CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS RESULTADOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS RESULTADOS"

Transcripción

1 CAPÍTULO IV ANÁLISIS DE LOS DATOS Y DISCUSIÓN DE LOS RESULTADOS

2 CAPITULO IV ANÁLISIS DE LOS RESULTADOS Análisis de los datos y discusión de los resultados En este capitulo se lleva a cabo el análisis de cada una de las actividades correspondiente a las Fases metodológicas propuestas para la investigación que permitan presentar la discusión debida de los resultados obtenidos a través de su desarrollo. FASE I Documentación de la Empresa Se realizó un análisis a través de un guión de sondeo ver (Anexo A) aplicado a empresas con sucursales distantes, de lo cual se obtuvo la información deseada acerca de como se encuentran los sistemas relacionados al proceso de control de acceso, en la actualidad. Para ello, fue necesario observar los marcos de tiempo establecidos para el proceso de control de acceso. Mediante las entrevistas efectuadas se pudo precisar que existen variantes dentro de los pasos a seguir para determinar el tiempo de acceso así como el tiempo de respuesta del escáner del sistema. En ambos casos, de acuerdo con las respuestas ofrecidas por 153

3 154 los consultados, los marcos de tiempo son pocos conocidos ya que el sistema como tal presenta fallas y averías ocasionando retrasos en las primeras etapas de control. En cuanto a la descripción y estudio del sistema de comunicación actual los retrasos se refieren a los medios de transmisión de datos, cableado estructurado y dispositivos de interconexión; en este caso, el análisis arrojo el estado de deterioro presente en el actual sistema de comunicación, detectándose fallas en diferentes puntos generando perdidas e inconsistencia de los datos encriptados. Aunando a la deficiencia en los equipos de red antiguos se agrega, que la tecnología de interconexión implementada para la red en ambos casos no cumple con los estándares necesarios de seguridad de los datos debido a su antigüedad y a la falta mantenimiento por parte de la empresa. En esta dirección es importante mencionar que la ubicación de los equipos principales del sistema no es la más apropiada dado que no se encuentran en un área controlada y monitoreada por un personal capacitado en el área generando continuas fallas de los sistemas principales. Otro punto importante obtenido del dialogo informal es la distribución de los equipos de transmisión la cual presenta problemas de enlace al no tener una línea de vista obstaculizando la interconexión, ocasionando problemas y retrasos en el sistema deviniendo perdidas. Para la Identificación de las herramientas el personal encargado en ambas empresas, se puede detectar, por intermedio del sondeo, que no esta

4 155 debidamente capacitado y necesita el adiestramiento pertinente, esto se debe a que las empresas poseen manuales obsoletos que carecen de información pertinente y adecuada para ofrecer un conocimiento firme al momento de solucionar un problema. De este modo para identificar las condiciones y acciones relevantes, es necesario recalcar que en ambos casos de análisis no se presenta tal entrenamiento ya que para dar solución a una determinada situación no deseada en el proceso de control de acceso, el personal debe estar calificado y entrenado para dar solución en una respuesta u acción rápida. FASE II Definir los requerimientos del sistema. Prosiguiendo con la investigación y dando cumplimiento al segundo objetivo especifico que señala la Determinación los requerimientos de software y Hardware para el desarrollo de un sistema de control de acceso mediante sistemas biométricos basado en tecnología 4G para sucursales distantes, junto con la primera actividad de la segunda (2) fase metodológica titulada recolección y análisis de los hechos se realizo una entrevista no estructurada a través de un guión de sondeo. El análisis de las entrevistas señalo que en ambas empresas con sucursales distantes el control de acceso no se cumple al no poseer equipos necesarios tanto de software así como hardware para cumplir los parámetros necesarios de control de acceso. De la misma manera la interconexión entre las sedes se ve limitada debido al uso de ISP privados tales como (CANTV,

