RADIUS, NTLM, LDAP, POP3,

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RADIUS, NTLM, LDAP, POP3,"

Transcripción

1 En el presente laboratorio se identifica, examina, analiza, valora y evalúa AscenFlow 4.0 de Xtera Communications, una herramienta de gestión-seguridad de red de naturaleza hardware-software, catalogada como sistema de gestión de tráfico (no solo basado en dirección IP y protocolos de servicio, sino también en cuenta del usuario), lo que posibilita la protección de serviciosaplicaciones críticas utilizando políticas de QoS y aplicando inspección profunda de paquetes. Proporciona visibilidad del tráfico, posibilita el análisis de usuarios, y permite predecir y prevenir cuellos de botella en el ancho de banda y ataques de red. Hace factible, además, identificar, gestionar, priorizar y medir las clases de tráfico tanto crítico, recreativo, como relacionado con los clientes, etc. Analiza el uso del ancho de banda, la latencia (lo que permite identificar aplicaciones de red ineficientes y revela la fuente de cuellos de botella, congestión y obstrucciones de servidores), las conexiones (reconoce anomalías de tráfico e IPs v4/v6 desconocidas y las elimina), y el tráfico (designa ancho de banda a URL, aplicaciones y computadores), al tiempo que clasifica aplicaciones (con categorización de tráfico automático para observar el uso de recursos). Esta herramienta, facilitada para su evaluación por Ingecom, se gestiona de forma centralizada a través de una interfaz web y se complementa con FlowReport para analizar y generar informes sobre grandes volúmenes de datos de log. Soporta servidores de autenticación externos como RADIUS, NTLM, LDAP, POP3, etc., reglas VLAN y gestión de red SNMP. IDENTIFICACIÓN DE LA HERRAMIENTA. ELEMENTOS ESENCIALES La herramienta de gestión-seguridad de red de naturaleza hardware-software AscenFlow 4.0 de Xtera Communications, basada en el appliance hardware AF-M2000I, se cataloga como un sistema de gestión de ancho de banda/ gestión de tráfico basado en políticas QoS (Quality of Service) para entornos de aplicación SOHO (Small Office Home Office). Integra tres elementos esenciales: (i) Análisis de tráfico. Permite identificar a nivel de aplicación el quién, el qué y el cuándo; es decir, determina el origen, el tipo y el destino de cada aplicación, designando el ancho de banda necesario en base a prioridades y restringiendo el ancho de banda a datos no críticos. (ii) Aplicación de políticas. Posibilita ejecutar las restricciones de ancho de banda en base a su propósito asignado, impone QoS/SLA (Service Level Agreement) a las aplicaciones y protege/proporciona el ancho de banda necesario a los datos críticos. (iii) Monitorización y generación de informes. Incorpora mecanismos de generación de informes de las actividades de red, permite identificar cambios de comportamientos de usuarios y posibilita a los administradores realizar los ajustes necesarios en la red. Para proporcionar vistas de tráfico de aplicación y de usuario, así como análisis de tráfico de red casi en tiempo real a meses o plazos más largos se Xtera AscenFlow 4.0 es una herramienta hardwaresoftware versátil y flexible de gestión-seguridad de red catalogada como sistema de gestión de ancho de banda basado en políticas QoS para entornos de aplicación SOHO (Small Office Home Office), que permite protegerse de ataques fortuitos e intencionados. Integra tres elementos esenciales: análisis de tráfico, aplicación de políticas a medida y monitorización y generación de informes de las actividades de red. utiliza FlowReport (que integra una base de datos robusta y mecanismos de generación de informes). Se ha constatado que la herramienta aquí valorada permite definir la política en base al servicio, a la dirección del tráfico, al host interno, al host externo, a la hora, etc. Asimismo posibilita analizar y optimizar la utilización del ancho de banda (limitando dicho ancho de banda a aplicaciones no críticas), realizar políticas de shaping, monitorizar el flujo de tráfico y mantener la calidad de la transferencia de datos, tanto a nivel de servicio a usuario como de usuario a usuario. Esto permite a los administradores combinar estos criterios de forma flexible para personalizar políticas desplegadas en base a las necesidades concretas de red. El appliance-hardware puede operar bien en modo transparente puente in-line, bien en modo sniffer off-line basado en puerto espejo/span o taps de red. Incorpora un mecanismo failure-bypass EXT/INT para no afectar al rendimiento en caso de fallo y soporta tres tipos de puertos de red: INT (para la conexión a la red interna), EXT (para la conexión a la red externa), MGT (para gestión). Internamente utiliza el sistema operativo propietario recortado FlowOS. MODOS DE FILTRO PARA QoS Se ha constatado que la herramienta aquí evaluada proporciona QoS a través de diversas funciones: (1) Ancho de banda mínimo. Ayuda a establecer la política de gestión de ancho de banda, basada en las necesidades del protocolo de servicio, de los computadores internos y externo. Mantiene el ancho de banda mínimo disponible de modo que se proporcione la QoS a las aplicaciones en momentos de máxima utilización de ancho de banda. Cuando se habilita el ancho de banda mínimo, el sistema asigna un ancho de banda mínimo predefinido a los paquetes de red que cumplen con la lista de filtrado. Cuando el tráfico en uso es menor que el ancho de banda mínimo predefinido, el sistema establece que el servicio obtenga suficiente ancho de banda para las transferencias de datos; en caso contrario, el sistema permite que el servicio obtenga al menos el ancho de banda predefinido. Si se obtiene más ancho de banda que su mínimo ancho de banda depende del ancho de banda restante en la red y de su prioridad predefinida. Cuando el tráfico se define sin esta función de ancho de banda mínimo, la herramienta 124 S E P T I E M B R E / N º / S i C

