CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS RESULTADOS
|
|
- Raquel Martín Ortega
- hace 8 años
- Vistas:
Transcripción
1 CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS RESULTADOS
2 CAPITULO IV ANÁLISIS DE LOS RESULTADOS Análisis de los datos y discusión de los resultados En este capitulo se lleva a cabo el análisis de cada una de las actividades correspondiente a las Fases metodológicas propuestas para la investigación que permitan presentar la discusión debida de los resultados obtenidos a través de su desarrollo. FASE I Documentación de la Empresa Se realizó un análisis a través de un guión de sondeo ver (Anexo A) aplicado a empresas con sucursales distantes, de lo cual se obtuvo la información deseada acerca de como se encuentran los sistemas relacionados al proceso de control de acceso, en la actualidad. Para ello, fue necesario observar los marcos de tiempo establecidos para el proceso de control de acceso. Mediante las entrevistas efectuadas se pudo precisar que existen variantes dentro de los pasos a seguir para determinar el tiempo de acceso así como el tiempo de respuesta del escáner del sistema. En ambos casos, de acuerdo con las respuestas ofrecidas por 153
3 154 los consultados, los marcos de tiempo son pocos conocidos ya que el sistema como tal presenta fallas y averías ocasionando retrasos en las primeras etapas de control. En cuanto a la descripción y estudio del sistema de comunicación actual los retrasos se refieren a los medios de transmisión de datos, cableado estructurado y dispositivos de interconexión; en este caso, el análisis arrojo el estado de deterioro presente en el actual sistema de comunicación, detectándose fallas en diferentes puntos generando perdidas e inconsistencia de los datos encriptados. Aunando a la deficiencia en los equipos de red antiguos se agrega, que la tecnología de interconexión implementada para la red en ambos casos no cumple con los estándares necesarios de seguridad de los datos debido a su antigüedad y a la falta mantenimiento por parte de la empresa. En esta dirección es importante mencionar que la ubicación de los equipos principales del sistema no es la más apropiada dado que no se encuentran en un área controlada y monitoreada por un personal capacitado en el área generando continuas fallas de los sistemas principales. Otro punto importante obtenido del dialogo informal es la distribución de los equipos de transmisión la cual presenta problemas de enlace al no tener una línea de vista obstaculizando la interconexión, ocasionando problemas y retrasos en el sistema deviniendo perdidas. Para la Identificación de las herramientas el personal encargado en ambas empresas, se puede detectar, por intermedio del sondeo, que no esta
4 155 debidamente capacitado y necesita el adiestramiento pertinente, esto se debe a que las empresas poseen manuales obsoletos que carecen de información pertinente y adecuada para ofrecer un conocimiento firme al momento de solucionar un problema. De este modo para identificar las condiciones y acciones relevantes, es necesario recalcar que en ambos casos de análisis no se presenta tal entrenamiento ya que para dar solución a una determinada situación no deseada en el proceso de control de acceso, el personal debe estar calificado y entrenado para dar solución en una respuesta u acción rápida. FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación y dando cumplimiento al segundo objetivo especifico que señala la Determinación los requerimientos de software y Hardware para el desarrollo de un sistema de control de acceso mediante sistemas biométricos basado en tecnología 4G para sucursales distantes, junto con la primera actividad de la segunda (2) fase metodológica titulada recolección y análisis de los hechos se realizo una entrevista no estructurada a través de un guión de sondeo. El análisis de las entrevistas señalo que en ambas empresas con sucursales distantes el control de acceso no se cumple al no poseer equipos necesarios tanto de software así como hardware para cumplir los parámetros necesarios de control de acceso. De la misma manera la interconexión entre las sedes se ve limitada debido al uso de ISP privados tales como (CANTV,