5 156 Movistar y Digitel) a través de un túnel de red virtual, cabe destacar que los equipos para establecer la VPN son antiguos proporcionando una conexión lenta y poco segura al momento de transmitir los datos encriptados. Los dispositivos de seguridad biométrica han sido adoptados dentro de los sistemas de seguridad y control de personal como sinónimo de identificación rápida, confiable y eficaz en control de acceso, las empresas carecen de estos sistemas lo que implica una deficiencia y un retraso tecnológico apreciable. Lo anterior surge al analizar las entrevistas y observar que en ambas empresas no existe tal sistema biométrico donde en una de ellas se utiliza un sistema de aproximación ya antiguo presentando en reiteradas ocasiones fallas de lectura por parte de los escáneres o una respuesta muy lenta al momento de procesar la información para su posterior validación o rechazo, la otra empresa utiliza un sistema de control muy básico donde la persona coloca una clave secreta y se tiene acceso al área mas no posee dispositivos de seguridad como molinos o puertas con seguros magnéticos. El análisis de las entrevistas arrojo que para ambas empresas en la Determinación la distribución de la información no poseensistemas adecuados para procesar los datos de seguridad del personal ya que los equipos principales como servidores, switches, routers entre otros están obsoletos y deficientes. Para lo expuesto anteriormente se establecieron los requerimientos del sistema de control de acceso considerando como el más apropiado para la

6 157 implementación; el sistema de control biométrico mediante la lectura por escáner de venas dactilares conocidas como (huellas digitales). Debido a su bajo costo, practicidad y fácil manejo por parte del personal. Seguido esto es necesario el mejoramiento e implantación de un sistema de comunicación con capacidad de procesar y manejar la información de forma segura y eficaz del personal que labora en las instalaciones de las empresas. Ubicando dichos equipos (Routers, Switches, Gateways, transmisores de señal) en una locación vigilada con acceso restringido atendido por el personal debidamente capacitado para tal tarea es necesario la sustitución del cableado interno de Red por uno mas moderno dentro de un diseño establecido para evitar la corrupción de los datos por fallas externas. De la misma manera se estableció la creación de una red LAN en cada una de las sucursales donde la interconexión debe ser mejorada con sistemas PTP (Point to Point) con tecnología 4G LTE de ultima generación y alta velocidad de transmisión de los datos. Se selecciono la tecnología LTE ya que ofrece los estándares necesarios con las tasas de envio y recepción de datos adecuados y los equipos de encuentran en el mercado. Esta tecnología ayudaría de manera activa a la empresa para evitar perdida de los datos, incongruencias en la información y al ser de alta velocidad virtualizar los procesos en la sucursal distante y eliminar los retrasos al momento de ejecutar un chequeo para el control de acceso en las instalaciones de la empresa.

7 158 FASE III Selección de la Tecnología. En función de la información analizada de las fases anteriores se procedió a realizar una revisión bibliográfica especializada para seleccionar la tecnología mas adecuada para el sistema se control de acceso mediante sistemas biométricos basado en tecnología 4G para empresas con sucursales distantes. Habiendo verificado la disponibilidad de equipos en el mercado se realizo un análisis comparativo de las reconocidas marcas de los dispositivos a adquirir, con el fin de seleccionar la más apropiada para el diseño del sistema de comunicaciones. Los detalles de la selección se encuentran en la tabla 1 que se muestra a continuación. TABLA 6 Análisis y selección de los dispositivos a adquirir. Servidores HP HP ProLiant ML350 G6 E5620 Bs Procesador: Intel Xeon E5620 (4 core, 2.40 GHz, 12MB L3, 80W), Memoria RAM: 8 GB Max 192 GB Network Controller: (1) 1GbE NC326i 2 Ports, Disco Duro: 4 TB, Fuente de Poder: 460 W, Montable en Rack: 5U