2 aquí valorada asignará ancho de banda a otros servicios que necesiten ancho de banda. Cuando un servicio que se define con ancho de banda mínimo necesita ancho de banda, la herramienta aquí evaluada asignará el ancho de banda necesario a dicho servicio. (2) Ancho de banda máximo. Cuando el tráfico excede el ancho de banda máximo esta función permite limitar el tráfico por debajo del ancho de banda máximo. Cuando el ancho de banda no es una necesidad importante, el tráfico puede exceder el ancho de banda máximo. Sin embargo, no puede superar el ancho de banda máximo al utilizar el recurso de red. La herramienta aquí evaluada soporta bandwidth borrowing, de modo que ante dos clases de tráfico X e Y con anchos de banda mínimo y máximo definidos respectivamente, si el volumen de tráfico de clase X es muy pequeño incluso por debajo del mínimo mientras el tráfico de clase Y es grande, la herramienta aquí valorada cogerá prestado el ancho de banda reservado (manteniendo el ancho de banda mínimo definido) para la clase X y lo prestará a la clase Y. Este mecanismo de coger prestado posibilita que el consumo de ancho de banda de clase Y no exceda el ancho de banda máximo de clase Y. Cuando el tráfico de clase X comienza a subir la herramienta aquí evaluada reducirá la acción de préstamo para asegurar que la asignación de ancho de banda refleje las políticas definidas para ambas clases X e Y. (3) Prioridad. Posibilita trabajar con siete prioridades. Los paquetes de red con elevada prioridad tienen privilegios en la transferencia de datos y compiten por el ancho de banda máximo. Las aplicaciones críticas se definen con prioridad alta mientras que las no críticas se definen con prioridades más bajas. Cuando el tráfico es máximo la herramienta bajo evaluación reducirá el ancho de banda máximo para las aplicaciones con prioridad más bajas. De este modo las aplicaciones con prioridad mayor obtendrán ancho de banda máximo mayor. Cuando el tráfico operativo es mayor que su ancho de banda mínimo y menor que su ancho de banda máximo, la configuración de prioridad posibilita que las clases compitan por más ancho de banda que el definido. (4) Ancho de banda reservado. Define el ancho de banda reservado a utilizar con una condición de filtrado específica. El ancho de banda configurado se reserva para un usuario destino que cumple las condiciones concretas y solo lo puede utilizar dicho usuario. Este ancho de banda reservado no se puede aplicar a nadie más incluso aunque no se utilice. (5) Asignación de ancho de banda. Esta función permite que el administrador asigne igual cantidad de ancho de banda (límite máximo) a una única dirección IP, a una subred IP y a un intervalo de IPs de ciertas clases. Esto reduce la configuración de política QoS. Entre las principales funcionalidades constatadas se encuentran: (1) Visibilidad. Proporciona análisis estadístico en tiempo real para monitorizar latencia, flujo de tráfico y comportamiento de usuario basado en la identificación de la capa de aplicación, a la vez que ofrece transparencia de red. (2) Ajuste del ancho de banda. Permite que la inversión en ancho de banda se utilice al completo en base al shaping de tráfico, ejecución de política, etc. (3) Seguridad de red. Filtra el tráfico entrante y Fig. 1.- Hardware AF-M2000 de Xtera AscenFlow 4.0. saliente e identifica posibles anomalías para prevenir ataques lanzando restricciones de conexión, lo que minimiza el impacto de intrusiones sin alterar el tráfico regular. (4) Gestión flexible de QoS basada en políticas. Las políticas pueden establecerse en base al análisis de tráfico vivo o a procedimientos preexistentes para fijar las diversas preferencias o situaciones. (5) Gestión de rendimiento de aplicaciones críticas. Permite trabajar con aplicaciones como ERP, VoIP, vídeo streaming, etc., priorizando tráfico y designando cuotas de ancho de banda, lo cual posibilita que las aplicaciones críticas estén disponibles y operen de forma fiable. Posibilita limitar el ancho de banda a las aplicaciones no críticas. ARQUITECTURAS DE DESPLIEGUE Se han constatado como principales entornos de despliegue los siguientes: (1) Único enlace a WAN. Se ha corroborado la posibilidad de utilizarse dos métodos de despliegue: (i) Modo puente transparente in-line. Se conecta entre el cortafuegos conectado a la WAN y el router de la WAN que conecta con las diversas subredes de la intranet o LAN a proteger. Permite gestio- Fig. 2.- Selección de grouping sobre la interfaz de Xtera AscenFlow 4.0. EQUIPOS UTILIZADOS EN LA EVALUACIÓN Equipamiento para sistemas finales de usuarios con Windows (7, Vista, XP Professional, 2003 Server), para FlowReport con XP-P y 2003-S, PCs con procesador Dual Xeon Quad, 3 GHz, con 4 Gb de memoria, disco duro de 250 Gb, unidad DVD/CD-ROM, tarjeta gráfica WXGA, tarjeta NIC de red 10/100/1000/10000 Base T compatible NE2000/NDIS. Navegadores Internet Explorer 8, Mozilla Firefox. Servidores de correo electrónico Microsoft Exchange. Servidores web y DNS. Servidores Directorio Activo-MS, LDAP y Radius. Servidores de base de datos Oracle. Aplicaciones ERP, SIP-H.323/VoIP, video streaming. Clientes de correo electrónico como Outlook. JRE (Java Runtime Environment). Nueve redes locales, Ethernet 10/100/1000 BaseT con IEEE LLC, como soporte físico de las comunicaciones con Protocolo de Control de Acceso al Medio o MAC CSMA/CD. Acceso a Internet. Hubs/Switches de 16 puertos Ethernet 10/100/1000. Módems analógicos para RTB/RTC V.90/ITU-TSS (a 56 Kbps) y tarjetas digitales RDSI-BE 2B+D/Acceso Básico-BRA como acceso conmutado al exterior y conexiones ADSL/cable módem. Acceso GSM/GPRS/ UMTS/HSDPA. Routers. Cortafuegos. Puntos de acceso WiFi, IEEE g/b/a/n. Impresoras. Una unidad hardware AF-M2000. Analizador de protocolos para monitorizar las comunicaciones intercambiadas en todos los niveles de la arquitectura. Módulos de valoración de ancho de banda/latencia a nivel de red y aplicaciones. Medidores de autenticación. Módulo de valoración de anomalías en el tráfico de red. Módulo de pruebas para medidas de protección, latencia, ancho de banda y rendimiento con diferentes cargas de trabajo, número de usuarios y flujos. Generadores de tráfico con código malicioso/ataques diversos, datos sensibles ocultos. Baterías de ataques de red contra la seguridad, el rendimiento, latencia, ancho de banda de las aplicaciones bajo control gestionable de cargas de tráfico. Módulos de amenazas vía tipos de tráfico con canales encubiertos y generadores de tráfico con datos maliciosos. S i C / N º / S E P T I E M B R E

3 nar, controlar, analizar y monitorizar el tráfico entrante y saliente a corto, medio y largo plazo. (ii) Modo sniffer off-line. El flujo no atraviesa la herramienta-appliance. Los dispositivos de red conectados al appliance deben utilizar la capacidad de espejo de flujo para pasar el tráfico en espejo a la herramienta-appliance a monitorizar y analizar. En este modo, la herramienta solo puede realizar el análisis pero no puede llevar a cabo el control de flujo. (2) Múltiples enlaces a WAN. Conecta la red local LAN a proteger con múltiples enlaces WAN. Permite monitorizar en tiempo real y gestionar los tráficos entrantes y salientes. Cuando se despliega en entornos corporativos, esta herramienta puede controlar el tráfico WAN corporativo que fluye desde clientes basados en web, usuarios internos y sucursales. Soporta aplicaciones sensibles a la latencia, como voz y vídeo, donde puede resolver problemas de tráfico, reducir ruido y resolver intermitencias. Permite limitar el uso de tráfico de baja prioridad, como música y aplicaciones de compartición de ficheros; y abordar la problemática del consumo agresivo de ancho de banda debido al tráfico P2P, asegurando la QoS definida y de ataques de red. INTERFAZ DE USUARIO La herramienta aquí valorada incluye una interfaz de usuario web que posibilita ajustar de forma fina las políticas acordadas al entorno concreto corporativo. Las principales funciones constatadas han sido: (1) Análisis de tráfico. Permite recoger estadísticas y analizar el tráfico, servicio, las URLs accedidas por el host/computador, la latencia/retardo y las conexiones. (2) Groupings. Son unidades de gestión de ancho de banda. El administrador puede asignar ancho de banda adecuado y definir políticas de gestión de ancho de banda adecuadas en base a la situación de utilización de red de cada grupo. Posibilita definir grupos en base a las necesidades de red específicas, ayuda a elevar la eficiencia y a reducir la carga de trabajo de los administradores. Soporta los siguientes tipos de grouping: service Fig. 3.- Análisis de tráfico con Xtera AscenFlow 4.0. Fig. 4.- Interfaz de política. Fig. 5.- Detalle de estadísticas. Fig. 6.- Interfaz de usuario y configuración de clases. grouping, time grouping, authentication grouping, IP&MAC grouping y URL grouping, etc., incluyendo hasta sesenta y cuatro grupos. (3) Política. Analiza el tráfico de red y descubre la utilización anómala del ancho de banda. Ayuda a los administradores a definir y configurar políticas de shaping de tráfico, lista de filtros y tráfico ignorado. La política ayuda a controlar y asignar ancho de banda, lo cual redunda en mejorar el rendimiento de red. El shaping de tráfico permite crear listas de ignorar, definir políticas de análisis de latencia y entregar notificación de eventos y control de acceso, al tiempo que prioriza la utilización del ancho de banda, gestiona el tráfico en base a servicios y protege que las aplicaciones críticas no se vean afectadas por la latencia. La política posibilita el control de acceso en base a la autenticación, la cuota y al límite de conexiones. Se ha constatado que el shaping de tráfico es un mecanismo activo que permite controlar el tráfico; y la funcionalidad de shaping de tráfico basado en política permite asignar ancho de banda de forma flexible basado en una lista de filtro, que incluye configuraciones de interno - externo - puente - servicio - time - autenticación - URL cuota. (4) Estadísticas y log. La herramienta aquí evaluada genera logs que registran la ocurrencia de eventos en el sistema, como actualizaciones de configuración del sistema, asignación del ancho de banda, retardos de conexión, caídas de enlace, etc. Permite a los administradores seguir la pista de la utilización y rendimiento global de la red y ajustar las políticas en consonancia. Los errores y logs de eventos sirven como referencia de diagnóstico para depurar posibles problemas. La herramienta bajo valoración genera logs de eventos que permiten revisar y gestionar las operaciones del sistema como log del sistema, log de ancho de banda, log de límite de conexión, log de cuota y log de autenticación. Posibilita monitorizar el flujo de tráfico y analizar los logs del sistema. Coopera con el componente FlowReport. TIPOS DE ANÁLISIS Se ha constatado que la herramienta aquí evaluada posibilita 126 S E P T I E M B R E / N º / S i C

4 tres tipos de análisis: (i) Análisis de tráfico. Es esencial para trazar el rendimiento de red. Permite el análisis por categorías de servicio, puentes, cuentas de usuario, clases, URL, servicio, etc. Dicho análisis proporciona información sobre la distribución de tráfico interna y externa, host con elevadas visitas, servicios, URLs, conexiones establecidas por el host, distribución de latencia, etc. Se han identificado como posibles análisis: utilización inapropiada Fig. 7.- Estadísticas de clases. de red, usuarios que regularmente navegan por sitios web no apropiados, aplicaciones no críticas que consumen ancho de banda valioso, causas de la existencia de cuellos de botella y congestiones en aplicaciones de red corporativas. (ii) Análisis de conexiones. Los ataques maliciosos de red y malware frecuentemente conllevan un aumento de conexiones con objeto de reducir el recurso de red. Se ha constatado que esta funcionalidad recoge el número de conexiones entrantes y salientes de cada máquina de la red local. Los administradores pueden de este modo no solo conocer el estado de red en tiempo real y tomar las reacciones correctivas de forma inmediata contra cualquier congestión de red, sino también crear nuevas políticas de gestión que restrinjan la cantidad de conexiones disponibles para una dirección IP concreta. (iii) Análisis de latencia. Permite comprender la latencia por prioridad para la gestión del ancho de banda y posibilita analizar la distribución de tiempo de la política de latencia definida y mostrarla en un diagrama de barras. Utiliza una interfaz que permite visualizar diagramas gráficos y estadísticas para cada política concreta, así como monitorizar la latencia. Por ejemplo, una latencia de N milisegundos ocurre K veces, mientras que las estadísticas visualizan la latencia media y máxima durante un período de tiempo que puede ir de minutos a días. COMPONENTE FLOWREPORT. CATEGORÍAS Fig. 8.- Estadísticas por servicio con Xtera AscenFlow 4.0. Fig. 9.- Estadísticas desde las IP internas con Xtera AscenFlow 4.0. La herramienta aquí evaluada integra funcionalidades que permiten en tiempo real producir análisis, generar informes y realizar diagnósticos pudiendo visualizar y gestionar el ancho de banda de redes en base a: estadísticas de tráfico, visualización de la latencia de tráfico, análisis de tráfico, análisis de conexiones y análisis de latencia. Para análisis de tendencias a largo plazo se generan grandes volúmenes de logs de actividad durante el proceso de monitorización y proceso de shaping de tráfico de cara a posibilitar análisis más detallado con objeto de visualizar patrones de tráfico, al objeto de mejorar la política de gestión. FlowReport actúa como repositorio de datos en tiempo real para el mantenimiento de informes a largo plazo donde los administradores puedan recuperar la historia de logs para análisis pormenorizado del ancho de banda, para referencias estadísticas y para diagnósticos del sistema. FlowReport es un componente que permite analizar elevados volumenes de datos de logs generado por la herramienta aquí evaluada y generar un amplio conjunto de informes con vistas a entender mejor las tendencias a largo plazo de los comportamientos de tráfico normalmente no fácilmente identificables por las funcionalidades básicas de la herramienta aquí valorada. Se han constatado como principales características que integra FlowReport las siguientes: (i) Proporciona detalles históricos e informes a lo largo de periodos de tiempo muy grandes. (ii) Permite subcategorías de menor granularidad para el análisis y generación de informes. (iii) Interfaz basado en web con soporte multilingüe. (iv) Posibilita la interrogación en tiempo real y generación de informes. (v) Soporta intervalo de fechas de informes con selección de usuario. Se ha constatado que las funciones de FlowReport se pueden agrupar en tres categorías: (1) Informes. Permite analizar y generar informes sobre las estadísticas y uso del ancho de banda a largo plazo. Los administradores pueden entender las estadísticas de red detalladas en base a diversos tipos de informes. Tales estadísticas incluyen, por ejemplo, el volumen de tráfico mínimo y máximo para un intervalo de días especificado, el volumen de tráfico y las condiciones de servicio de un cierto servidor durante un intervalo especificado de días. Permite obtener del análisis los destinos de tráfico desde PCs específicos dentro de la red local o servidores dentro de Internet. (2) Settings. Permite configurar las opciones relacionadas con el sistema, como configuración del dispositivo, configuración del usuario, grupo de direcciones IP internas y creación de grupos de IP externos. (3) Account. Permite establecer cuentas: cambiar nombre completo, dirección de correo electrónico o contraseña, ver, editar y establecer filtros a medida. La interfaz de usuario de FlowReport estructuralmente consta de cuatro partes: (i) Área de funciones. Hace referencia a la barra de menú próxima al logotipo FlowReport en la esquina superior izquierda de la página principal donde se pueden seleccionar dos S i C / N º / S E P T I E M B R E

5 funciones claves informes y settings. Se ha constatado que la función informes se divide en tres categorías (estadísticas de dispositivo, autenticación y utilización del ancho de banda) y 16 subcategorías, como sesión, autenticación de usuario, servicio, IP interna, URL, tasa de tráfico, etc. (ii) Área de categorías. Se refiere al panel izquierdo de la página principal, donde se puede seleccionar la subcategoría del sistema dependiendo de la función seleccionada en el área de funciones. (iii) Área de visualización. Hace referencia a la sección próxima al panel de categorías en la página principal, donde se visualizan el contenido del informe o los diagramas gráficos estadísticos. (iv) Área account. Se refiere a la sección localizada en la esquina superior derecha de la página principal donde se puede editar el perfil de la cuenta. CONSIDERACIONES FINALES Se ha sometido a Xtera AscenFlow 4.0 durante veinte días a un continuado y exhaustivo conjunto de pruebas y diferentes baterías de test, evaluándose esta herramienta hardwaresoftware con resultados globales en detección-identificación, protección, gestión y rendimiento en torno al 96%. Es una solución flexible catalogada para entornos de aplicación tipo SOHO (Small Office Home Office). La valoración relativa al grado de visibilidad en tiempo real ha sido del 95,7%. Los resultados de las baterías de test referentes al número CONCLUSIONES Fig Estadísticas por grupo externo con Xtera AscenFlow 4.0. máximo de clases para flexibilizar políticas han sido de ciento veintiocho clases, y la valoración relativa al número máximo de conexiones sin degradación excesiva ha sido de cien mil. Los resultados de las pruebas referentes a la efectividad de la inspección-control en tiempo real modalidad in-line han sido muy satisfactorios, del 95,7%. La valoración en torno a la precisión y calidad de la información obtenida para la generación de informes en situaciones de ataques y anomalías ha sido del 95,8%. En cuanto a los resultados de las baterías de test para la valoración de los mecanismos de gestión-administración fueron muy satisfactorios: del 96,2%; y la valoración en torno a la capacidad máxima fue de 200 Mbps. Los resultados de las pruebas de medición de latencia en situaciones de elevado nivel de adversidad han sido notables, del 87%. Cabe reseñar que no se observaron derivas significativas ante pruebas reiteradas de carga-estrés combinadas con ataques al ancho de banda, conexiones, autenticación, latencia, ataques no convencionales y estandarizados. Los resultados de las pruebas de sincronización y alineamiento con FlowReport fueron excelentes y la valoración referente a la tasa de detección-identificación de indicios para actuar ha sido muy satisfactoria (96,4%). Finalmente, se valoraron asimismo las técnicas y métodos de monitorización y gestión del ancho de banda, obteniendo resultados muy satisfactorios (96%), y respecto a los resultados de las pruebas relativas a la flexibilidad de las políticas en situaciones complejas, fueron excelentes. Objetivo: herramienta de gestión-seguridad de red de naturaleza hardware-software flexible catalogada como un sistema de gestión de ancho de banda basado en políticas QoS para entornos de aplicación SOHO. Integra tres elementos esenciales: (i) Análisis de tráfico. (ii) Aplicación de políticas a medida. Permite protegerse contra ataques de red fortuitos e intencionados. (iii) Monitorización y generación de informes de las actividades de red. Incluye FlowReport para operaciones a largo plazo. Trabaja utilizando interfaces de red Gigabit Ethernet bajo la pila de protocolos TCP/IP. Se gestiona de forma centralizada utilizando una interfaz web bien dimensionada. Puntualizaciones/limitaciones: las configuraciones de prioridad no tienen influencia sobre los anchos de banda mínimo y máximo definidos. La herramienta AscentFlow necesita configurarse para poder enviar logs al servidor FlowReport; además, ambos deben poderse comunicar entre sí. Se guardan en memoria RAM todos los logs que incluyen eventos de la configuración del sistema, gestión del ancho de banda, límite de conexiones, cuota y autenticación. Impacto de su utilización: permite visualizar todos los servicios en un árbol jerárquico ordenado por protocolo de nivel de red, transporte y aplicación; bajo protocolo de nivel de aplicación se clasifica en diez y seis tipos, como streaming, games, VoIP, Web, mail, mensajería instantánea, P2P, etc. El grouping puede aplicarse a configuraciones IP&MAC, Service, Time, Authentication y URL. El grouping posibilita configurar condiciones de filtros y monitorización del tráfico. Puede desplegarse off-line e in-line, lo que permite gestionar el tráfico de red LAN-WAN en base bien solo a monitorizar o bien a monitorización y control. Prestaciones/ventajas específicas: las políticas pueden incluir reglas por identificador VLAN, servicio, hora del día, fecha, URL, categorías de aplicaciones, autenticación, etc. Ofrece logs del sistema e informes para monitorizar el rendimiento de red, si las políticas de gestión de ancho de banda funcionan satisfactoriamente, si las aplicaciones críticas tienen el ancho de banda suficiente y si la utilización de red es para actividades autorizadas. Configurando class, los administradores pueden asignar ancho de banda apropiado a distintos objetos: ancho de banda reservado, mínimo y máximo, de modo que se posibilita mantener la calidad de las aplicaciones. La política permite establecer a medida el shaping del tráfico. La característica grouping mejora la eficiencia del trabajo del administrador. Permite comparar las cuentas de usuario autorizadas y protocolos de servicio para asignar cuotas y gestionar tráfico. Documentación: satisfactoria. Utilización de ficheros.pdf. Estructuración de la herramienta: (i) AscentFlow 4.0 sobre appliance hardware AF-M2000I. (ii) Componente FlowReport. Calificación final: herramienta versátil de gestión-seguridad de red, de naturaleza hardware-software del tipo sistema de gestión y protección del ancho de banda basado en política QoS para aplicaciones. Incluye capacidades de visibilidad y control del tráfico de red, de aplicaciones y usuarios. Posibilita dos enfoques de despliegue pasivo/off-line y activo-in-line. Integra un conjunto amplio de funciones y componentes como análisis del flujo de tráfico monitorizado (usuarios autenticados, clases que contienen parámetros QoS/shaping/filter/block, direcciones IP/MAC/URL/protocolo L4-L7, categoría de protocolo/servicio como IM, P2P, streaming, games, control remoto, etc.), generación y análisis de informes y estadísticas, autenticación, tolerancia a fallos, control de acceso hasta la capa de aplicación, gestión basado en identidad (autenticación), soporta políticas basadas en QoS/SLA, limitación de conexiones, cuotas, FlowReport, etc. Genera informes a medida en tiempo real y a largo plazo. Integra una base de datos de usuarios para autenticación local para cuando la red de los usuarios no soporte mecanismos de autenticación externos, evitando la necesidad de establecer un mecanismo de autenticación externo. Soporta servidores de autenticación externos como Radius, LDAP, NTLM, etc. Integra la característica de cuota (por día, semana y mes) que permite limitar por usuario autenticado, grupo de usuarios, dirección IP, intervalo de IPs y/o subred. El motor de análisis de tráfico permite en la capa de aplicación identificar, medir, priorizar y gestionar muy satisfactoriamente las distintas clases de tráfico, como, por ejemplo, el crítico, el recreativo, el relacionado con los clientes, etc. El análisis de conexiones reconoce en tiempo real posibles anomalías de tráfico de forma satisfactoria para poder tomar acciones de eliminación. El análisis de latencia identifica satisfactoriamente aplicaciones ineficientes detectando cuellos de botella causados por congestión u obstrucciones en los servidores. Integra un mecanismo de failure-bypass a nivel de puertos. EQUIPO DE EVALUACIÓN Prof. Dr. Javier Areitio Bertolín Catedrático de la Facultad de Ingeniería UNIVERSIDAD DE DEUSTO Director del Grupo de Investigación Redes y Sistemas 128 S E P T I E M B R E / N º / S i C

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Administrador Inteligente de Tráfico WAN Precisión empresarial mediante la optimización de red Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Las empresas dependen cada

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Innovación para su Contact Center. Contact Center On-demand

Innovación para su Contact Center. Contact Center On-demand Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

nforce Serie 600i Características y beneficios de MCP NVIDIA nforce 680i SLI

nforce Serie 600i Características y beneficios de MCP NVIDIA nforce 680i SLI Características y beneficios de MCP NVIDIA nforce 680i SLI Ingeniería para aficionados Los procesadores de comunicaciones y medios (MCP) NVIDIA nforce SLI 680i ofrecen las herramientas y rendimiento que

Más detalles

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc.

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc. Página 1 BUSCADORES EN INTERNET Internet es una red de redes informáticas distribuidas por todo el mundo que intercambian información entre sí mediante protocolos 1 TCP/IP. Puede imaginarse Internet como

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Puntos de la presentación

Puntos de la presentación Puntos de la presentación 1. WIM: Web-Based Integrated Management 2. Módulos de la aplicación Portal Estadísticas SNMP Gestión de Calidad Cuadro de Mando Looking Glass Gestión de Flujos Configuración de

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

PRESENTACION. http://www.tugalabs.com

PRESENTACION. http://www.tugalabs.com 1 PRESENTACION http://www.tugalabs.com 2 Qué es SAPO? SAPO es una aplicación WEB de tarificación de plantas telefónicas, con el cual usted obtiene los siguientes beneficios: 1. Obtener información confiable,

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,

Más detalles

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM

Mainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM 1 Producto Open Text Fax s Sustituya las máquinas de fax y los ineficientes procesos manuales por el envío y la recepción electrónica de documentos fax de forma segura y eficiente Open Text es el proveedor

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

REQUERIMIENTOS NO FUNCIONALES

REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.

Más detalles

GMF Gestor de incidencias

GMF Gestor de incidencias GMF Gestor de incidencias Contenidos Contenidos... 1 Introducción... 2 El módulo de Gestión de Incidencias... 2 Vista del técnico... 2 Vista de usuario... 4 Workflow o flujo de trabajo... 5 Personalización

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

Leonardo Uzcátegui uzcategui@gmail.com

Leonardo Uzcátegui uzcategui@gmail.com Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

MANUAL DE USO. Go de Movistar TV para PC

MANUAL DE USO. Go de Movistar TV para PC MANUAL DE USO Go de Movistar TV para PC Bienvenido a la funcionalidad multipantalla de Movistar TV. A continuación te explicamos toda la información que necesitas conocer para el aprovechamiento del servicio.

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Descubra la nueva versión de HelpDesk!

Descubra la nueva versión de HelpDesk! Una herramienta para la gestión efectiva de soporte tanto interno como externo. HelpDesk 3.4 www.artologik.com Descubra la nueva versión de HelpDesk! Nuevas funciones, mayor control pero siempre fácil

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Instalación de MarkVision

Instalación de MarkVision 1 proporciona varios componentes instalables: Aplicación de : instala la utilidad de gestión de impresoras. Para que esta aplicación esté disponible en la red, necesita el servidor de. Servidor de : instala

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

SISTEMA DAL FAX SERVER

SISTEMA DAL FAX SERVER SISTEMA DAL FAX SERVER UNA SOLUCIÓN SIMPLE PARA RECEPCIÓN Y ENVIO DE FAX - 1 - ÍNDICE 1. PRESENTACION...3 2. RECEPCIÓN DE FAX...4 3. ENVÍO DE FAX...5 4. ESPECIFICACIONES...8 5. ANALISIS ECONOMICO COMPARATIVO...9-2

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles