercedes Vitturini
Más detalles