8 159 TABLA 6 (Cont ) Dell Dell PowerEdge T610 Bs Procesador: Intel Six- CoreXeon 5600 series 12Mb Cache, Memoria RAM 8GB Max 192 DDR3 (1333 MHz) Almacenamiento máximo 24 TB Stock 4 TB, Conexiones; One dual-portembedded Broadcom NetXtreme II 5709c Gigabit Ethernet NIC con balanceador de Carga, Fuente de Poder: Two Hot plugredundantpsus - Energy Smart PSU (570W), Sistema Operativo: Microsoft Windows Small Business Server 2008 Opción de Virtualización Citrix XenServer IBM x3200 M3 Bs Procesador: supportedintel Xeon 3400 Series (quad-core) up to2.93 GHz/8 MB/1333 MHz, Memoria RAM 16GB Max 32GB, Interface de Ethernet: Dual Gigabit Ethernet, Almacenamiento: 4 TB, Fuente de Poder 401 W, Soporte RAID: Hot-swap hardware RAID-0, -1 Manejo del Sistema: videointegrated Management Module with IPMI 2.0 and Serial over LAN, IBM SystemsDirector, IBM ServerGuide, optional VirtualMedia Key for remote presence, TrustedPlatform Module 1.2, SistemaOperativo: Microsoft Windows Server 2008 STD, Se selecciono el servidor Dell PowerEdge T610 ya que dentro de sus características ofrece un sistema de virtualización de los programas para accesos remotos Citrix, dentro de otras características su bajo costo en comparación a los demás en el mercado.

9 160 TABLA 6 (Cont ) Routers Marca Modelo Precio Ilustración Especificaciones Cisco 2901 Bs Cisco MWR 2941-DC Bs Rack-mountable - modular - 1U, RAM 512 MB (installed) / 2 GB (max), Data Link Protocol Ethernet, Fast Ethernet, Gigabit Ethernet, Network / Transport Protocol IPSec, L2TPv3, Features Firewall protection, VPN support, MPLS support, Syslog support, IPv6 support, Class-Based Weighted Fair Queuing (CBWFQ), Weighted Random Early Detection (WRED), Web Services Management Agent (WSMA), NetFlow Compliant Standards IEEE 802.3, IEEE 802.1Q, IEEE 802.3af, IEEE 802.3ah, IEEE 802.1ah, IEEE 802.1ag Rack-mountable - modular - 1U, RAM 512 MB (DRAM) 16 puertos RJ-45 T1/E1 ports, Four integrated RJ /1000BASE-T ports, Linerate cell-site traffic segmentation: time-division multiplexing (TDM) infrastructure (T1/E1), backhaul High-Speed Packet Access Long-Term Evolution (LTE), WiMAX data traffic, IEEE 802.3ah, IEEE 802.1q, IEEE 802.1ag, Hardware Assisted Layer 3 VPN, Point-to-Point Protocol (PPP) and Multilink Point-to-Point Protocol (MLPPP), IPv6 over MPLS (6PE/6VPE) IEEE 1588 v2 Precision Time Protocol (PTP)

10 161 TABLA 6 (Cont ) Extreme Networks E4G-200 Bs Compact Size 1 RU 8 x RJ-45 Ethernet 10/100/1000 BASE-T Ports, 4 x SFP Ethernet 100/1000BASE-X Ports, 4 x SMA Timing Interfaces + 1 x RJ- 45 Sync In/Sync Out, 16 x RJ- 45 E1/T1 Ports, Switching capacity: 32 Gbps, IEEE 1588v2 Precision Time Protocol, Multiprotocol Label Switching Architecture, MPLS Label Stack Encoding, IEEE 802.1D, IEEE 802.1w, IEEE 802.1Q, IEEE 802.3ad, IEEE 802.3ah, IEEE 802.1ag, SNTP, Simple Network Time Protocol v4, FTP client and server Se seleccionó el router cisco 2901 debido a que el mismo ofrece una mejor calidad en la interconexión de Punto a Punto con una tasa de Datos basado en el estándar Gigabit Ethernet y a un costo accesible Switch Cisco Catalyst C2960S 48TS-L Bs Montable en Rack 1U Medidas 4.5 x 44.5 x 30, Peso 4.8Kg, Estandares: 802.3af,IEEE 802.3ah, IEEE 802.3x full duplex, 48 Ethernet 10/100/1000 ports, 2 1 Gigabit Ethernet SFP uplink ports, SNMP, Bridge MIB, IPv6, NETGEAR GS748TP Bs Montable en Rack 1U, Medidas 440 x 438 x 43 mm, Peso 6.6 kg, Puertos de Red: 48 10/100/1000 Mbps, 4 combo Gigabit copper/sfp slots, RFC 1493 bridge MIB, IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE 802.3z, IEEE 802.3x fullduplexflow control, IEEE 802.3af