5 156 Movistar y Digitel) a través de un túnel de red virtual, cabe destacar que los equipos para establecer la VPN son antiguos proporcionando una conexión lenta y poco segura al momento de transmitir los datos encriptados. Los dispositivos de seguridad biométrica han sido adoptados dentro de los sistemas de seguridad y control de personal como sinónimo de identificación rápida, confiable y eficaz en control de acceso, las empresas carecen de estos sistemas lo que implica una deficiencia y un retraso tecnológico apreciable. Lo anterior surge al analizar las entrevistas y observar que en ambas empresas no existe tal sistema biométrico donde en una de ellas se utiliza un sistema de aproximación ya antiguo presentando en reiteradas ocasiones fallas de lectura por parte de los escáneres o una respuesta muy lenta al momento de procesar la información para su posterior validación o rechazo, la otra empresa utiliza un sistema de control muy básico donde la persona coloca una clave secreta y se tiene acceso al área mas no posee dispositivos de seguridad como molinos o puertas con seguros magnéticos. El análisis de las entrevistas arrojo que para ambas empresas en la Determinación la distribución de la información no poseensistemas adecuados para procesar los datos de seguridad del personal ya que los equipos principales como servidores, switches, routers entre otros están obsoletos y deficientes. Para lo expuesto anteriormente se establecieron los requerimientos del sistema de control de acceso considerando como el más apropiado para la
6 157 implementación; el sistema de control biométrico mediante la lectura por escáner de venas dactilares conocidas como (huellas digitales). Debido a su bajo costo, practicidad y fácil manejo por parte del personal. Seguido esto es necesario el mejoramiento e implantación de un sistema de comunicación con capacidad de procesar y manejar la información de forma segura y eficaz del personal que labora en las instalaciones de las empresas. Ubicando dichos equipos (Routers, Switches, Gateways, transmisores de señal) en una locación vigilada con acceso restringido atendido por el personal debidamente capacitado para tal tarea es necesario la sustitución del cableado interno de Red por uno mas moderno dentro de un diseño establecido para evitar la corrupción de los datos por fallas externas. De la misma manera se estableció la creación de una red LAN en cada una de las sucursales donde la interconexión debe ser mejorada con sistemas PTP (Point to Point) con tecnología 4G LTE de ultima generación y alta velocidad de transmisión de los datos. Se selecciono la tecnología LTE ya que ofrece los estándares necesarios con las tasas de envio y recepción de datos adecuados y los equipos de encuentran en el mercado. Esta tecnología ayudaría de manera activa a la empresa para evitar perdida de los datos, incongruencias en la información y al ser de alta velocidad virtualizar los procesos en la sucursal distante y eliminar los retrasos al momento de ejecutar un chequeo para el control de acceso en las instalaciones de la empresa.
7 158 FASE III Selección de la Tecnología. En función de la información analizada de las fases anteriores se procedió a realizar una revisión bibliográfica especializada para seleccionar la tecnología mas adecuada para el sistema se control de acceso mediante sistemas biométricos basado en tecnología 4G para empresas con sucursales distantes. Habiendo verificado la disponibilidad de equipos en el mercado se realizo un análisis comparativo de las reconocidas marcas de los dispositivos a adquirir, con el fin de seleccionar la más apropiada para el diseño del sistema de comunicaciones. Los detalles de la selección se encuentran en la tabla 1 que se muestra a continuación. TABLA 6 Análisis y selección de los dispositivos a adquirir. Servidores HP HP ProLiant ML350 G6 E5620 Bs Procesador: Intel Xeon E5620 (4 core, 2.40 GHz, 12MB L3, 80W), Memoria RAM: 8 GB Max 192 GB Network Controller: (1) 1GbE NC326i 2 Ports, Disco Duro: 4 TB, Fuente de Poder: 460 W, Montable en Rack: 5U
8 159 TABLA 6 (Cont ) Dell Dell PowerEdge T610 Bs Procesador: Intel Six- CoreXeon 5600 series 12Mb Cache, Memoria RAM 8GB Max 192 DDR3 (1333 MHz) Almacenamiento máximo 24 TB Stock 4 TB, Conexiones; One dual-portembedded Broadcom NetXtreme II 5709c Gigabit Ethernet NIC con balanceador de Carga, Fuente de Poder: Two Hot plugredundantpsus - Energy Smart PSU (570W), Sistema Operativo: Microsoft Windows Small Business Server 2008 Opción de Virtualización Citrix XenServer IBM x3200 M3 Bs Procesador: supportedintel Xeon 3400 Series (quad-core) up to2.93 GHz/8 MB/1333 MHz, Memoria RAM 16GB Max 32GB, Interface de Ethernet: Dual Gigabit Ethernet, Almacenamiento: 4 TB, Fuente de Poder 401 W, Soporte RAID: Hot-swap hardware RAID-0, -1 Manejo del Sistema: videointegrated Management Module with IPMI 2.0 and Serial over LAN, IBM SystemsDirector, IBM ServerGuide, optional VirtualMedia Key for remote presence, TrustedPlatform Module 1.2, SistemaOperativo: Microsoft Windows Server 2008 STD, Se selecciono el servidor Dell PowerEdge T610 ya que dentro de sus características ofrece un sistema de virtualización de los programas para accesos remotos Citrix, dentro de otras características su bajo costo en comparación a los demás en el mercado.
9 160 TABLA 6 (Cont ) Routers Marca Modelo Precio Ilustración Especificaciones Cisco 2901 Bs Cisco MWR 2941-DC Bs Rack-mountable - modular - 1U, RAM 512 MB (installed) / 2 GB (max), Data Link Protocol Ethernet, Fast Ethernet, Gigabit Ethernet, Network / Transport Protocol IPSec, L2TPv3, Features Firewall protection, VPN support, MPLS support, Syslog support, IPv6 support, Class-Based Weighted Fair Queuing (CBWFQ), Weighted Random Early Detection (WRED), Web Services Management Agent (WSMA), NetFlow Compliant Standards IEEE 802.3, IEEE 802.1Q, IEEE 802.3af, IEEE 802.3ah, IEEE 802.1ah, IEEE 802.1ag Rack-mountable - modular - 1U, RAM 512 MB (DRAM) 16 puertos RJ-45 T1/E1 ports, Four integrated RJ /1000BASE-T ports, Linerate cell-site traffic segmentation: time-division multiplexing (TDM) infrastructure (T1/E1), backhaul High-Speed Packet Access Long-Term Evolution (LTE), WiMAX data traffic, IEEE 802.3ah, IEEE 802.1q, IEEE 802.1ag, Hardware Assisted Layer 3 VPN, Point-to-Point Protocol (PPP) and Multilink Point-to-Point Protocol (MLPPP), IPv6 over MPLS (6PE/6VPE) IEEE 1588 v2 Precision Time Protocol (PTP)
10 161 TABLA 6 (Cont ) Extreme Networks E4G-200 Bs Compact Size 1 RU 8 x RJ-45 Ethernet 10/100/1000 BASE-T Ports, 4 x SFP Ethernet 100/1000BASE-X Ports, 4 x SMA Timing Interfaces + 1 x RJ- 45 Sync In/Sync Out, 16 x RJ- 45 E1/T1 Ports, Switching capacity: 32 Gbps, IEEE 1588v2 Precision Time Protocol, Multiprotocol Label Switching Architecture, MPLS Label Stack Encoding, IEEE 802.1D, IEEE 802.1w, IEEE 802.1Q, IEEE 802.3ad, IEEE 802.3ah, IEEE 802.1ag, SNTP, Simple Network Time Protocol v4, FTP client and server Se seleccionó el router cisco 2901 debido a que el mismo ofrece una mejor calidad en la interconexión de Punto a Punto con una tasa de Datos basado en el estándar Gigabit Ethernet y a un costo accesible Switch Cisco Catalyst C2960S 48TS-L Bs Montable en Rack 1U Medidas 4.5 x 44.5 x 30, Peso 4.8Kg, Estandares: 802.3af,IEEE 802.3ah, IEEE 802.3x full duplex, 48 Ethernet 10/100/1000 ports, 2 1 Gigabit Ethernet SFP uplink ports, SNMP, Bridge MIB, IPv6, NETGEAR GS748TP Bs Montable en Rack 1U, Medidas 440 x 438 x 43 mm, Peso 6.6 kg, Puertos de Red: 48 10/100/1000 Mbps, 4 combo Gigabit copper/sfp slots, RFC 1493 bridge MIB, IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE 802.3z, IEEE 802.3x fullduplexflow control, IEEE 802.3af
11 162 D-Link DGS TC Bs TABLA 6 (Cont ) Montable en Rack 1U, Medidas 440 x 310 x 44 mm, Peso 4.6Kg, Buffer Memory 2Mb, Flash Memory 32MB, 44 10/100/1000BASE-T, 4 Combo 10/100/1000BASE-T/SFP, 802.1D STP, 802.1w RSTP, 802.1s MSTP, BPDU Filtering, Root Restriction, SNMP v1/v2c/v3 SNMP Traps, RMON v1: Supports 1,2,3,9 groups, RMON v2: Supports ProbeConfig group Se Seleccionó el Switch Cisco Catalyst 2960-S debido a que permite comunicaciones con alta eficiencia, indispensables pala la interacción con los dispositivos biométricos. Antenas LIGHT POINTE WIRELESS AireBeam G80-GX Bs G/LTE mobilebackhaul, Frecuencia de Operación: / GHz (FDD), Digitalmente modulado, Dimensiones: (70 x 51 x 66) cm, Peso 11.1 Kg, Ganancia de Antena: 51 dbi, Distancia: 11.5 km, Protocolo Ethernet: 802.3z (Gigabit Ethernet), Latencia: < 40 microsegundos, Interfaces Ethernet: 100/1000Base-TX ontheprimary data port; 1000Base-SX/LX and 1000Base- TX onthe SFP interface, Rango de Datos: Gigabit Ethernet, Full Dúplex, Management Access Integrated Ethernet based Web Browser GUI, SNMP v1/2c (optional v3), RMON
