GESTIÓN Y ADMINISTRACIÓN DE REDES COMO EJE TEMÁTICO DE INVESTIGACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GESTIÓN Y ADMINISTRACIÓN DE REDES COMO EJE TEMÁTICO DE INVESTIGACIÓN"

Transcripción

1 ARTÍCULO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA GESTIÓN Y ADMINISTRACIÓN DE REDES COMO EJE TEMÁTICO DE INVESTIGACIÓN Rodrigo Alarcón Ávila1 RESUMEN El eje temático "Gestión y Administración de Redes" hace parte de la línea de investigación -Redes de computadores y telecomunicaciones y se propone como objetivo formar una base sólida de conocimientos para la gestión y administración de redes LAN. MAN y WAN. en especial en identificar las necesidades del usuario. el diseño físico de la red. gestión de cuentas. acceso remoto a redes, monitoreo de la red y administración de la red. Lo anterior con el fin de innovar. asesorar a empresas del sector gobierno y privado, y desarrollar ciencia y tecnologia en este campo, contribuyendo de está manera a la investigación y al desarrollo tecnológico nacional e internacional. ABSTRACT The thematic axis "Management and Network management- is part of the hne of investigation.. Networks of Computers and Telecommunications and set out as objective the one to form a solid base of knowledge for the management and network management LAN. MAN and WAN. on special in 1dent1fying the necessities of the user. the physical design of the network. management of accounts. remote access to networks, monitor of the network and administration of the network. The previous thing with the aim to innovate. to advise the prived and government companies. to develop science and technology in this field. contrlbutmg, in th1s way. to the investigation and the natlonal and international technological development. PALABRAS CLAVE Gestión. Administración, Redes, LAN, WLAN. MAN, WAN, VPNs. KEYWORDS Management. Administration. Networks. LAN. WLAN, MAN. WAN, VPNs. Fecha de recepe l ón del artículo: Marzo 15 de Fech a de aceptaci ó n del artículo: Abril 2 0 de Ingeniero de Sistemas. Docente Investigador. Un1vers1da<I Libre. AVANCES Investigación en Ingeniería 2007 No. 7

2 - INTRODUCCIÓN la gestión y adm1nistración de redes constituye una de las funciones fundamentales a desarrollar en un departamento de sistemas. Por tal razón. su estudio y comprensión es de vital importancia para todos los profesionales de ingeniería de sistemas. Dentro de este campo tan amplio merece especial atención el estudio de las redes LAN, WLAN, MAN y WAN. 1. OBJETIVOS 1.1GENERAL Desarrol lar ciencia y tecnología en el campo de la gestión y administración de redes para contrlbulí a la investigación y al desarrollo tecnológico nacional e internacional. 1.2 ESPECIFICOS Afianzar la teoría en el campo de las redes y de los distintos elementos que las componen. Velar por la seguridad y la integridad de los componentes de la red. Diseñar e Implementar una red eficiente acorde con las necesidades especificadas por el entorno. Planificar y gestionar (fallas. configuración, desempeño. seguridad) adecuadamente una red de comunicaciones. Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. Encontrar herramientas que per mitan controlar de forma eficiente y precisa los dispositivos. asi como poder actualizarlos de manera adecuada. con el fin de evitar contratiempos que d1smunuyan el rendimiento de la red. 2. CONTEXTO Para ser un buen gestor y administrador de redes de computadores es necesario aplicar conocimientos sobre computadores. topolog í as. medios de comunicación. protocolos. dispositivos de red. acceso de clientes, a servidores de archivos, a servidores de dominio, protocolo de seguridad Radius. redes virtuales privadas, inalámbricas, remotas e 1 nternet, tal y como se muestra en la figura 1. Primero que todo. Una Red de computadores es un sistema de computadoras. dispositivos Figura 1. Estructura básica de una red segura (tomada de Internet). IASserver -.cu.aoov dom W l1r AVANCES Investigación en Ingeniería 2007 No