11 162 D-Link DGS TC Bs TABLA 6 (Cont ) Montable en Rack 1U, Medidas 440 x 310 x 44 mm, Peso 4.6Kg, Buffer Memory 2Mb, Flash Memory 32MB, 44 10/100/1000BASE-T, 4 Combo 10/100/1000BASE-T/SFP, 802.1D STP, 802.1w RSTP, 802.1s MSTP, BPDU Filtering, Root Restriction, SNMP v1/v2c/v3 SNMP Traps, RMON v1: Supports 1,2,3,9 groups, RMON v2: Supports ProbeConfig group Se Seleccionó el Switch Cisco Catalyst 2960-S debido a que permite comunicaciones con alta eficiencia, indispensables pala la interacción con los dispositivos biométricos. Antenas LIGHT POINTE WIRELESS AireBeam G80-GX Bs G/LTE mobilebackhaul, Frecuencia de Operación: / GHz (FDD), Digitalmente modulado, Dimensiones: (70 x 51 x 66) cm, Peso 11.1 Kg, Ganancia de Antena: 51 dbi, Distancia: 11.5 km, Protocolo Ethernet: 802.3z (Gigabit Ethernet), Latencia: < 40 microsegundos, Interfaces Ethernet: 100/1000Base-TX ontheprimary data port; 1000Base-SX/LX and 1000Base- TX onthe SFP interface, Rango de Datos: Gigabit Ethernet, Full Dúplex, Management Access Integrated Ethernet based Web Browser GUI, SNMP v1/2c (optional v3), RMON

12 163 Bridge Wave AR80X Bs TABLA 6 (Cont ) 4G/LTE/WiMAX backhaul, Tasa de Datos: 1000 Mbps full duplex 100 Mbps full duplex, Latencia; < 40 microsegundos, Interface RF: 1.4 GHz bandwidth, 72.5 GHz/82.5 GHz (FDD), digitally modulated (BFSK), Tamaño: 62 cm, Peso; 17.5 kg, Control: Web-based (HTML) embedded management agent SNMP support: MIB-II and BridgeWave enterprise MIB Voltmeter test points: Receive Signal Level and Link Quality RADIUS Authentication, SysLog support Motorola PTP800 Bs Banda RF: Banda licenciada de 38 GHz: GHz, Tamaño del c anal Configurable entre 7 y 56 MHz, Potencia de transmisión máxima de hasta 30 dbm, Protocolo Ethernet: IEEE 802.3, 802.1p/1Q (8 colas), 802.1ad (Q-in- Q), Latencia: < 115 us en máxima capacidad con 64 bytes Interfaz de tráfico de usuario 100 / 1000 Base T (RJ-45) auto MDI/MDIX, 1000 Base SX opcional, Protocolo de Administración: SNMP v1/v2c, EMS: Administración Web GUI, Serie One Point Wireless de Motorola, Dimensiones: diametro 26,7 cm profundidad 8,9 cm Peso: 4,6 kg Se Seleccionó la Antena Light PointeAireBeam G80LX debido a la implementación de la conexión en 4G con tecnología LTE en una frecuencia de 80GHz con una tasa de transferencia de Datos de 1Gbps Full Duplex facilitando de esta manera la interacción entre los dispositivos de RED

13 164 L1- IdentitySolutions 4G V- Station 4GSTU1P TABLA 6 (Cont ) Dispositivos Biométricos Bs Tamaño: Altura 15.9 cm, Ancho 16.5 cm, profundidad 5.7 cm; Comunicaciones: LAN, WAN, RS485, OptionalWireless LAN (802.11b and g) PC Connection: USB, RS232 Sensor de lectura de venas dactilares: UPEK TCS1 500 dpi; Lector de Tarjetas de Proximidad: Prox; Modos de Autentificación: ProxCard + Finger, ProxCardOnly, FingerOnly, Finger + PIN, PIN Only, ProxCard + PIN + Finger; PoE; NITGEN biometricsolutions NAC Bs CPU: 32bit / 620MHz, Memoria: 256MB Flash + 256DRAM, Capacidad de Plantillas huelas digitales: 40,000, Tiempo de Identificación: < 1 seg (4,000 plantillas) Interface Ethernet: TCP/IP, RS-485; Interface de PC: USB; Dimensiones: (W H D) mm

14 165 TABLA 6 (Cont...) Finger TEC i-kiosk 1000 Bs Dimensiones: 16.6cm x 6cm x 17.8cm Plantillas de Huellas Dactilares: 10,000: Métodos de Verificación: Huella dactilar (1:1, 1: N), Contraseña y Tarjeta; Tiempo de Verificación (Segundos) <1; Interfase Ethernet: TCP/IP, RS232, RS485, Disco flash USB; Se seleccionó el dispositivo biométrico L1 Identity 4G V-Station por la capacidad de procesamiento y comparación de las plantillas dactilares en conjunto al escaneo de las tarjetas de proximidad para complementar el control mediante una conexión LAN o Wireless Estaciones de Trabajo Dell Otiplex 990 Desktop Bs Procesador: IntelCore i Processor (3.3GHz, 6M); Memoria 4GB3 Dual Channel DDR3 SDRAM at 1333MHz; Hard: 250GB SATA 2 hard drive; Tarjeta de Video: Integrated Video, Intel HD Graphics 2000: Drive:16X DVD+/-RW; SistemaOperativo Windows 7

15 166 TABLA 6 (Cont ) HP Omni 220xt Bs Prosesador: Intel(R) Core(TM) i5-2400s quad-core processor [2.5GHz, 6MB Shared Cache, DMI 5GT/s] Memoria: 6GB DDR3-1333MHz; Disco Duro: 1TB 7200 rpm SATA; Interface Ethernet Wireless N Puerto RJ-45; SistemaOperativo: Windows 7 Home Premium Lenovo Think Centre M90z (3429) Bs Procesador: Intel Pentium G6960 (2.93GHz,1066MHz FSB,3MB L2); Memoria: 2GB PC MHz Disco Duro: SATA 250GB 7200RPM/3Gb/8M; Ethernet: IntegratedEnet Intel Pro 1000T Gigabit Monitor Touch 23" Se selecciono el equipo Lenovo ThinkCentre M90z debido a sus prestaciones de alto rendimiento y durabilidadad, aptandose totalmente a las tareas y actividades que se realizan al momento de la gestion de los datos de usuario. Fuente: Alarcon, Garcia, Villalobos Seguido del análisis de las marcas, se hace una propuesta y sugerencia de compra de los equipos que cumplan las especificaciones necesarias para el diseño y respaldo de la propuesta. Tres (3) Router Cisco Tres (3) Switches Cisco Catalyst C2960S 48TS-L.

16 167 Dos (2) Sistemas de Antenas PTP Light PointeAireBeam G80-GX. Un (3) Servidor Dell PowerEdge T610. Catorce (14) Dispositivos BiometricosL1- Identity Solutions 4G V- Station 4GSTU1P. Tres (3) PC Lenovo Think Centre M90z (3429) Continuando con las actividades de la tercera fase, nos referida a la selección de tecnología de red troncal, La arquitectura de red seleccionada es la basada en enrutadores por que se considera la mas adecuada para la propuesta de interconexión. En el mismo orden de ideas, se cumplió con la selección de protocolo, escogiendo el protocolo PPP el cual destaca como su principal función asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y cifrando cada paquete IP en un flujo de datos. Este protocolo se configuró conjuntamente en los 3 router de las sucursales. Fase IV Diseño de la configuración física y lógica a implantarse. Continuando con la investigación, para cumplir con el cuarto objetivo especifico dirigido a diseñar el sistema de interconexión de sucursales basado en tecnología 4G, se realizo el diseño topológico que corresponde a la primera actividad de la fase, para tal fin se utilizo un software de simulación de red.

17 168 Según el análisis de las topologías físicas y lógicas existentes mediante una revisión bibliográfica especializada, se determino que la mas adecuada para la propuesta de diseño de red es una topología física de árbol, la misma se basa en la interconexión de switches permitiendo una seguridad de alto nivel en la red debido a que se separan los dispositivos conectados a un switch secundario que a su vez interconecta a un switch principal. Para la topología lógica se selecciono las topologías LAN y WAN, ya que en la propuesta de diseño se implementan unas LAN con conexiones de un (1)Gbps en cada sucursal y una WAN para unificarlas a todas mediante una interconexión de punto a punto 4G LTE. La figura A, muestra la arquitectura del diseño desde un punto de vista general, cada una de las sedes se conectan a través de enlaces con antenas microondas de punto a punto utilizando para ello los router cisco 2901 configurados con el protocolo PPP.

18 169 Figura 44 - Diseño Topológico Lógico y Físico General Fuente: Alarcón, García, Villalobos (2012) Seguidamente, para cumplir con el quinto objetivo especifico dirigido Elaborar el diseño de un sistema de control de acceso mediante sistemas biométricos basado en tecnología 4G para sucursales distantes, que corresponde a la cuarta fase en desarrollo, se procedió a realizar el diseño de la configuración y la selección de los dispositivos de hardware para el control de acceso.

19 170 A continuación se muestra en la (Figura B) el diseño propuesto del sistema de control de acceso mediante dispositivos biométricos. Figura 45 -Sistema de Control de Acceso Fuente: Alarcón, García y Villalobos (2012) El sistema mostrado en la figura B muestra la configuración y funcionamiento básico del sistema de control de acceso propuesto el cual una vez el usuario se ha registrado en el sistema a través de la PC de gestión de usuario en las bases de datos del servidor a este se le otorgan los permisos y pases necesarios a las áreas de acceso. Una vez terminado el registro del usuario este queda apto para utilizar el dispositivo biométrico donde llegado el momento de uso este coloca su clave personal su huella dactilar y en algunos casos si es necesario su tarjeta de

20 171 aproximación empieza el proceso de validación tanto de la huella como del PIN y de la tarjeta otorgando o denegando el paso a las áreas de la empresa. El sistema a este nivel se interconecta mediante Ethernet 1000 base TX proporcionando de esta manera una interacción rápida con una latencia baja entre el dispositivo biométrico y el servidor. El dispositivo biométrico cuenta con los accesorios necesarios de seguridad mostrados en la (Figura B) como lo son la cerradura y sensor magnéticos donde el sensor funciona para determinar el estado de la puerta en el sistema y la cerradura electromagnética para bloquear y liberar la puerta; otro accesorio es el destrabador magnético este funciona cuando la cerradura electromagnética no esta presente y destraba el vástago de la cerradura permitiendo la apertura de la puerta; existen dos accesorios extras como lo son el botón de salida y la alarma estos funcionan del otro lado de la puerta y son opcionales su función es de pulsar el botón y la puerta se abre pero este sistema es sustituido por otro dispositivo de control de acceso en la mayoría de los casos para aumentar la seguridad. Seguidamente, se realizó el diseño de la propuesta de backbone de las sucursales con la sede principal especificando los dispositivos biometricos de cada una de las sucursales asi como servidores Puntos de enlaces y PCs de gestion de procesos; para lograr esta propuesta, se realizó la revisión bibliográfica reforzando los conocimientos de diseño de redes.

21 172 Figura 46 - Diseño Físico Final de Interconexión 4G Fuente: Alarcón, García y Villalobos (2012) La (Figura C) que muestra la propuesta del diseño físico final detallado de interconexión 4G para el cual se selecciono un software de red apropiado,microsoft Visio 2010, para una empresa con sucursales distantes, el mismo muestra solo la parte de la red referida al control de acceso. Los dispositivos biométricos 4G V-Station 4GSTU1P se interconectan mediante un enlace de 1Gb al switch Cisco Catalyst 2960-S que a su ves se conecta al

22 173 router Cisco 2901 por fibra óptica para otorgar un mejor flujo de los paquetes de datos de los demás equipos que componen la red como computadores personales, impresoras entre otros dispositivos usuales en una empresa, programado con el protocolo ppp, encargado de crear un encapsulado con seguridad entre la comunicación de las sucursales. Este router esta conectado a un sistema de antenas LIGHTPOINTE AireBeam G80-GX para enlaces de punto a punto de alto alcance, la tecnología implementada por estas antenas es LTE 4G las mismas trabajan a una Banda de frecuencia de 80GHz la cual debe ser permisada ante el ente gubernamental regulador del espectro radioeléctrico, esta tecnología permite la transmisión de los paquetes de datos a una velocidad ancho de banda de 1.25 Gbps full-duplex proporcionando una latencia de menos de 40 microsegundos necesaria para la virtualización del servidor principal mediante software Citrix en las sucursales distantes. Esto es necesario ya que en cada sucursal se coloco un servidor donde se virtualiza el software de control de acceso para que manipule los dispositivos de la sucursal habilitando de esta manera a los demás usuarios de las otras sucursales así como de la sede principal para acceder sin problemas ya que es un solo sistema en cada una de las sucursales se colocó un Pc de gestión que administra edita y registra a los usuarios en la base de datos principal.

23 174 Fase V: Evaluación de la Configuración Prosiguiendo con el trabajo de grado, para cumplir con el sexto objetivo específico dirigido a Verificar la funcionalidad del sistema de control de acceso mediante sistemas biométricos basado en tecnología 4G, mediante las pruebas correspondientes, que corresponde a la quinta fase de la metodología denominada Evaluación de la configuración, se aplicó una serie de preguntas a expertos en área de redes con el fin de evaluar los procesos y el diseño de la red, el cuestionario empleado para este propósito fue determinado como Anexo B. (Ver Cuadro 1) Pregunta 1 CUADRO 4 VALIDACIÓN DE EXPERTOS Experto Los Dispositivos Utilizados son los apropiados para la arquitectura de Red seleccionada en el diseño propuesto? Ing. Guillermo Osorio Si X No Pregunta 2 El Diseño del Backbone es factible y aplicable a la tecnología de interconexión 4G de acuerdo a la topología seleccionada? X Pregunta 3 Las características que presenta el protocolo PPP son acordes para la interconexión entre las sucursales? X Pregunta 4 El enlace punto a punto es la mejor solución para implementar la tecnología 4G? X Pregunta 5 La virtualización del servidor mediante citrix en las sucursales distantes es el mejor medio para disminuir la latencia? x

24 175 Pregunta 6 Cuadro 4 (Cont ) La propuesta de diseño del sistema de control de acceso es la más apropiada para implementarse a empresas con sucursales distantes? X Pregunta 7 La biometría de las venas dactilares es un método de identificación viable para esta propuesta? Fuente: Alarcón, García, Villalobos (2012) X Luego de haber efectuado la validación del diseño mediante la opinión de expertos, los cuales señalaron que la propuesta era óptima; así como también coincidieron en que los dispositivos seleccionados eran apropiados para la realización de la propuesta. Además, se da cumplimiento al objetivo general dirigido a Desarrollar un Sistema de Control de Acceso mediante sistemas Biométricos basado en tecnología 4G para sucursales distantes.

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA Contratación de infraestructura para la instalación del Centro de Procesamiento y Almacenamiento de Datos del Centro Internacional de Tecnologías Avanzadas en Peñaranda de Bracamonte (Salamanca) Condiciones

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA. Año del bicentenario de la Revolución de Mayo

SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA. Año del bicentenario de la Revolución de Mayo SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA Año del bicentenario de la Revolución de Mayo Switch Layer 2. CARACTERISTICAS. ESPECIFICACIONES TECNICAS Puertos:

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Sistemas de Información. Junio de 2015

Sistemas de Información. Junio de 2015 Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo

Más detalles

Sistema Avanzado de Control de Accesos. SACAP Catálogo Comercial

Sistema Avanzado de Control de Accesos. SACAP Catálogo Comercial Sistema Avanzado de Control de Accesos Catálogo Comercial 1.1 22/04/2010 APLICACION PARA CONTROL DE ACCESOS es la plataforma software desarrollada por SIMEC para integrar sus productos de control de accesos.

Más detalles

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004 ACTIVIDAD FINAL: desarrollo [diseño e implementación -en un simulador de red-] de un IXP para K ISP en una ciudad de Colombia. PROBLEMA: desarrollar el sistema de interconexión de k ISP a través de un

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Especificaciones Técnicas

Especificaciones Técnicas Servidor de Terminales Marca del Equipo: Modelo del Equipo: Placa Madre Deberá soportar hasta 2 (dos) procesadores Procesador Especificaciones Técnicas Modelo Intel Xeon Quad Core, línea 5500, velocidad

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso

PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo El objetivo de este documento, es contar con una

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

CONCURSO COES N 05 / 2014

CONCURSO COES N 05 / 2014 CONCURSO COES N 05 / 2014 RESPUESTAS A LAS CONSULTAS DE LOS POSTORES: ARRENDAMIENTO DE HARDWARE PARA LA BASE DE DATOS ORACLE DEL COES N Referencia Consultas respuesta 01 Punto: 1.5.4 Contenido de la Propuesta

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Si se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com?

Si se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com? PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N 006-2006-COFIDE SOLUCION INTEGRAL PARA LA OPTIMIZACION Y ACTUALIZACIÓN DE LA RED INTERNA DE DATOS DE COFIDE EMPRESA : ELECTRODATA S.A.C.

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

Práctica tarjeta de combinación y solución que ahorra dinero

Práctica tarjeta de combinación y solución que ahorra dinero Tarjeta Adaptador de Red Ethernet Gigabit Combo con Hub Concentrador USB 3.0 de 3 Puertos StarTech ID: PEXUSB3S3GE Esta tarjeta PCIe USB 3.0 se acopla a sus conexiones de periféricos y de red como una

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

ANEXO N 7.1 CUADRO RESUMEN PROPUESTA SOPORTE TECNOLÓGICO

ANEXO N 7.1 CUADRO RESUMEN PROPUESTA SOPORTE TECNOLÓGICO CUADRO RESUMEN SOPORTE TECNOLÓGICO 7.1. Infraestructura Tecnológica (Red Interna) Red Interna Red Interna Cantidad Una (1) red interna Especificaciones Sistema o red de cableado estructural para soportar

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Implementación de OpenVPN

Implementación de OpenVPN Implementación de OpenVPN 13 de Diciembre de 2011 ÍNDICE 1. Introducción... 3 2. La Red SARA... 4 3. Elección de la Solución... 6 4. Características de OpenVPN... 7 5. Características de la solución...

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Estándares Índice Estándares de Hardware Estándares para la adquisición de Equipos

Estándares Índice Estándares de Hardware Estándares para la adquisición de Equipos Estándares Índice Estándares de Hardware 2 Estándares para la adquisición de Equipos 3 CPU Servidor de Aplicaciones de Cliente Fino 3 CPU Servidor de Archivos para Cliente Fino 4 PC Cliente Fino 5 PC Linux

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos.

Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. 1/6 Item A - Switch Cabeza de Piso Hasta 8 switches capa 2 para cumplir

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado

Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado Tabla de Contenido Presentación... 3 Introducción... 3 Detalle de Infraestructura... 4 Diagrama

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Principales Características

Principales Características Principales Características Serie de Plataformas Convergentes Ubigate TM ibg Integración de L2/L3 Switching, Router Avanzado, Incluyendo IPv6, voz y seguridad en una sola plataforma. Diseño Modular con

Más detalles

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Dedicado IPLAN consiste en brindarte un Servidor físico instalado en nuestros Datacenters, contando con un espacio

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista...

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Appliance Nuestra inspiración A partir de nuestra experiencia previa como clientes, en ipartner conocemos las necesidades del

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

[ click para versión en alta resolución ]

[ click para versión en alta resolución ] La red de NullData fue construida desde cero para proporcionar la máxima fiabilidad a nuestros clientes al tiempo que ofrece la menor latencia y mayor rendimiento posible. La red de NullData consta de

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.

Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No. Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.: 525572 Maximize el potencial inalámbrico de su Netbook, portátil

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

nforce Serie 600i Características y beneficios de MCP NVIDIA nforce 680i SLI

nforce Serie 600i Características y beneficios de MCP NVIDIA nforce 680i SLI Características y beneficios de MCP NVIDIA nforce 680i SLI Ingeniería para aficionados Los procesadores de comunicaciones y medios (MCP) NVIDIA nforce SLI 680i ofrecen las herramientas y rendimiento que

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN... Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS

EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS. EXPTE 2/2015 Adquisición e instalación

Más detalles