12 163 Bridge Wave AR80X Bs TABLA 6 (Cont ) 4G/LTE/WiMAX backhaul, Tasa de Datos: 1000 Mbps full duplex 100 Mbps full duplex, Latencia; < 40 microsegundos, Interface RF: 1.4 GHz bandwidth, 72.5 GHz/82.5 GHz (FDD), digitally modulated (BFSK), Tamaño: 62 cm, Peso; 17.5 kg, Control: Web-based (HTML) embedded management agent SNMP support: MIB-II and BridgeWave enterprise MIB Voltmeter test points: Receive Signal Level and Link Quality RADIUS Authentication, SysLog support Motorola PTP800 Bs Banda RF: Banda licenciada de 38 GHz: GHz, Tamaño del c anal Configurable entre 7 y 56 MHz, Potencia de transmisión máxima de hasta 30 dbm, Protocolo Ethernet: IEEE 802.3, 802.1p/1Q (8 colas), 802.1ad (Q-in- Q), Latencia: < 115 us en máxima capacidad con 64 bytes Interfaz de tráfico de usuario 100 / 1000 Base T (RJ-45) auto MDI/MDIX, 1000 Base SX opcional, Protocolo de Administración: SNMP v1/v2c, EMS: Administración Web GUI, Serie One Point Wireless de Motorola, Dimensiones: diametro 26,7 cm profundidad 8,9 cm Peso: 4,6 kg Se Seleccionó la Antena Light PointeAireBeam G80LX debido a la implementación de la conexión en 4G con tecnología LTE en una frecuencia de 80GHz con una tasa de transferencia de Datos de 1Gbps Full Duplex facilitando de esta manera la interacción entre los dispositivos de RED
13 164 L1- IdentitySolutions 4G V- Station 4GSTU1P TABLA 6 (Cont ) Dispositivos Biométricos Bs Tamaño: Altura 15.9 cm, Ancho 16.5 cm, profundidad 5.7 cm; Comunicaciones: LAN, WAN, RS485, OptionalWireless LAN (802.11b and g) PC Connection: USB, RS232 Sensor de lectura de venas dactilares: UPEK TCS1 500 dpi; Lector de Tarjetas de Proximidad: Prox; Modos de Autentificación: ProxCard + Finger, ProxCardOnly, FingerOnly, Finger + PIN, PIN Only, ProxCard + PIN + Finger; PoE; NITGEN biometricsolutions NAC Bs CPU: 32bit / 620MHz, Memoria: 256MB Flash + 256DRAM, Capacidad de Plantillas huelas digitales: 40,000, Tiempo de Identificación: < 1 seg (4,000 plantillas) Interface Ethernet: TCP/IP, RS-485; Interface de PC: USB; Dimensiones: (W H D) mm
14 165 TABLA 6 (Cont...) Finger TEC i-kiosk 1000 Bs Dimensiones: 16.6cm x 6cm x 17.8cm Plantillas de Huellas Dactilares: 10,000: Métodos de Verificación: Huella dactilar (1:1, 1: N), Contraseña y Tarjeta; Tiempo de Verificación (Segundos) <1; Interfase Ethernet: TCP/IP, RS232, RS485, Disco flash USB; Se seleccionó el dispositivo biométrico L1 Identity 4G V-Station por la capacidad de procesamiento y comparación de las plantillas dactilares en conjunto al escaneo de las tarjetas de proximidad para complementar el control mediante una conexión LAN o Wireless Estaciones de Trabajo Dell Otiplex 990 Desktop Bs Procesador: IntelCore i Processor (3.3GHz, 6M); Memoria 4GB3 Dual Channel DDR3 SDRAM at 1333MHz; Hard: 250GB SATA 2 hard drive; Tarjeta de Video: Integrated Video, Intel HD Graphics 2000: Drive:16X DVD+/-RW; SistemaOperativo Windows 7