3 de red. impresoras y aplicaciones de software interconectados mediante comunicaciones por cable, fibra o radio, que permite a los usuarios compartir recursos e información'. Descompongamos la definición anterior y hagamos una breve introducción a cada uno de sus componentes: Sistemas de computadoras e impresoras Dispositivos de red y comunicaciones Aplicacio nes de software e información Normalmente un sistema de computadoras está compuesto de estaciones de trabajo, servidores e impresoras. una estación de trabajo (equipos de escritoroo y portátiles) es un computador capaz de eiecutar aplicaciones locales y en la red. tienen su propia CPU y sistema operativo, se pueden utilizar como clientes para acceder a los servidores. siempre que esté instalado el hardware y software necesario. Los servidores permiten que varias computadoras accedan a él al mismo tiempo. Los programas y la información pueden procesarse en el servidor. o bien pueden descargarse al ordenador que accede como cliente para que los procese. De esta manera podrán 1 MICHAEl. Palmcr. Redes de Computadoras. Ed11oria1 Ttiomson pp. 6 y 7. ofrecerse varios tipos de servicios a los usuarios. entre los que se encuentran: serv1c1os de archivos. servicios de software, serv1coos de impresión. servicios de correo electrónico. servicios de Internet e intranet comercio electrónico y supervisión de la red. Los equipos que se encuentran en la red. como por ejemplo las estaciones de trabajo. los servidores y las impresoras, en la mayoría de los casos están conectados al sistema de comunicaciones a través de u na tarjeta de red (NIC. Network Interface card) que se instala en cada uno de ellos o que viene integrada a la tarjeta madre (main Board) y junto con los medios de transmisión. como son la fibra óptica. los cables y las ondas de radio, son los que permiten la interconexión entre ellos. para de esta manera lograr compartir recursos. Los dispositivos de 1nterconex1ón como son los concentradores. repetidores, puentes y enrutadores son el eje central en una red. Los concent radores, por ejemplo, proporcionan una conectividad central en el nivel base de las estaciones de trabajo, mientras que los repetidores, puentes y enrutadores, se utilizan para ampliar el alcance de una red. Los puentes y enrutadores también conectan las redes y envian tramas a otras redes y los enrutadores dirigen las tramas a una dirección de red específica. Por fílíosccbdf' Figura 2. Diseño básico de una red de computadores l'í'ql;eailcílf!!:!«c fto ::::: ::=:::: ====::i r , , l!ll{lp 1 dt bofl.tdo , AVANCES lnvcsugación on Ingeniería No. 7

4 otra parte los multiplexores y conmutadores pueden transformar los canales de comunicación simples en varios, de manera que incrementan la capacidad de la red. los concentradores modulares son un poco de todo, por que pueden contener tar etas para actuar como concentradores. puentes. enrutadores. conmutadores y otros dasposit1vos de red. los concentradores 1ntehgentes tienen la capacidad de administrar la red y proporcionan al administrador de la red las herramientas para realizar los a ustes o para ident1f1car los problemas. Las aplicaciones de software e información aquellas que finalmente son las que Huyen por la red. se envian de un nodo a otro (un nodo es cualqu1erdispos1tivo que se conecta a la red. como por e emplo computadoras e impresoras). en pequeñas unidades llamadas paquetes (packets) o tramas (trames). Cada uno de los nodos tiene un software de comunicaciones que codifica la información dentro de esas unidades. Dependiendo del medio de transmisión, los datos se convierten en señales eléctricas (cables). de luz (fibra óptica) o de radio (Frecuencias). para transmitirlas entre los diferentes nodos. 3. MARCO TEÓRICO 3.1 PLANIFICACIÓN DE UNA RED Necesidades y diseno físico de la red Una vez se tengan los conocimientos sobre computadores. modelos y estándares de red. topologías. medios de comunicación. protocolos y dispositivos de red. el siguiente paso para ser un buen gestor y administrador de redes es el de diseñar y planificar la red. En la planificación se deciden. entre otras cosas: Se diseña la red con cable de pares trenzados y concentradores o bien con cable coaxial y repetidores? Es mejor utilizar un puente. un enrutador o un concentrador para conectar unos edificios? Es posible ofrecer comunicaciones ATM en la red troncal y la empresa necesita de ésta? Igualmente es importante conocer los proveedores de servicios. los proveedores de acceso y los usuarios. (Véase para el caso la Figura 2). Dentro del proceso de planificación de la red. un punto importante a considerar es evaluar las necesidades de quienes van a utilizar la red, para ello habrá que considerar los siguientes aspectos: El tamaño y el objetivo de la organización. Crecimiento futuro en personal y servicios de ta organización. Aplicaciones críticas a ser instaladas en la red Relación de los recursos de la red con los ob etivos de la organización. Necesidades de seguridad. Presupuesto para los recursos de la red y de los computadores. Al e laborar el diseño de la red, es necesario considerar. además de elaborar el diagrama de la red. el número y tipo de estaciones de trabajo y servidores. la topología de la red, los medios de comunicación a utilizar. la cantidad y clases de dispositivos de la red. los servicios de telecomunicaciones y las estadísticas del rendimiento de la red. Una vez definido el diseño de la red y tener el plano correspondiente. es fácil encontrar los costos de los e lementos que intervienen en él. como son el costo de las canaletas. cables, paneles de conexión (path panels). hub. conmutadores. servidores. software. armarios, bastidores, acondic1onam1ento de los lugares físicos donde residirán los equipos de comunicaciones y servidores, acometidas eléctricas. niveles de temperatura correcta. acceso a los armario y bastidores. etc. Además de los anteriores costos, se deberán calcular los costos de recurso humano para que el personal sepa instalar y operar el software y hardware de la red. Al comprar los dispositivos de red hay que tener en cuenta que se deben adquirir también contratos para el mantenimiento del hardware, mas el software y el soporte técnico Gestión de cuentas y planlflcaclón de la seguridad Se deben instalar fírewalls (cortafuegos) para la La administración de la red va acompañada de seguridad? la creación de cuentas de usuario en un servidor AVANCES 111vest1gaclón en Ingeniería No. 7!07