15 166 TABLA 6 (Cont ) HP Omni 220xt Bs Prosesador: Intel(R) Core(TM) i5-2400s quad-core processor [2.5GHz, 6MB Shared Cache, DMI 5GT/s] Memoria: 6GB DDR3-1333MHz; Disco Duro: 1TB 7200 rpm SATA; Interface Ethernet Wireless N Puerto RJ-45; SistemaOperativo: Windows 7 Home Premium Lenovo Think Centre M90z (3429) Bs Procesador: Intel Pentium G6960 (2.93GHz,1066MHz FSB,3MB L2); Memoria: 2GB PC MHz Disco Duro: SATA 250GB 7200RPM/3Gb/8M; Ethernet: IntegratedEnet Intel Pro 1000T Gigabit Monitor Touch 23" Se selecciono el equipo Lenovo ThinkCentre M90z debido a sus prestaciones de alto rendimiento y durabilidadad, aptandose totalmente a las tareas y actividades que se realizan al momento de la gestion de los datos de usuario. Fuente: Alarcon, Garcia, Villalobos Seguido del análisis de las marcas, se hace una propuesta y sugerencia de compra de los equipos que cumplan las especificaciones necesarias para el diseño y respaldo de la propuesta. Tres (3) Router Cisco Tres (3) Switches Cisco Catalyst C2960S 48TS-L.
16 167 Dos (2) Sistemas de Antenas PTP Light PointeAireBeam G80-GX. Un (3) Servidor Dell PowerEdge T610. Catorce (14) Dispositivos BiometricosL1- Identity Solutions 4G V- Station 4GSTU1P. Tres (3) PC Lenovo Think Centre M90z (3429) Continuando con las actividades de la tercera fase, nos referida a la selección de tecnología de red troncal, La arquitectura de red seleccionada es la basada en enrutadores por que se considera la mas adecuada para la propuesta de interconexión. En el mismo orden de ideas, se cumplió con la selección de protocolo, escogiendo el protocolo PPP el cual destaca como su principal función asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y cifrando cada paquete IP en un flujo de datos. Este protocolo se configuró conjuntamente en los 3 router de las sucursales. Fase IV Diseño de la configuración física y lógica a implantarse. Continuando con la investigación, para cumplir con el cuarto objetivo especifico dirigido a diseñar el sistema de interconexión de sucursales basado en tecnología 4G, se realizo el diseño topológico que corresponde a la primera actividad de la fase, para tal fin se utilizo un software de simulación de red.
17 168 Según el análisis de las topologías físicas y lógicas existentes mediante una revisión bibliográfica especializada, se determino que la mas adecuada para la propuesta de diseño de red es una topología física de árbol, la misma se basa en la interconexión de switches permitiendo una seguridad de alto nivel en la red debido a que se separan los dispositivos conectados a un switch secundario que a su vez interconecta a un switch principal. Para la topología lógica se selecciono las topologías LAN y WAN, ya que en la propuesta de diseño se implementan unas LAN con conexiones de un (1)Gbps en cada sucursal y una WAN para unificarlas a todas mediante una interconexión de punto a punto 4G LTE. La figura A, muestra la arquitectura del diseño desde un punto de vista general, cada una de las sedes se conectan a través de enlaces con antenas microondas de punto a punto utilizando para ello los router cisco 2901 configurados con el protocolo PPP.
18 169 Figura 44 - Diseño Topológico Lógico y Físico General Fuente: Alarcón, García, Villalobos (2012) Seguidamente, para cumplir con el quinto objetivo especifico dirigido Elaborar el diseño de un sistema de control de acceso mediante sistemas biométricos basado en tecnología 4G para sucursales distantes, que corresponde a la cuarta fase en desarrollo, se procedió a realizar el diseño de la configuración y la selección de los dispositivos de hardware para el control de acceso.
19 170 A continuación se muestra en la (Figura B) el diseño propuesto del sistema de control de acceso mediante dispositivos biométricos. Figura 45 -Sistema de Control de Acceso Fuente: Alarcón, García y Villalobos (2012) El sistema mostrado en la figura B muestra la configuración y funcionamiento básico del sistema de control de acceso propuesto el cual una vez el usuario se ha registrado en el sistema a través de la PC de gestión de usuario en las bases de datos del servidor a este se le otorgan los permisos y pases necesarios a las áreas de acceso. Una vez terminado el registro del usuario este queda apto para utilizar el dispositivo biométrico donde llegado el momento de uso este coloca su clave personal su huella dactilar y en algunos casos si es necesario su tarjeta de
20 171 aproximación empieza el proceso de validación tanto de la huella como del PIN y de la tarjeta otorgando o denegando el paso a las áreas de la empresa. El sistema a este nivel se interconecta mediante Ethernet 1000 base TX proporcionando de esta manera una interacción rápida con una latencia baja entre el dispositivo biométrico y el servidor. El dispositivo biométrico cuenta con los accesorios necesarios de seguridad mostrados en la (Figura B) como lo son la cerradura y sensor magnéticos donde el sensor funciona para determinar el estado de la puerta en el sistema y la cerradura electromagnética para bloquear y liberar la puerta; otro accesorio es el destrabador magnético este funciona cuando la cerradura electromagnética no esta presente y destraba el vástago de la cerradura permitiendo la apertura de la puerta; existen dos accesorios extras como lo son el botón de salida y la alarma estos funcionan del otro lado de la puerta y son opcionales su función es de pulsar el botón y la puerta se abre pero este sistema es sustituido por otro dispositivo de control de acceso en la mayoría de los casos para aumentar la seguridad. Seguidamente, se realizó el diseño de la propuesta de backbone de las sucursales con la sede principal especificando los dispositivos biometricos de cada una de las sucursales asi como servidores Puntos de enlaces y PCs de gestion de procesos; para lograr esta propuesta, se realizó la revisión bibliográfica reforzando los conocimientos de diseño de redes.
21 172 Figura 46 - Diseño Físico Final de Interconexión 4G Fuente: Alarcón, García y Villalobos (2012) La (Figura C) que muestra la propuesta del diseño físico final detallado de interconexión 4G para el cual se selecciono un software de red apropiado,microsoft Visio 2010, para una empresa con sucursales distantes, el mismo muestra solo la parte de la red referida al control de acceso. Los dispositivos biométricos 4G V-Station 4GSTU1P se interconectan mediante un enlace de 1Gb al switch Cisco Catalyst 2960-S que a su ves se conecta al
22 173 router Cisco 2901 por fibra óptica para otorgar un mejor flujo de los paquetes de datos de los demás equipos que componen la red como computadores personales, impresoras entre otros dispositivos usuales en una empresa, programado con el protocolo ppp, encargado de crear un encapsulado con seguridad entre la comunicación de las sucursales. Este router esta conectado a un sistema de antenas LIGHTPOINTE AireBeam G80-GX para enlaces de punto a punto de alto alcance, la tecnología implementada por estas antenas es LTE 4G las mismas trabajan a una Banda de frecuencia de 80GHz la cual debe ser permisada ante el ente gubernamental regulador del espectro radioeléctrico, esta tecnología permite la transmisión de los paquetes de datos a una velocidad ancho de banda de 1.25 Gbps full-duplex proporcionando una latencia de menos de 40 microsegundos necesaria para la virtualización del servidor principal mediante software Citrix en las sucursales distantes. Esto es necesario ya que en cada sucursal se coloco un servidor donde se virtualiza el software de control de acceso para que manipule los dispositivos de la sucursal habilitando de esta manera a los demás usuarios de las otras sucursales así como de la sede principal para acceder sin problemas ya que es un solo sistema en cada una de las sucursales se colocó un Pc de gestión que administra edita y registra a los usuarios en la base de datos principal.
23 174 Fase V: Evaluación de la Configuración Prosiguiendo con el trabajo de grado, para cumplir con el sexto objetivo específico dirigido a Verificar la funcionalidad del sistema de control de acceso mediante sistemas biométricos basado en tecnología 4G, mediante las pruebas correspondientes, que corresponde a la quinta fase de la metodología denominada Evaluación de la configuración, se aplicó una serie de preguntas a expertos en área de redes con el fin de evaluar los procesos y el diseño de la red, el cuestionario empleado para este propósito fue determinado como Anexo B. (Ver Cuadro 1) Pregunta 1 CUADRO 4 VALIDACIÓN DE EXPERTOS Experto Los Dispositivos Utilizados son los apropiados para la arquitectura de Red seleccionada en el diseño propuesto? Ing. Guillermo Osorio Si X No Pregunta 2 El Diseño del Backbone es factible y aplicable a la tecnología de interconexión 4G de acuerdo a la topología seleccionada? X Pregunta 3 Las características que presenta el protocolo PPP son acordes para la interconexión entre las sucursales? X Pregunta 4 El enlace punto a punto es la mejor solución para implementar la tecnología 4G? X Pregunta 5 La virtualización del servidor mediante citrix en las sucursales distantes es el mejor medio para disminuir la latencia? x
24 175 Pregunta 6 Cuadro 4 (Cont ) La propuesta de diseño del sistema de control de acceso es la más apropiada para implementarse a empresas con sucursales distantes? X Pregunta 7 La biometría de las venas dactilares es un método de identificación viable para esta propuesta? Fuente: Alarcón, García, Villalobos (2012) X Luego de haber efectuado la validación del diseño mediante la opinión de expertos, los cuales señalaron que la propuesta era óptima; así como también coincidieron en que los dispositivos seleccionados eran apropiados para la realización de la propuesta. Además, se da cumplimiento al objetivo general dirigido a Desarrollar un Sistema de Control de Acceso mediante sistemas Biométricos basado en tecnología 4G para sucursales distantes.
Especificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detalles2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA
Contratación de infraestructura para la instalación del Centro de Procesamiento y Almacenamiento de Datos del Centro Internacional de Tecnologías Avanzadas en Peñaranda de Bracamonte (Salamanca) Condiciones
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesBIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx
presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detalles[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV
[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesSECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA. Año del bicentenario de la Revolución de Mayo
SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA Año del bicentenario de la Revolución de Mayo Switch Layer 2. CARACTERISTICAS. ESPECIFICACIONES TECNICAS Puertos:
Más detallesUnidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas
Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesCapítulo 2 Red UDLA-P
Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesAnexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)
Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesREDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
Más detalles2. Requerimientos Técnicos
2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesSistemas de Información. Junio de 2015
Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesLaboratorio práctico 7.3.5: Prueba de una red prototipo
Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesLaboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015
Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo
Más detallesSistema Avanzado de Control de Accesos. SACAP Catálogo Comercial
Sistema Avanzado de Control de Accesos Catálogo Comercial 1.1 22/04/2010 APLICACION PARA CONTROL DE ACCESOS es la plataforma software desarrollada por SIMEC para integrar sus productos de control de accesos.
Más detallesEVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004
ACTIVIDAD FINAL: desarrollo [diseño e implementación -en un simulador de red-] de un IXP para K ISP en una ciudad de Colombia. PROBLEMA: desarrollar el sistema de interconexión de k ISP a través de un
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesEspecificaciones Técnicas
Servidor de Terminales Marca del Equipo: Modelo del Equipo: Placa Madre Deberá soportar hasta 2 (dos) procesadores Procesador Especificaciones Técnicas Modelo Intel Xeon Quad Core, línea 5500, velocidad
Más detallesPLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso
PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo El objetivo de este documento, es contar con una
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesINFORMACION PLATAFORMA BIOMÉTRICA HOMINI
1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesCONCURSO COES N 05 / 2014
CONCURSO COES N 05 / 2014 RESPUESTAS A LAS CONSULTAS DE LOS POSTORES: ARRENDAMIENTO DE HARDWARE PARA LA BASE DE DATOS ORACLE DEL COES N Referencia Consultas respuesta 01 Punto: 1.5.4 Contenido de la Propuesta
Más detallesDiseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Más detallesSi se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com?
PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N 006-2006-COFIDE SOLUCION INTEGRAL PARA LA OPTIMIZACION Y ACTUALIZACIÓN DE LA RED INTERNA DE DATOS DE COFIDE EMPRESA : ELECTRODATA S.A.C.
Más detallesMANUAL DE INSTALACIÓN
MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia
Más detallesPráctica tarjeta de combinación y solución que ahorra dinero
Tarjeta Adaptador de Red Ethernet Gigabit Combo con Hub Concentrador USB 3.0 de 3 Puertos StarTech ID: PEXUSB3S3GE Esta tarjeta PCIe USB 3.0 se acopla a sus conexiones de periféricos y de red como una
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesANEXO N 7.1 CUADRO RESUMEN PROPUESTA SOPORTE TECNOLÓGICO
CUADRO RESUMEN SOPORTE TECNOLÓGICO 7.1. Infraestructura Tecnológica (Red Interna) Red Interna Red Interna Cantidad Una (1) red interna Especificaciones Sistema o red de cableado estructural para soportar
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesIntroducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013
SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura
Más detallesLaboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática
Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesINFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesImplementación de OpenVPN
Implementación de OpenVPN 13 de Diciembre de 2011 ÍNDICE 1. Introducción... 3 2. La Red SARA... 4 3. Elección de la Solución... 6 4. Características de OpenVPN... 7 5. Características de la solución...
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesEstándares Índice Estándares de Hardware Estándares para la adquisición de Equipos
Estándares Índice Estándares de Hardware 2 Estándares para la adquisición de Equipos 3 CPU Servidor de Aplicaciones de Cliente Fino 3 CPU Servidor de Archivos para Cliente Fino 4 PC Cliente Fino 5 PC Linux
Más detallesNecesidad de procesar y almacenar Información.
Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesCapitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)
Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesResumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos.
Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. 1/6 Item A - Switch Cabeza de Piso Hasta 8 switches capa 2 para cumplir
Más detallesFUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS
FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesINFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010
INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA
Más detallesSmart SIA SISTEMA DE CONTROL DE ACCESO
Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable
Más detallesDirección General de Administración de Bienes y Contratación Administrativa
Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesPropuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado
Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado Tabla de Contenido Presentación... 3 Introducción... 3 Detalle de Infraestructura... 4 Diagrama
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesPrincipales Características
Principales Características Serie de Plataformas Convergentes Ubigate TM ibg Integración de L2/L3 Switching, Router Avanzado, Incluyendo IPv6, voz y seguridad en una sola plataforma. Diseño Modular con
Más detallesSERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO
SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Dedicado IPLAN consiste en brindarte un Servidor físico instalado en nuestros Datacenters, contando con un espacio
Más detalles1 NIC/MAU(Tarjeta de red) "Network Interface Card"
INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad
Más detallesSeguridad Perimetral
Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
Más detallesAppliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista...
Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Appliance Nuestra inspiración A partir de nuestra experiencia previa como clientes, en ipartner conocemos las necesidades del
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesREDES INALÁMBRICAS 1 1
1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesREDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER
REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detalles[ click para versión en alta resolución ]
La red de NullData fue construida desde cero para proporcionar la máxima fiabilidad a nuestros clientes al tiempo que ofrece la menor latencia y mayor rendimiento posible. La red de NullData consta de
Más detallesTIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?
TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesAdaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.
Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.: 525572 Maximize el potencial inalámbrico de su Netbook, portátil
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un
Más detallesnforce Serie 600i Características y beneficios de MCP NVIDIA nforce 680i SLI
Características y beneficios de MCP NVIDIA nforce 680i SLI Ingeniería para aficionados Los procesadores de comunicaciones y medios (MCP) NVIDIA nforce SLI 680i ofrecen las herramientas y rendimiento que
Más detallesINTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...
Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesCAPITULO III PROPUESTA DE SOLUCION.
CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza
Más detallesCAPITULO II MANUAL DE USUARIO
1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del
Más detallesManual de Referencia. Manual de instalación rápida SQL
Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesEXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS
EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS. EXPTE 2/2015 Adquisición e instalación
Más detalles