5 centralizado. lo cual facilita su administración mediante la elaboración de procedimientos automáticos. De esta manera se logra controlar el acceso a los recursos de la red y la protección de cuentas e información frente a intrusos. Los sistemas operativos cuentan con herramientas para desarrollar esta labor. las cuales permiten: Implementar políticas de cuentas: Entre las directivas de cuentas que pueden establecerse está la caducidad de la contraseña, longitud de la contraseña. histona de la contraseña y bloqueo de la cuenta. Crear directorios locales de los usuarios: Un directorio local es un espacio asignado en un servidor de archivos o en una estación de traba o a un prop1etano de una cuenta. para almacenar archivos. Implementar políticas de grupo: Se utiliza para establecer permisos y derechos de acceso. Los derechos permiten que una cuenta. o un grupo predefinido, tengan la posibilidad de acceso a alto nivel. por ejemplo el derecho de acceder a un servidor o de acceder a las funciones avanzadas de un servidor. como son las de apagado y creación de cuentas. Los permisos se asocian con el acceso a los archivos y a las carpetas de un servidor: estos permisos (leer. borrar y/o modificar) controlan la forma en que una cuenta o un grupo de usuarios acceden a la información. La creación de grupos permite establecer la seguridad a nivel de todo el grupo y no por cuenta individual. facliltando la administración. Realizar auditoria de cuentas. Sirve para seguir el rastro de la actividad de las cuentas. tales como actividad de conexión y desconexión, accesos exitosos e infructuosos a archivos y carpetas. utilización exitosa e infructuosa de los derechos y permisos y cambios significativos en una cuenta. así como el aí'iadirla a un grupo. Una Interrupción en la red o una pérdida de datos puede resultar muy costosa para la empresa. por ello un plan de seguridad en la red es muy importante ya que protege los datos y minimiza el tiempo de inactividad cuando se producen errores humanos o desastres naturales. Normalmente un plan de seguridad debe contemplar: Contraseñas y mantenimiento de las mismas. Administración de los privilegios de acceso. Segundad en las bases de datos. Encnptación. Protección de la tensión de alimentación. Copia de seguridad de los datos. Sistema tolerante a falla y redundancia. Cortafuegos (firewalls). Antivirus. Recuperación de desastres ACCESO REMOTO A REDES Cuando se planeen conexiones remotas a una red. hay que averiguar cuántas personas deben utilizar este servicio de forma regular. Si sólo hay unos cuantos usuarios y una demanda intermitente, puede ser suficiente instalar una tarjeta de MODEM en el servidor, pero si son muchos los usuarios que requieren este servicio y varios los módems requeridos. una solución es comprar un servidor de comunicaciones para conectarlo a la red. Un servidor de comunicaciones (normalmente conocidos como servidores RAS - Remote Access Service) se utiliza para conectar dispositivos a la red que utilizan comunicaciones en serie asíncronas. por ejemplo módems y terminales. El servidor conttene una tarjeta de red para conectarse a la red. y una serie de puertos para conectar los dispositivos a la red. Los servidores de comunicaciones pueden proporcionar conexiones para módems asíncronos y síncronos. líneas telefónicas de acceso a redes, líneas dedicadas. líneas RDSI y líneas X.25. En las comunicaciones remotas se utihzan casi siempre dos protocolos: IP de línea serie (SLIP - Serial Une Internet Protocol, CSLIP-Compressed Serial Lme Internet Protocol) y el protocolo punto a punto (PPP-Point-to-Point Protocol. PPTP-Point to Point Tunneling Protocol). El protocolo IP de línea sene es un protocolo de comunicación antiguo utilizado por computadoras UNIX. El CSLIP es una mejora del SLIP, con una velocidad de transmisión mayor. El protocolo punto a punto (PPP) se utlhza más que el SLIP o CSLIP debido a su mayor capacidad y menor sobrecarga. El PPTP es un complemento de PPP que permite comunicaciones a intranets por medio de Internet. 108 AVANCES Investigación en Ingeniería No. 7

6 Figura 3. Rendimiento del ancho de banda. :º"'""' "',,.. r...,.,._,...,..,."" -- - O '" - - "'._ St de soluciones que pueden ser añadidas segün vaya creciendo las necesidades de la red. Estas herramientas apoyan al Administr ador de la red para la solución de problemas y prevenir posibles riesgos. En general, las herramientas de software disponibles en el mercado realizan funciones de administración de red. tales como: " 1 ' MONITOREO DE LA RED f!t I 4 Administración de eventos. Administración de servicios de dominio. Administración de estaciones de trabajo y servidores. Administración de servicios de impresora. Muchos factores intervienen en el rend1m1ento de una red. su origen puede presentarse por el cableado, estaciones de trabajo. servidores. software. aplicaciones cliente/servidor. impresión en red. sistema de administración de la red. capacidad de la red, dispositivos de la red. Estos elementos pueden monitorearse para conocer elf uncionamiento de ellos, prevenir problemas. diagnosticar y dar solución a las situaciones presentadas y observar el crecimiento de la red para planificar futura amphac1ones. Protocolos como el SNMP (Simple Network Managament Protocol). el cual es soportado por muchos dispositivos de red como tarjetas de red. enrutadores. repetidores. puentes. conmutadores y concentradores. permite a los administradores de redes monltorear constantemente la actividad de la red. por ejemplo detectar paquetes incompletos y observar la act1v1dad de transmisión. SNMP funciona a través de dos entidades. la estación de gestión de red (NMS. Network Managament Station) y los agentes de red o dispositivos de red. Cada uno de estos agentes posee u na base de información de gestión (MIB, Managament lnformation Base) la cual puede ser accedida por la estación de gestión. La figura 3. muestra un caso típico sobre el rendimiento del ancho de banda en una red. 3.2 ADMINISTRACIÓN DE LA RED ASPECTOS GENERALES Muchos sistemas operativos tienen en su interior herramientas de gestión de red que vienen Incluidas con el software, en otros casos el fabricante dispone Administración del almacenamiento en disco. Administración de dispositivos de red. Administración de cortafuegos Funciones del administrador de la red La administración de la red. es un proceso de planeación, organización y control de todas aquellas actividades que manejan el funcionamiento de la red de datos de una organización, además la administración de redes tiene la capacidad de cubrir todas las precauciones y actividades para garantizar que el uso de la red se haga de manera e ficiente. En este proceso de administrar redes. es necesario tener claridad sobre las funciones que debe desempeñar el administrador de una red, estas son: Realizartrabajosantesydespuésdela instalación de la red. Hacer trabajos de mantenimiento periódico. Antes y después de la lnstalaclón Configuración de la red. En ella se contemplan las siguientes tareas: Configurar el hardware de la red. Escoger el hardware, el sistema operativo y las aplicaciones de red. Cargar aplicaciones en los directorios de aplicaciones. Instalar el sistema operativo de la red. AVANCES lnvestogaclón en ln eniena 2001 No

7 Establecer perfiles obligatorios y móvjles para los usuarios. Crear usuarios y grupos para tacihtar la administración de los servicios de red. Crear directorios personales y compartidos para los usuarios. Organización de los recursos de la red. En ella se contemplan las siguientes tareas: Organizar y configurar los recursos de red y conceder acceso a los usuarios. Escoger la ubicación de las impresoras de red y las configuración para el acceso de los usuarios. Trabajos de mantenimiento periódico Administración de la red. Tareas: Estableoer y mantener el sistema de seguridad en 1a red. Controlar los trabajos de impresión de la red. Afinación de detalles en el servidor. Tarea: - Afinar detalles en el servidor de archivos para lograr un rendimiento óptimo. Respaldos en la red. Tarea: Crear backups periódicamente de los datos de la red. Trabajos de mantenimiento diarios Protección de datos. Tareas: Pone en marcha las características del sistema de tolerancia a fallos. Auditoría de los eventos y recursos del sistema. Documentación. Tareas: Crear una copia impresa de la estructura de la red. Realizar un seguimiento de los derechos y accesos de los usuarios. La figura 4 Muestra cómo se integran herramientas de análisis y monitoreo de redes, útiles para desarrollar la función del administrador de red. 3.3 GESTIÓN DE REDES Todas las redes, sean grandes o pequeñas. se benefician de alguna forma de gestión. La gestión de redes implica configurar. controlar y posiblemente reconfigurar los componentes de la red con la finalidad de proporcionar prestaciones óptimas, tiempos de caída mínimos, segundad adecuada y flexibilidad. Este tipo de gestión se lleva a cabo. generalmente, usando un sistema de gestión de redes, que contiene un paquete software diseñado para mejorar todas las prestaciones y fiabilidad de un sistema. En redes pequeñas, los sistemas de gestión de redes se pueden usar para identificar usuarios que representen un riesgo para la seguridad o identificar sistemas desconfigurados. En redes grandes, los sistemas de gestión de redes pueden usarse también para mejorar las prestaciones de la red y hacer un seguimiento del uso de los recursos con el objetivo de llevar una contabilidad y facturación. La gestión de redes implica escuchar y monitorizar una red para que funcione como se pretendia. También proporciona un medio para configurar el sistema mientras todavía se satisfagan o excedan las especificaciones de diseño. Nótese que una persona, Figura 4. 1 n tegración de herramientas de Análisis y Monitoreo de Redes. L AVANCES lnvosllg >clón en Ingeniería No. 7

8 un componente automatizado, o ambos. pueden realizar la gestión. Las funciones realizadas por un sistema de gestión de redes se pueden dividir en las siguientes cinco áreas: Gestió n de fallos. Gestión de configuración. Gestión contable. Gestión del rendimiento. Gestión de seguridad. 3.4 GESTIÓN DE FALLOS Se refiere a la detección, a1slam1ento y resolución de problemas de la red. Puesto que un fallo puede causar el m al funcionamiento de parte de la red o incluso de la totalidad de la red. la gestión de fallos proporciona un medio de conseguir que la red sea fiable. Así. la detección de un fallo en un enlace de la transmisión o en un componente de la red, la reconfiguración de la red durante el fallo para mantener el nivel de servicio y la restauración de la red cuando el fallo se arregle, son ejemplos de gestión de fallos 3.S GESTIÓN DE CONFIGURACIÓN Se refiere al proceso de configurar una red inicialmente y luego a ustarla como respuesta a los requlsitos de cambio de la red. Esta función es quizás el área más importante de gestión de redes. ya que una configuración incorrecta puede causar que la red func ione por debajo de lo normal o incluso nada. Un e emplo es la configuración de vanos parámetros de la interfaz de la red. 3.6 GESTIÓN CONTABLE Implica hacer el seguimiento del uso de los recursos de la red. Por ejemplo se puede monitorizar la carga de usuarios para determinar cómo situa r mejor los recursos. Alternativamente se puede examinar el tipo o el nivel de tráfico que fluye a través de un puerto concreto. La gestión contable también incluye act1v1dades como administración de contraseñas de acceso y facturación. 3.7 GESTIÓN DEL RENDIMIENTO Implica el control del uso de la red. del tiempo de respuesta extremo a extremo y de otras medidas del rendimiento en varios puntos de la red. los resultados del control se pueden usar para mejorar el funcionamiento de la red. Como e emplos tenemos el seguimiento de la utilización Ethernet en todas las interfases conmutadas y la reconfiguración de interfaces nuevas si se considera que el funcionamiento está por debajo de un nivel especifico. 3.8 GESTIÓN DE SEGURIDAD Se refiere al proceso de hacer segura la red. Este proceso, por supuesto, implica la ge stión de los servicios de seguridad que se refieren al control de acceso. autentificación, confidencialidad, integridad, y no recha zo. 4. PROBLEMAS O PREGUNTAS DE INVESTIGACIÓN Desconocimiento de la red de quienes la administran y gestionan. por falta de un diagrama de toda la red o la desactualización de ésto. Falta de colaboración de los usuarios a la solución de problemas por no contar. por ejemplo, con un procedimiento de reporte de fallas. o también que los usuarios no se encuentren lo suficientemente capacitados para hacerlo. No existe un estudio de cargas de trabajo que se realiza en la empresa. Por ejemplo, tráfico en la red en las horas pico y actividades especiales que deben realizarse al finalizar cada mes. No se registran los eventos de mensajes de error relacionados con el hardware y el software y las soluciones que se llevaron a cabo. No se ajustan las características de hardware y sof tware de los servidores y estaciones de trabajo que comparten la red, de acuerdo con su dinámica y demanda de requerimientos. No se monitorean constantemente los nodos de la red. como las tar etas de red, repetidores. enrutadores. puentes. concentradores. conmutadores. estaciones de traba o. servidores. hosts. sobrecarga de los discos duros y conexiones físicas de la red. Los problemas de cableado pueden presentarse, entre otros. por segmento de cable demasiado largo. cableado distinto o no adecuado. cable defectuoso. conexión a tierra defectuosa, circuitos abiertos y AVANCES Investigación en Ingeniería 2007 No. 7 11

9 cortocircuitos. interferencias electromagnétjcas o rad1oeléctrocas. conectores defectuosos. empalmes defectuosos. Demasiadas impresoras en la red sin que exista el serv1c10 de servidor de impresoras. Falta de evaluar periódicamente el tráfico en la red para detectar y resolver la saturación en la transmisión. Detección y solución de fallas. Estas Incluyen problemas de configuración, dispositivos con sobrecarga, dispositivos que se caen debido a problemas de software o hardware. La administración en Linux hace que sea más tediosa y complicada que en un sistema W1ndows. tos administradores de Linux pasan más tiempo solucionando problemas de drivers. configurando la red y haciendo que la red se vuelva inestable. Vulnerabilidades de puertas traseras: los hackers las aprovechan para realizar ataques a las redes e incluso robar información. 5. RESULTADOS ESPERADOS Estudiar. analizar y desarrollar software que evite cuellos de botella en la red. monitorice dispositivos. detecte fallas en el rendimiento de la red y de solución a ellas. Estudiar. analizar y desarrollar software que vigile el tráfico de una red, que tenga la capacidad de disparar alarmas cuando un intruso este accediendo a la información no autorizada. Instructivos sobre la función de administración y gestión en una red. diseño de redes. topologías y medios de transmisión adecuados. Desarrollo de software que facilite la administración y gestión de la red en plataformas Linux. enfocados en ambiente gráficos. Desarrollo de sistemas expertos capaz de disei'lar redes nuevas. analizar redes actuales para tratar de mejorarlas u optimizarlas. planteando posibles soluciones. El sistema deberla. entre otras características. decir al usuario qué tecnología tiene que usar. qué dispositivos y cómo debe ser el diseño de la red. Desarrollo de herramientas multimediales. software y/o simuladores que permitan facilitar el aprendizaje para la administración y gestión de redes. Desarrollo de software capaz de generar un diagrama de la red, a partir del recorrido automático que realice a todos los dispositivos de la red actual. Cursos de capac1tac1ón a nive de postgrado para la gestión y administración de redes. CONCLUSIONES Para ser un buen gestor y administrador de redes de computadores es necesario aplicar conocimientos sobre computadores. topologías. medios de comunicación. protocolos y dispositivos de red. El planear una red exige tener en cuenta. entre otros. los siguientes aspectos: necesidades y diseño físico de la red, gestión de cuentas y planificación de la seguridad, acceso remoto a redes y monitoreo de la red. Muchos sistemas operativos tienen en su interior herramientas de gestión de red que vienen incluidas con el software o si no. el fabricante dispone de soluciones que pueden ser añadidas según vaya creciendo las necesidades de la red. Estas herramientas apoyan al Administrador de la red para la solución de problemas y para prevenir posibles riesgos. En general, las herramientas de software disponibles en el mercado realizan funciones de administración de red. como son la administración de eventos. administración de servicios de dominio. administración de estaciones de trabajo y servidores. administración de servicios de impresora. administración del almacenamiento en disco. administración de dispos1t1vos de red y administración de cortafuegos. En la administración de redes encontramos tres áreas fundamentales: la administración de la configuración, administración del rendimiento y la administración de diagnósticos Entre las funciones a desarrollar en la administrador de redes se encuentran: Configuración de la red, organización de los recursos de la red. creación de usuarios y grupos para facilitar la administración de los servicios de red, afinación de detalles en el servidor. respaldos en la red. protección de datos y documentación de la red. Las funciones realizadas por un sistema de gestión de redes, se pueden dividir en cinco áreas: gestión de fallos, gestión de configuración. gestión contable, gestión del rendimiento y gestión de seguridad. 112 AVANCES Investigación en lngenieria No. 7

10 BIBLIOGRAFÍA BOTI, Edd y SIECHERT. Garl. Seguridad en Microsoft Windows XP y Windows Editorial Me Graw Hill. Madrid, Esparia CHARTE O JEDA. Francisco. Manual avanzado de Windows Server 2003: un producto formidable para servidores. Madrid, España DAVIES. Joseph y LEE, Thomas. Microsoft Wlndows Server Protocolos y servicios TCP/IP. Referencia técnica Microsoft.net GARCÍA VÁSQUEZ. Nicolás. Redes de computadores y arquitecturas de comunicación. Editorial Pearson HERRERA PÉREZ. Enrique. Tecnologías y redes de transmisión de datos. Ed1tonal Limusa LÓPEZ LtRIDA. Joaquín. Seguridad en Windows 2000 Referencia técnica. Ed1tonal Me Graw Hill. España MOLINA ROBLES. Francisco José. lnsralaclón y mantenimiento de servicios de redes locales. Editorial Alfaomega NIETO MOYA. Susana y TOCA CASO, Antonio. Microsoft Windows Server Automatizar y personalizar instalaciones. Editorial Me Graw Hill PALMER. Michael J. Redes de computadoras. Una gula práctica. Editorial Thomson Learn1ng RAYA, Laura y otros. Sistemas Informáticos Multiusuario y en Red. Editorial Alfaomega RUSSEL, Charlie y otros. Guía completa de Mlcrososfc Windows Server 2003 Running +. Editorial Me Graw Hill VUELAPLUMA. S. L. Redes de computadoras. España INFOGRAFÍA hnp://neo.lcc.uma.es/evirtual/cdd/tutorial/lndice.html _Grupos%20de %201nvestigaci%F3n os15/topo10g1as neural/topologias-neural.shtml ttp:// /medios-de-transmision/medios-de-transm1sion.shtml AVANCES Investigación en ln eniería No. 7 11

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

ADMINISTRACION DE REDES

ADMINISTRACION DE REDES ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Server 2003 Windows Server 2003 El curso se divide en dos partes. En la primera de ellas se introducen los conceptos fundamentales sobre redes, tanto referentes a aspectos físicos como de aplicación u

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA De toda la materia DEPARTAMENTO MATERIA INFORMATICA SISTEMAS OPERATIVOS EN RED CURSO 2º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Los requisitos hardware para la instalación de sistemas operativos

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

EL ADMINISTRADOR Definición de un administrador

EL ADMINISTRADOR Definición de un administrador EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento del sistema informático. Esta definición va desde la elección del hardware donde instalar el sistema,

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Ingeniería es Sistemas Computacionales Clave de la asignatura: ISQ-1301 (Créditos) SATCA 1 1-2 - 3 2.- PRESENTACIÓN

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA Anexo VI - Subanexo VIe3- ETP -Esp.Téc.SistemaGestiónUnificado.doc Página 1 de 1 1. Introducción Todos los equipos

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Organizador Didáctico del Aprendizaje Fundamentos de Redes

Organizador Didáctico del Aprendizaje Fundamentos de Redes Organizador Didáctico del Aprendizaje Fundamentos de Redes Competencia general: Analiza las redes de información para distinguir su funcionamiento, a partir de los elementos básicos que la componen y el

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS La gestión del asesor comercial se basa en mantener contacto personalizado con un grupo de clientes empresariales o personales.

Más detalles

Software de administración de impresora MarkVision

Software de administración de impresora MarkVision Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas

Más detalles

Intranet_ Instituto Nacional de Moncagua PROPUESTA

Intranet_ Instituto Nacional de Moncagua PROPUESTA V PROPUESTA 100 ESTRUCTURA PROPUESTA A continuación se presenta el esquema lógico y físico que se considera es el más funcional y adecuado al Instituto Nacional de Moncagua. Tomando como punto de partida

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

School Spain. Unidad 8: Diseño de LAN

School Spain. Unidad 8: Diseño de LAN Unidad 8: Diseño de LAN 1 Capacidades de un diseño LAN Todas las redes comparten un número determinado de capacidades. Su desarrollo determina la calidad del diseño. Fiabilidad Garantiza la conectividad

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Alvaro Andres Angarita Sierra Documento: _TI: 97021024400 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: _23-Abril-2014

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles