SNMP GERENCIA DE OPERACIONES ADEXUS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SNMP GERENCIA DE OPERACIONES ADEXUS"

Transcripción

1 DUOCUC ESCUELA DE INFORMATICA Y TELECOMUNICACIONES SNMP GERENCIA DE OPERACIONES ADEXUS Trabajo de Titulación presentado en conformidad a los requerimientos para optar al Título de Ingeniero de Ejecución en Conectividad y Redes. Profesor Guía: JAIME VALENZUELA. DAMARIS PAZ FUENTES DELGADO Santiago de Chile, 2013

2 DUOCUC ESCUELA DE INFORMATICA Y TELECOMUNICACIONES MONITOREO CON SNMP ADEXUS DAMARIS PAZ FUENTES DELGADO Santiago de Chile, 2013

3 Dedicado a mis Padres, hermanos amigos, y familia en general que me otorgaron su apoyo incondicional en cada etapa de mis estudios superiores y en esta etapa final tan importante. ii ii

4 AGRADECIMIENTOS Agradezco la oportunidad de realizar este proyecto en ADEXUS S.A en especial a Eduardo Guzmán molina, quien fue mi principal contacto en la empresa, ya que estuvo a cargo de la supervisión de mis prácticas, las cuales fueron: Practica profesional y Practica laboral. También es de suma importancia dar los reconocimientos a mi profesor tutor Jaime Valenzuela, quien ha guiado mis pasos para evaluar cada idea que alguna vez se imaginó como la mejor. Ha sido de suma importancia para lograr desarrollar el proyecto final. Gracias a todo ese apoyo y al análisis exhaustivo se logra optar por una buena idea, el proceso no termina ahí, ya que luego en el desarrollo del proyecto aparecen un sinfín de dudas y detalles que por muy pequeños que parezcan son realmente de gran importancia para desarrollar una buen proyecto con miras a que más temprano que tarde finalmente se lleve a la instancia en la cual se defiende. Se agradece a la institución por los conocimientos técnicos y tecnológicos aportados por el resto de los docentes que forman parte de esta gran institución llamada DUOC UC. ii iii iii

5 INDICE GENERAL DEDICATORIA... ii AGRADECIMIENTOS... iii INDICE DE TABLAS.iv INDICE DE FIGURAS....v RESUMEN..vi ABSTRACT...vii I. INTRODUCCIÓN Antecedentes Historia Misión Visión Presencia empresarial Organigrama empresarial ADEXUS S.A Servicios y soluciones Servidores Soluciones y servicios de almacenamiento En comunicaciones y multimedia Movilidad Seguridad Operaciones Proyecto y Desarrollo Integración de soluciones Servicios técnicos para plataformas BPO Proyectos especiales Soluciones de biometría Soluciones terminales POS Alianza de negocios y certificaciones... 8

6 1.5.1 Aliados Tecnológicos Certificaciones Certificaciones de Calidad II. SITUACIÓN ACTUAL CGSI ADEXUS Organigrama de la Gerencia de Operaciones Funciones de la gerencia Sub-Gerencia de ERP-Center Área de Automatización (Flujos) HP Operations Orchestration (HPOO) Componentes de HPOO Ambientes de HPOO Chequeo de Conexión Terminología del área Servidores HPOO y bases de datos Consideraciones Ambientes de trabajo Problemática o Necesidad Ejemplo de flujo (Check List Router CISCO) Despliegue del flujo Explicación del flujo Despliegue final del flujo III. MARCO TEORICO Administración de red SNMP Componentes del Modelo de Administración de SNMP Detalles del protocolo Arquitectura de SNMP La base de Información de gestión (MIB) Consola de administración (NMS) Agente Mensajes Get-request

7 3.4.2 Get-next-request Response SNMP PRTG Versiones SNMP Ventajas de monitoreo SNMP Ejemplos de sensores IV. OPCIONES DE SOLUCIÓN CACTI Base de datos Gráficos Gestión de usuarios PRTG Network Monitor Conceptos claves SNMP y WMI Monitorización de Disponibilidad y Rendimiento Evitar periodos de inactividad Red entera en pantalla Monitorización Cómo trabaja el monitor SNMP de PRTG OP Manager Amplias prestaciones Funcionalidades V. SOLUCION PROPUESTA Características Monitorización de tráfico, uso, rendimiento y disponibilidad Clasificar el uso de la banda ancha según IP, protocolo o conexión Gestión jerárquica de equipos y sensores Alarmas, advertencias y alertas por estados inusuales Listas Top Informes exhaustivos Crear mapas con datos de monitoreo en directo PRTG es adecuado para redes con 100 o sensores... 50

8 5.2 Versatilidad Interfaces de usuario Tipos de monitoreo Sistema de alertas Alta disponibilidad Monitoreo distribuido Informes detallados BIBLIOGRAFIA A N E X O S Anexo A: Servidor (Requerimientos) Anexo B: Ejemplos de monitoreo (PRTG)... 58

9 INDICE DE TABLAS Pág. Tabla 1: HPOO clientes Tabla 2: HPOO servidores Tabla 3: HPOO acceso Tabla 4: HPOO de trabajo Tabla 5: Datos del flujo iv

10 INDICE DE FIGURAS Figura 1 Mapa ADEXUS Figura 2 Presencia empresarial Figura 3 Organigrama ADEXUS... 3 Figura 4 Alinaza de negocios Figura 5 Certificaciones nivel empresa Figura 6 Organigrama Gerencia de Operaciones Figura 7 Organigrama sub-gerencia de ERP CENTER Figura 8 Ambientes de HPOO Figura 9 Tipos de conexiones HPOO Figura 10 Ejemplo de automatización Figura 11 Iteración de credenciales Figura 12 Comandos del flujo Figura 13 Resultado del flujo Figura 14 Despliegue final del flujo Figura 15 Modelo de administración de SNMP Figura 16 Conponentes de mensaje SNMP Figura 17 Monitorización SNMP con PRTG Figura 18 Monitoreo de uso de banda ancha Figura 19 Grupo con varios equipos y sensores para una monitorización Figura 20 Alarmas y advertencias Figura 21 Informe de uso de banda ancha Figura 22 Mapa de red creado con el editor de maps interno de PRTG v

11 RESUMEN En el presente informe se desarrolla una idea de proyecto de título, el cual se encuentra enfocado a desarrollarse en una de las empresas más prestigiosa en el ámbito de las tecnologías de la información, ADEXUS. Actualmente la gerencia de operaciones cuenta con un sistema de monitorización o checklist de máquinas que cumplen un rol fundamental ya que en ellas se encuentran alojados los servicios o servidores, que son en donde se administran, respaldan o ejecutan los datos de los clientes o de la misma empresa, así también los equipos que ayudan a lograr todas las comunicaciones dentro y fuera de ADEXUS, estos son los equipos de red routers, switchs, etc. También se realizan chequeos a las herramientas de trabajo que se utilizan en ADEXUS, muchas veces para hacer los reportes a los mismos clientes (Oracle, SAP, MySQL, SQL, etc.). El proceso para llevar a cabo un flujo de automatización resulta desafortunadamente bastante tedioso, en el cual se pierde una cantidad de tiempo considerable en el proceso de obtención de datos. Con la implementación de un sistema de monitoreo de red, se lograra cambiar la forma en que se obtengan los datos de los dispositivos o servicios, ya que desde ese instante las maquinas darán cuenta de sus estados por si solas, ya no habrá que ingresar a ella mediante un programa para consultarlas. vi

12 ABSTRACT This report develops a project idea of title, which is focused to develop into one of the most prestigious companies in the field of information technology, ADEXUS. Operations management currently has a monitoring system or checklist of machines that play a fundamental role since they are housed in the services or servers, which are in which they are administered, endorse or execute customer data or same company, so the teams that help achieve all communications in and out of ADEXUS, these are the routers network equipment, switches, etc.. Checks are also conducted to the working tools used in ADEXUS often reports to the same customers (Oracle, SAP, MySQL, SQL, etc). The process for conducting a flow of automation is unfortunately quite tedious, which lose a considerable amount of time in the process of obtaining data. With the implementation of a network monitoring system, was achieved to change the way the data are devices or services, and that from that moment the machines will realize their states by themselves, and not have to enter it through a program to query them. vii

13 vii vii

14 I. INTRODUCCIÓN. Debido a la cantidad de equipamiento de red que se está administrando hoy en día, en este caso, en un DATA CENTER es importante mantener un control total de la red. Se necesita de una herramienta que ayude a encontrar problemas en el menor tiempo posible, ya que un defecto técnico, genera un impacto en la red y a la misma vez también en los datos o información que se almacena en el data center, por consecuente la importancia de la administración de redes más allá de su conocimiento global lógico es primordial. Existen plataformas de gestión integradas con aplicaciones en común como el protocolo SNMP, Protocolo Sencillo de Administración de Redes, que define la comunicación de un administrador con un agente, lo que significa que define el formato y el significado de los mensajes que intercambian el administrador y el agente. SNMP tiene la capacidad de integrarse en productos de diferentes fabricantes que permite al administrador mantener una base de datos con todas las configuraciones de los dispositivos de red. 1.1 Antecedentes. Empresa chilena, de familia, integradora de sistemas computacionales, líder en el país, con el transcurso de los años se han ido abriendo paso en países tales como Perú y Ecuador, sus oficinas centrales en chile se encuentran ubicadas en Miraflores #383, Santiago. Figura 1 Mapa ADEXUS. 1

15 1.2 Historia. Desde 1990 ADEXUS, empresa chilena integradora de sistemas, provee soluciones abiertas y servicios especializados en las áreas de tecnología de la información y comunicaciones, con una importante participación en el mercado tecnológico y reconocida por sus pares como un gran aliado en el desarrollo y posicionamiento de soluciones tecnológicas de integración. Representa a más de 40 marcas y compañías internacionales de tecnología de punta, lo que ha permitido concretar soluciones corporativas multiplataforma en todos los sectores del país, entre los que destacan: finanzas, telecomunicaciones, gobierno, educación superior, industria y comercio, además de servicios. ADEXUS es reconocida por sus clientes como un gran aliado en el desarrollo y posicionamiento de soluciones tecnológicas de integración. En este sentido, un aspecto que la ha diferenciado en el mercado de las TI constituye el hecho de poseer el primer Centro Global de Servicios Informáticos (CGSI) en el país, con altos niveles de seguridad y equipamiento de última generación Misión. ADEXUS pretende ser una organización de asesorías, proyectos y servicios, que genera relaciones de largo plazo con sus clientes, agregando valor a sus negocios mediante el uso e integración de la tecnología Visión. Ser una corporación regional, reconocida dentro de los principales proveedores de consultoría, tecnología y servicios de alta calidad, integrada por un equipo de profesionales altamente calificados. 2

16 1.3 Presencia empresarial. Figura 2 Presencia empresarial. ADEXUS Chile encuentra ubicado en tres puntos: Santiago, Valparaíso y Antofagasta. ADEXUS Perú se encuentra ubicado en Lima, en el Centro Empresarial San Isidro. ADEXUS Ecuador cuenta con dos puntos: Quito y Guayaquil. 3

17 1.3.1 Organigrama empresarial ADEXUS S.A. La organización cuenta con un aproximado de 1200 personas, que se encuentran distribuidas en las gerencias y subgerencias con sus respectivos cargos. Figura 3 Organigrama ADEXUS. 1.4 Servicios y soluciones. Adexus es una empresa que cumple con la función de proveer un servicio tal como un integrador de sistemas y proveedor de soluciones de comercio electrónico chileno que opera en Chile, Ecuador y Perú, además de EEUU. La empresa ofrece servicios en las áreas de las tecnologías de la información y comunicaciones, conexión de redes e internet. Asimismo, provee servicios subcontratados como tele marketing, servicio al cliente, mesa de ayuda, plataformas computacionales y respaldo a la biotecnología. Adexus atiende a clientes de los sectores como banca y finanzas, telecomunicaciones, instituciones de gobierno, educación superior, industria militar, comercio, industria y compañías de servicios y de negocios estratégicos y de gran escala. Adexus se estableció en 1990 y tiene su sede en Santiago de Chile. 4

18 1.4.1 Servidores. Virtualización: Implica hacer que un recurso físico, como un servidor, un sistema operativo o un dispositivo de almacenamiento, aparezca como si fuera varios recursos lógicos a la vez, o que varios recursos físicos, como servidores o dispositivos de almacenamiento, aparezcan como un único recurso lógico, todo esto con fines de maximizar la utilización de los recursos. Hpc: Se utiliza este sistema de procesamiento paralelo, capaz de hacer súper cómputos complejos en el menor tiempo posible, se utilizan servidores o grupos de servidores de bajo costo y alto rendimiento, que funcionan entre sí como una única computadora sustentada por redes de alta velocidad, aportando una mejor relación costo - beneficio. Grid: Permite utilizar de forma coordinada todo tipo de recursos (entre ellos cómputo, almacenamiento y aplicaciones específicas) que no están sujetos a un control centralizado. En este sentido es una nueva forma de computación distribuida, en la cual los recursos pueden ser heterogéneos (diferentes arquitecturas, supercomputadores, clúster, etc. ) y se encuentran conectados mediante redes de área extensa (por ejemplo Internet). Cloud Computing: Consiste en servidores que desde internet están capacitados para atender las peticiones de un cliente en cualquier momento. Este puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios proveedores de alojamiento frecuentemente repartidos. Esta medida reduce los costos, garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los hackers, a los gobiernos locales y a sus redadas policiales Soluciones y servicios de almacenamiento. - Almacenamiento. - Librerías Virtuales. - VTL. - SAN y NAS. - Software de administración y virtualización. 5

19 1.4.3 En comunicaciones y multimedia. - Telepresencia y Videoconferencia. - Telefonía IP. - Redes Virtuales. - Videostreaming. - Comunicaciones Unificadas. - IPTV y Carteleria Digital Movilidad. - Hardware disponible: PC, PDA, Blackberry, Celular. - Aplicaciones: Colaboración, Telefonía, , ERP. - Redes disponibles: En escritorio, En la oficina, En casa, En la ciudad, En viajes, En el aire Seguridad. - Firewall. - Encriptación. - Antispam. - Normativas y Consultoría. - Antimalware Operaciones. CGSI y ERP CENTER. CARACTERISTICAS. - Software como Servicio. - Alta Seguridad Física. - Consolidación y Virtualización. - Alta Disponibilidad en - Acceso de alta velocidad a la Red. Climatización, Energía, - Seguridad SOC. Servicios, Comunicaciones, - Administración y Operación TI. y Seguridad Lógica. - Almacenamiento en Demanda. - Automatización Proyecto y Desarrollo. SOA / SW: - Arquitectura. - Middleware. - Aplicaciones World Class. - Desarrollo de aplicaciones a la medida. 6

20 1.4.8 Integración de soluciones. - Administración de Proyectos. - Consultoría. - Implantaciones. - Diseño de Soluciones y Transversales Servicios técnicos para plataformas. - Instalación y mantenimiento. - Soporte. - Ingeniería de Sistemas. - Garantías y Servicios de Rendimiento. - Análisis de Evaluación de Rendimiento BPO. - Mesa de Ayuda. - Documentación Técnica. - Administración y Operación TI. - Impresión. - Administración de Activos Proyectos especiales. - Monitoreo y control de corrientes catódicas (Mc3). - Movilidad. - Eficiencia Energética. - Control de Combustible. - Servicio de Comunicaciones Unificadas Soluciones de biometría. - Soluciones de Reconocimiento Facial. - Sistemas de Reconocimiento por Voz. - Sistemas lectores de huella digital. 7

21 Soluciones terminales POS. - Transaccionales de tipo cajero Corresponsal, Pago de Cuentas, Recarga de Pre-pagos. - Desarrollo de soluciones de negocio ligadas a la captura de transacciones de tarjetas de crédito. - Transacciones de tipo dial-up, LAN y GMS/GPRS, cubriendo ambientes de negocio de tipo fijo y móvil. - Tecnología que cubre autorizadores de transacciones de crédito, para bancos, empresas de recaudaciones, hasta empresas de retail. 1.5 Alianza de negocios y certificaciones Aliados Tecnológicos. ADEXUS ha establecido alianzas tecnológicas y acuerdos de distribución con más de 40 proveedores líderes en tecnologías de la información y comunicaciones, cubriendo ampliamente los campos de la computación, administración de información, comunicaciones, Internet, seguridad, multimedia y televisión, identificación biométrica, reconocimiento de voz, sistemas de eficiencia energética, y otros. Figura 4 Alianza de negocios. 8

22 5.1.2 Certificaciones. ADEXUS para mantener su nivel de liderazgo en el mercado, se ha sometido en el transcurso de los años a una serie de certificaciones, las cuales certifican a la empresa en sí, a sus personas y también cuenta con certificaciones que están netamente ligadas a los servicios. Figura 5: Certificaciones nivel empresa. 9

23 5.1.3 Certificaciones de Calidad. En su constante preocupación por otorgar servicios de alta confiabilidad y calidad a sus Clientes, ADEXUS ha realizado una importante inversión en la estandarización de sus servicios, adoptando metodologías y aplicando las mejores prácticas a sus procesos de operación. Es así, que las principales áreas de Servicio, han emprendido proyectos tendientes a lograr certificaciones de calidad exigidas por un mercado cada vez más dependiente de los servicios tecnológicos para el apoyo y continuidad de sus operaciones.. CERTIFICACIÓN ISO/IEC :2005. CERTIFICACIÓN ISO/IEC 27001:2005. METODOLOGÍA ITIL PARA SOPORTE DE SERVICIOS (BS15000). CERTIFICACIÓN DEL MODELO DE MADUREZ EN EL DESARROLLO DE SOFTWARE (CMMI L3). CERTIFICACIÓN QUALIFIED SAP IT PROVIDER. SIX SIGMA. 10

24 II. SITUACIÓN ACTUAL CGSI ADEXUS. ADEXUS, a través de su Centro Global de Servicios Informáticos ofrece a sus clientes una infraestructura robusta y flexible, capaz de entregar servicios que permiten a sus clientes externalizar sus procesos informáticos, optimizando sus costos y su calidad de servicios gracias a la externalización de estos. Las dependencias de la Gerencia de Operaciones se encuentran en Miraflores #383, Piso #3, Santiago. 2.1 Organigrama de la Gerencia de Operaciones. Gerente Operaciones CGSI Seguridad Asistente Subgerencia Producción Subgerencia Tecnología Subgerencia Customer Service Subgerencia Infraestructu ra Subgerencia Gestión Subgerencia ERP Center Jefe de Sala Service Desk Comunicacio nes. Ingeniería y Proyectos Storage y Respaldos ADM. de Servicios Provisión SAP Center Operación Monitoreo ADM. Proyectos ADM. Proyectos ADM. Proyectos ADM. De Servicios Consultoría Técnica Explotación de Sistemas BOC ADM. Compartida ADM. Compartida ADM. Compartida Automatizaci ón Figura 6: Organigrama Gerencia de Operaciones. 11

25 2.1.2 Funciones de la gerencia. Esta gerencia se compone de una serie de subgerencia las cuales al trabajar en conjunto llevan a que la empresa como un todo, ADEXUS, logre prestar una serie de servicios, entre los cuales se destacan: Servicios de housing. Servicios de hosting. Servicios de comunicaciones. Servicios de monitoreo de redes y servicios. Servicios de respaldo local o remoto. Servicios de almacenamiento. Servicios web. Servicios ISP Internet. Servicios de operaciones y explotación. 2.2 Sub-Gerencia de ERP-Center. Subgerencia de ERP Center SAP Center Consultoría Administración BASIS Automatización Figura 7: Organigrama subgerencia de ERP CENTER. 12

26 La subgerencia de ERP 1 center o SAP center, es el área en donde se encuentran los administradores de sistemas y servicios, los especialistas ya sea de SAP, MySQL, SQL, Oracle, Web login, en ERP center también se encuentra el área de automatización, la cual es de vital importancia dentro de la gerencia de operaciones, ya que es en donde se desarrollan todo tipo de sistemas ya sean páginas web, o mantenedores para otras áreas o también para los clientes. En automatización como el nombre lo dice, se realizan los llamados FLUJOS, con el programa de la compañía HP: Hp-Orchestrator, el cual sirve para automatizar todo tipo de actividades realizadas por personas de otras áreas Área de Automatización (Flujos). Al momento de desarrollar un flujo se debe tener en cuenta en primer lugar hacia quien va orientado. Como regla, los flujos siempre deben ir orientados a: un cliente, una máquina o todas las máquinas. Cuando se requiere de la creación de un flujo, esta tarea debería ser asignada a través de una OT 2. Cuando llega una OT, en el caso del área de automatización, esta va dirigida al Subgerente de SAP CENTER (Eduardo Guzmán). El Subgerente la visualiza y se la asigna a un analista de automatización. De esta forma se lleva cierto control sobre el área. Al finalizar la tarea, el ejecutor de la OT deberá redactar algún tipo de documentación que deje constancia de los pasos que siguió y como se realizó el flujo. Por lo general esto se realiza en el cgsiportal en el sector: Sis. Flujos Ingreso Flujos. Importante: Cualquier flujo que se suba a producción o afecte algún sistema tiene que incorporar dentro de su funcionamiento los correos de contingencia: 1 ERP (Enterprise Planing Resource): Planificador de recursos de la empresa. 2 OT: Orden de trabajo, constancia de lo que el especialista solicita. 13

27 2.2.2 HP Operations Orchestration (HPOO). Es un sistema para la creación y el uso de acciones en secuencias estructuradas (llamados flujos) que mantienen, solucionan problemas, reparan, y provisionan los recursos de tecnología de la información (TI), a través de: Comprobación del estado, diagnóstico y reparación de redes, servidores, servicios, aplicaciones de software, o estaciones de trabajo individuales. Comprobación de los equipos cliente, servidores y máquinas virtuales para el software necesario y actualizaciones, si es necesario, realiza las instalaciones necesarias, actualizaciones o distribuciones. Realización de tareas repetitivas, como comprobar el estado de sitio en las páginas Web internas o externas Componentes de HPOO. HP Operations Orchestration Central, es una interfaz basada en web en la que los usuarios pueden: Ejecutar flujos. Administrar el sistema. Extraer y analizar los datos resultantes de la ejecución de un flujo. HP Operations Orchestration Studio, es un programa de edición independiente en la que los autores de flujo pueden: Crear, modificar, y probar flujos. Crear nuevas operaciones. Especificar qué tipo de usuarios pueden ejecutar flujos o partes de los flujos. 14

28 2.2.4 Ambientes de HPOO. Los flujos se desarrollan en automatización según los requerimientos previos adquiridos y luego se entrega al área de producción para que sea subido al sistema de producción en donde se le asigna los días y el horario en el cual el flujo deberá ejecutarse en el sistema. Figura 8 : Ambientes de HPOO Chequeo de Conexión. Al momento de trabajar con flujos y equipos externos, en primer lugar se debe chequear la conexión con esos equipos. Para ello se puede realizar un ping con la(s) maquina(s), para verificar si existe conectividad. Tener en cuenta además que por lo general las máquinas poseen dos IP (una IP productiva y una de respaldo). En el caso de no poder conectarse con la IP productiva, se debe intentar establecer conexión con la de respaldo. Para interactuar con equipos Windows, se necesita tener habilitados los puertos RPC 3 (rango de puertos) para efectuar la conexión y la 3 RPC (Remote Procedure Call): Técnica para la comunicación entre procesos en una o más computadoras conectadas a una red. 15

29 realización de consultas WMI 4 (servicio que tiene que estar habilitado, por lo general viene habilitado por defecto). Para los servidores Linux por lo general se utilizan los puertos 22 (SSH) y 23 (Telnet) y en el caso de trabajar con equipos RAS se debe verificar si hay comunicación entre este y el aplicativo HPOO (Servidor). El puerto de conexión es el Al momento de ingresar en el cgsiportal (Sistema Flujos) se debe verificar si se tienen los permisos necesarios para hacer el ingreso de flujos HPOO en el sistema. En el caso de no estar autorizado para ingresar flujos, dirigirse con el encargado del área de Automatización ya que es el único usuario autorizado para dar permisos. 4 WMI (Windows Management Instrumentation): Instrumental de administración de Windows, establece normas para tener acceso y compartir información de administración de la red. 16

30 Figura 9: Tipos de conexiones de HPOO Terminología del área. RFC: Sirve para dar aviso de un cambio o una modificación de un CI 5. Es un control de cambio. Debe ser autorizado para poder realizarse y en algunos casos requiere de CAB 6. 5 CI: Es un insumo de la empresa. 6 CAB (Change Advisory Board): Comité de cambios de ITIL. 17

31 Warning: Aviso que se produce cada vez que hay un incidente que afecta a un ambiente productivo o a un cliente. BSC: Herramienta de cambio. CMDB: Administración de BD 7 de configuración. CAB: Comité asesor de cambio. Incidente: Evento que saque un CI de su operación normal (sin perjudicar Sub servicios). ITIL: conjunto de buenas prácticas para la entrega de servicio de tecnología CI. Procesos ITIL (Biblioteca de infraestructura TI): Procesos dentro de una organización, para la gestión y operación de la infraestructura TI para promover una prestación de servicio óptimo a los clientes a un costo justificable Servidores HPOO y bases de datos. En el ambiente de producción existen dos servidores, uno Windows que tiene el aplicativo HPOO y el servidor Linux que posee la Base de Datos. ( ). Ambiente de desarrollo (HPOO y BD SQL Server), Windows: IP respaldo: Sada, Portal de Clientes, Panel de Control. (CentOS): CGSI PORTAL (Sitio y BD SQL Server), Windows: IP respaldo: CGSIWEB: Base de Datos MYSQL HPOO (ambiente de producción): BD: Base de dato. 18

32 2.2.8 Consideraciones. En el caso de trabajar con clientes y sus respectivos nemos y equipos, la Base de Datos para obtener esa información se encuentra en la máquina (Estructura - MySQL). Dentro de la Base de Datos Estructura ( ), se encuentra dos tablas que hacen referencia a los clientes: Clientes y Clientes_ITIL. Solo se debe ocupar la tabla Clientes. Clientes_ITIL no es válida como tabla. Al Momento de trabajar con HPOO y desarrollar un flujo se debe tener en cuenta las siguientes tablas correspondientes a la base de datos Checklist alojada en (Desarrollo) y \PRD (Producción): HPOOCLIENTES: Tabla 1: HPOO clientes. HPOOSERVIDORES: Esta tabla contiene los datos de los servidores, entre ellos están la IP de administración, el sistema operativo, el nombre, el puerto y protocolo de acceso, etc. 19

33 Tabla 2: HPOO servidores. HPOOACCESO: Esta tabla contiene la información de los usuarios y password de todos los servidores de Adexus. Tabla 3: HPOO acceso Ambientes de trabajo. Se puede ver el ambiente de desarrollo, la base de datos e ip de los sistemas utilizados en el área. 20

34 Ambiente Base de Datos Máquina Sistema Desarrollo SQL SERVER HPOO-Desarrollo Producción SQL SERVER CGSIPORTAL (DDN) Producción MySQL CGSIPORTAL (CLOUD) Producción SQL SERVER \PRD - Producción MySQL CGSIWEB Producción MySQL SADA, Panel de control Tabla 4: Ambientes de trabajo. 2.3 Problemática o Necesidad. Actualmente con el sistema de automatizar mediante flujos, trae consigo una serie de desventajas, comenzando por la petición del desarrollo en sí, ya que el área que requiere el flujo debe solicitarlo al sub-gerente de ERP 8 Center y luego, el destina el desarrollo del flujo a un integrante del área, luego el especialista debe acudir al área solicitante y tomar las peticiones específicas y los datos necesarios para poder desarrollar el flujo, en todo este proceso se pierde bastante tiempo ya que todos esto va apoyado por una orden de trabajo, la cual debe ser aceptada por ambas áreas (la solicitante y automatización), otro problema es que en el ambiente de desarrollo el flujo tiene un cierto tiempo de ejecución y al subirlo al ambiente productivo el tiempo asciende al doble, lo que a veces lleva a que el flujo se salga de su ejecución y se termine con error Ejemplo de flujo (Check List Router CISCO). Necesidad / Solicitud: El área de comunicaciones solicita al área de automatización, un desarrollo en HPOO, para así lograr automatizar una tarea que se realiza todos los días en la mañana. 8 ERP (Planing Resource Enterprise): Administrador de recursos de la empresa. 21

35 Definición del flujo: Se debe automatizar diferentes chequeos de dos router CISCO, los cuales están encargados de realizar la conexión externa de telefonía convencional, con la telefonía IP implementada en ADEXUS. Los nombres de las maquinas son: GWADX-1 y GWADX-2. Chequeo: la información que se debe proveer del flujo es la siguiente: *Mostrar el tiempo que llevan operativos ambos equipos. *Mostrar el porcentaje de CPU utilizada, libre y total. *Mostrar los datos de la memoria del procesador (total, libre y utilizada). *Mostrar las tramas y la descripción de su estado (Up Down). Datos: El área de comunicaciones provee una serie de datos, los cuales son de total necesidad, para poder desarrollar el flujo dentro de los datos aportados se encuentran: Nombre del equipo: Ip de los equipos: User: Password: GWADZ-1 / GWADZ x / x xxxx. xxxxx. Tabla 4: Datos del flujo. 22

36 2.3.2 Despliegue del flujo. Figura10: Ejemplo de automatización Explicación del flujo. A continuación se realiza una detallada explicación de la función que cumple cada uno de los objetos que son participes del flujo. Formateo de credenciales: Aquí se contienen las variables necesarias para poder conectarse a los equipos GWADX1 GWADX2. Estas son: las ip, el puerto de conexión, username y password. 23

37 Iteración de credenciales: En esta instancia procede a recibir la salida de los comandos que se encuentran en el formateo de credenciales y luego se toman como resultado de este iterador. Figura 11: Iteración de credenciales. 24

38 Figura 12: Comandos del flujo. En estos cuatro pasos se realizan la recepción de las variables de conexión de los dos equipos a revisar, luego de obtener estos resultados, se procede a realizar la consulta o ejecución del comando, que en este caso tiene total concordancia con el nombre de cada objeto, es decir, que el objeto Uptime, despliega el estado de actividad de ambos dispositivos, el objeto Cpu muestra el porcentaje de utilización de la cpu de los equipos, el objeto Processor despliega la memoria total, utilizada y libre, y finalmente el objeto Tramas, nos muestra los enlaces y su correspondiente descripción. Resultado chequeo dispositivo: En este paso se juntan los resultados de los comandos ejecutados anteriormente, estos se acoplan en una tabla, la cual se utilizara para realizar él envió de correo electrónico con estos datos. Figura 4: Resultado del chequeo. 25

39 Send mail: En este objeto se introducen los datos necesarios para que se realice él envió de correo electrónico, también se encuentra el código HTML de la tabla final, la cual será enviada al correo electrónico que también está estipulado en este objeto Despliegue final del flujo. Figura 14: Despliegue final del flujo. 26

40 III. MARCO TEORICO. 3.1 Administración de red. La administración de una red puede ser difícil por dos razones: Primera, la mayor parte de las redes son heterogéneas, es decir, la red consta de componentes de hardware y software fabricado por varias compañías. Los pequeños errores de un proveedor pueden hacer incompatibles los componentes. Segunda, las redes en su mayor parte son grandes. La detección de las causas de un problema de comunicación puede ser muy difícil si el problema sucede entre computadoras de sitios diferentes. 3.2 SNMP. Es un protocolo utilizado para intercambiar información de gestión entre los dispositivos de la red. Su idea original es monitorizar y gestionar redes manteniendo un esquema de simplicidad y efectividad. Hasta la llegada de SNMP, la gestión de red había sido propietaria y los productos desarrollados por cada fabricante, lo que complicaba enormemente los centros de control de la redes heterogéneas, además, dada la dificultad de desarrollar este tipo de productos y el mercado restringido al que iban dirigido, los productos eran caros y complejos. Con el crecimiento de la popularidad de TCP/IP, apareció un mercado lo suficientemente atractivo para que la IETF 9 propusiera un estándar de gestión. Un aspecto potencial de estos sistemas es que pueden generar tanto tráfico en la red y tanta información para gestionarse a sí mismos que pueden llegar a convertirse en una carga significativa para la red. Para que una gestión estándar tenga éxito debe basarse en software simple, pequeño y de bajo costo para poder instalarlo en la gran cantidad de pequeños dispositivos que constituyen la red. 9 IETF (Internet Engineering Task Force): Fuerza de Tareas de Ingeniería de Internet, organización internacional abierta de normalización, su objetivo, contribuir a la ingeniería de Internet. 27

41 SNMP fue publicado inicialmente en 1989 pero las primeras aplicaciones no aparecieron hasta SNMP V2 apareció en Mayo de 1993 añadiendo nuevos comandos para reducir el tráfico de red, especialmente en redes grandes, ofrece además nuevas capacidades de notificación de errores, introduce la definición de nuevos objetos, más contadores y mejores herramientas de gestión. Finalmente se han introducido añadidos para garantizar la seguridad y la autenticación, que finalmente se implementaron en SNMP V3. SNMP funciona con el protocolo de transporte UDP 10. El protocolo UDP es un protocolo no orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión). El gestor implementa un esquema de temporización y retransmisión para contemplar el hecho de la pérdida de los mensajes y solventar la falta de fiabilidad de UDP. SNMP hace uso de dos puertos UDP, el 161 y el 162 para la recepción en el agente y el gestor respectivamente, de esta forma es posible que en una estación operen simultáneamente el software de gestor y agente. 10 UDP (User Datagram Protocol): protocolo del nivel de transporte basado en el intercambio de datagramas en la red, sin establecer una previa conexión. 28

42 3.2.1 Componentes del Modelo de Administración de SNMP. Figura 15: Modelo de administración de SNMP Detalles del protocolo. SNMP trabaja en la capa de aplicación. El agente SNMP recibe peticiones por el puerto UDP 161. Él debe enviar peticiones desde cualquier puerto disponible de la fuente hacia el puerto 161 del agente. La respuesta del agente será enviada de regreso por el puerto fuente del gestor. El gestor recibe notificaciones (Traps e InfofmRequests), sobre el puerto 162. El agente puede generar notificaciones desde cualquier puerto disponible. La idea es que SNMP sea un componente integral y esencial de todos los sistemas TCP/IP, por ello, todos los protocolos por debajo del nivel de aplicación tienen sus componentes SNMP. SNMP también se ha extendido para cubrir equipos 29

43 no TCP/IP y algunos protocolos propietarios, constituyéndose en el estándar más ampliamente utilizado para la recogida de información de gestión de red. La idea básica es que la recogida y gestión de la información de la red se haga en las llamadas estaciones de gestión de red que se comunicarán con el resto de los elementos de red. Estas estaciones de gestión de red serán normalmente estaciones de trabajo que muestran gráficamente aspectos relevantes acerca de los elementos que está monitorizando. La aplicación que se encarga de la comunicación con los elementos de red es el gestor que es la implementación en la estación del protocolo SNMP. Los elementos de red pueden ser cualquier dispositivo de la red (clásicamente que use parte del conjunto de protocolos TCP/IP) como un router, un terminal, una impresora, etc. Tendremos un software en el elemento de red monitorizado que se denominará agente y cuya función es, por un lado, recoger información de los eventos que se producen en el dispositivo, y por otro comunicarse con el gestor. La comunicación puede producirse de dos maneras: 1. El gestor puede preguntar al agente acerca del valor de alguna variable 2. El agente puede informar al gestor acerca de algún hecho importante. 3.3 Arquitectura de SNMP. Para funcionar SNMP consta de tres elementos: La base de Información de gestión (MIB). Es una base de datos de objetos administrados que son accesibles por el agente y manipulados vía SNMP para lograr la administración de la red. La MIB se encuentra dividida en cuatro áreas: a- Atributos del sistema. b- Atributos privados. c. Atributos experimentales. d- Atributos de directorio. 30

44 3.3.2 Consola de administración (NMS). Es un programa encontrado en una estación de trabajo y tiene la habilidad de indagar los agentes utilizando SNMP. Básicamente la consola se encarga de ejecutar las aplicaciones que ayudan a analizar el funcionamiento de la red, normalmente provee una interfaz gráfica que muestra un mapa de los agentes encontrados en la red Agente. Es un programa encontrado en un dispositivo de red, ya sea una estación, un switch o un router o cualquier dispositivo administrable mediante SNMP. Posee una vista de la MIB que incluye la MB estándar de internet más otras extensiones. En la MIB no se tiene porque implementar todos los grupos de variables definidas en la especificación de las MIB. Gracias a esto se puede simplificar significativamente la implementación de SNMO en dispositivos pequeños de una red (debido a su limitación de memoria y procesamiento). Básicamente tiene las funciones de inspeccionar las variables de la MIB (consultar valores de las variables) y alterar variables en la MIB (cambiar valores de las variables), para lograr algún efecto en el dispositivo. 3.4 Mensajes. SNMP Define cinco tipos de mensajes de intercambio entre gestor y agente que se denominan PDUs (Unidad de datos de Protocolo): Get-request. Utilizado por la estación de gestión para obtener el valor de una o más variables MIB del agente SNMP de la estación remota Get-next-request. Es similar a la anterior, con la diferencia que se obtiene el valor de una variable sin definir ésta explícitamente. De hecho se obtiene el valor de la variable que sigue a la especificada dentro de la ordenación de la MIB. 31

45 3.4.3 Response. Es la respuesta del agente a una petición del gestor devolviendo el valor de una o más variables Set-request. Constituye el mecanismo para que el gestor modifique los valores de las variables MIB de la estación remota Trap. Cuando se produce un determinado evento o condición en la estación remota, el agente envía un trap para notificarlo al gestor. Dado que el mensaje se envía de forma síncrona y en cualquier momento, la estación de gestión debe monitorizar la red en todo instante. El mensaje comienza con el campo Versión, que puede tomar los valores 0 o 1 para SNMPV1 y SNMPv2 respectivamente. Figura16: Componentes de mensaje de SNMP. El campo comunidad define un nivel de autenticación del emisor del mensaje de forma que puede determinarse si tiene permiso de modificación e incluso de lectura sobre las variables de la MIB. En cada sistema remoto se aplica una política de acceso de manera que existan varios perfiles con diferentes privilegios; para ello se crean distintas vistas de la MIB con diferentes modos de acceso sobre los objetos de esta: Sólo lectura, Lectura y escritura, etc. 32

46 La asignación de un modo de acceso a una determinada vista constituye lo que se conoce como perfil de comunidad, y la política de acceso consiste en asignar a cada comunidad definida en el agente un perfil. De este modo, el gestor identificará una comunidad en cada PDU enviada al agente y éste atenderá la petición en función de que la comunidad disponga de privilegios para realizarla o no. SNMP en su última versión (SNMPv3) data de 2002 y posee cambios significativos con relación a sus predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente aceptado en la industria. 3.5 SNMP PRTG. Las redes de gran tamaño son difíciles de manejar. Utilizar un monitor SNMP como el PRTG Network Monitor de Paessler le ayuda a vigilar el uso de ancho de banda y parámetros importantes del sistema. Y le permite reaccionar ante posibles complicaciones antes de que causen periodos de inactividad. El Protocolo de Gestión de Red Básica (SNMP por sus siglas en inglés) es un conocido protocolo para la gestión de redes. Se utiliza para recopilar información de los dispositivos de redes, como servidores, impresoras, hubs, switches y routers y configurarlos en una red de protocolo de Internet (IP). Utilizando un monitor SNMP, puede monitorizar el rendimiento de red, auditar el uso de la red, detectar errores en la red o accesos inadecuados. El monitor SNMP de PRTG puede comunicar e interactuar con cualquier dispositivo compatible con SNMP. La sencilla e intuitiva interfaz del monitor SNMP permite a los usuarios llevar a cabo varias funciones con pocos clics del ratón. 33

47 3.5.1 Versiones SNMP. SNMP Versión 1: La versión más antigua y más básica de SNMP. Ventajas: Con el apoyo de la mayoría de los dispositivos compatibles con SNMP. Desventajas: la seguridad limitada ya que sólo se utiliza una contraseña simple ("community string") y los datos se envían como texto sin cifrar (encriptar). Debe por lo tanto, sólo se puede utilizar dentro de las LAN detrás de un cortafuegos, no en WANs; sólo es compatible con contadores de 32 bits que no es suficiente para el control de ancho de banda de alta carga (gigabits/segundo). SNMP versión 2c: Añade contadores de 64 bits. Ventajas: Soporta contadores de 64 bits para controlar el uso de ancho de banda en redes. de gigabits/segundo. Desventajas: La seguridad es limitada (igual que con SNMP V1). SNMP versión 3: Añade la autenticación y el cifrado. Ventajas: Se pueden crear cuentas, con autenticación para usuarios múltiples y la encriptación de paquetes de datos opcional, el aumento de la seguridad disponible, además de todas las ventajas de la versión 2c. Desventajas: Difícil de configurar. No es adecuado para redes grandes. Es importante saber que si se selecciona una versión SNMP que no es compatible con el servidor o el dispositivo que desea controlar, recibirá un mensaje de error. Desafortunadamente, la mayoría de las veces estos mensajes de error no mencionan explícitamente la posibilidad de que usted podría estar utilizando la versión de SNMP incorrecta. Estos mensajes proporcionan una información mínima, como "no se puede conectar" o similar. La misma situación si las cadenas de comunidad, nombres de usuario o contraseñas son correctos. 34

48 3.5.2 Ventajas de monitoreo SNMP. Conocer el consumo de ancho de banda y de los recursos es clave para mejorar la gestión de red. Un monitor SNMP ayuda a Evitar bloqueos del ancho de banda y del rendimiento de los servidores. Descubrir qué aplicaciones o servidores están consumiendo el ancho de banda. Proporcionar una mejor calidad de servicio a los usuarios de una manera proactiva. Reducir costes adquiriendo ancho de banda y hardware en función de la carga actual Ejemplos de sensores. PING: (Packet Internet Groper), significa "Buscador o rastreador de paquetes en redes". Ping es una utilidad que diagnóstica en redes el estado de la comunicación de dispositivos ya sean localmente o con uno o varios equipos remotos de una red TCP/IP por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada. El sensor de ping realiza una o más pings para supervisar la disponibilidad de un dispositivo. Cuando se utiliza más de un ping por intervalo, sino que también mide la pérdida de paquetes se producen en por ciento. 35

49 HTTP: (Hypertext Transfer Protocol) protocolo de transferencia de hipertexto, es el protocolo usado en cada transacción de la WWW (World Wide Web). PRTG ofrece los siguientes sensores basados en HTTP: HTTP: Supervisa un servidor web para controlar si un sitio web (o un elemento web específico) es alcanzable. HTTP avanzada: Supervisa un servidor web a través del protocolo HTTP con diferentes configuraciones avanzadas (por ejemplo, para comprobar el contenido de una página web o para utilizar la autenticación o un servidor proxy). HTTP Transacción: Monitores de un servidor web con un conjunto de direcciones URL para supervisar si los inicios de sesión o carritos de compras están trabajando muy bien. HTTP Content: Supervisa un valor de retorno proporcionada por una solicitud HTTP. Este sensor solicita un URL HTTP y, a continuación analiza el resultado devuelto por uno o más valores entre paréntesis cuadrados. SMTP: (Simple Mail Transfer Protocol), Protocolo para la transferencia simple de correo electrónico), es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizado para el intercambio de mensajes de correo electrónicos. El sensor SMTP monitoriza un servidor de correo mediante el Protocolo simple de transferencia de correo (SMTP) y muestra el tiempo de respuesta del servidor. Puede enviar opcionalmente un mensaje de prueba con cada chequeo. 36

50 POP 3: (Post Office Protocol), Protocolo de Oficina de Correo o "Protocolo de Oficina Postal" en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI. POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. FTP: (File Transfer Protocol), Protocolo de Transferencia de Archivos, se utiliza en Internet para el intercambio de archivos (por ejemplo, para cargar contenido de una página web o para descargar archivos de un servidor). Al igual que la mayoría de los sensores de protocolo, el sensor FTP ofrece varios niveles de control: Conectar: Sólo tiene que conectar y enviar SALIR (comprueba si el servidor está en ejecución y aceptar solicitudes en todos). Usuario: Enviar USUARIO la sesión prevista (servidor comprueba si reacciona según el protocolo). PASS: Enviar PASS con la contraseña para el usuario (comprueba si un usuario realmente puede Entrar). Los parámetros incluyen: PORT, el número de puerto del servicio de correo que desea controlar (normalmente el puerto 21). 37

51 IV. OPCIONES DE SOLUCIÓN. Actualmente se está automatización para realizar chequeos de máquinas, servicios, archivos, etc. La forma de cómo lo hace HPOO es consultándole a las maquina a través del flujo. Se pretende cambiar el sistema, para mejorar los tiempos muertos que se generan en desarrollar un flujo, reducir los tiempos para recaudar los datos finales que se solicitan, y que definitivamente las maquinas por si solas se reporten y entreguen su estado actual y el de sus archivos, carpetas o servicios, no que un programa, en este caso HPOO, ingrese a la máquina para indagar en ella. 4.1 CACTI. Cacti es una completa herramienta que proporciona la solución perfecta para la generación de gráficos en red, diseñada para aprovechar el poder de almacenamiento y la funcionalidad para gráficas que poseen las aplicaciones RRDtool. Esta herramienta, desarrollada en el lenguaje de programación web PHP, provee un pooler ágil, plantillas de gráficos avanzadas. Además de ser capaz de mantener los gráficos, orígenes de datos y Round Robin Archivos en una base de datos, y manejo de usuarios. Tiene una interfaz de usuario fácil de usar, que resulta conveniente para instalaciones del tamaño de una LAN, así como también para redes complejas con cientos de dispositivos Base de datos. Para manejar la recopilación de datos, se le puede pasar a Cacti la ruta a cualquier script o comando junto con cualquier dato que el usuario necesitare ingresar; Cacti reunirá estos datos, introduciendo este trabajo en el cron (para el caso de un sistema operativo Linux) y cargará los datos en la BD (base de datos) MySQL y los archivos de Planificación 11 Round-Robin que deba actualizar. 11 Round-Robin: Método para seleccionar todos los elementos en un grupo de manera equitativa y en un orden racional. 38

52 Una fuente de datos también puede ser creada. Por ejemplo, si se quisiera representar en una gráfica los tiempos de ping de un host, se podría crear una fuente de datos, utilizando un script que haga ping a un host y devuelva el valor en milisegundos. Después de definir opciones para la RRDtool 12, como ser la forma de almacenar los datos, uno puede definir cualquier información adicional que la fuente de entrada de datos requiera, en este caso, la IP del host al cual hacer el ping. Luego que una fuente de datos es creada, automáticamente se mantiene cada 5 minutos Gráficos. Una vez que una o más fuentes de datos se definen, un gráfico de RRDtool se puede crear con los datos. Cacti le permite crear casi cualquier gráfico RRDtool, utilizando todos los tipos de gráficos RRDTool estándar y funciones de consolidación. Un área de selección de colores y la función de relleno automático de texto también ayudan en la creación de gráficos para hacer el proceso más amigable. Existen diversas formas de desplegar los gráficos, no sólo se puede crear gráficos basados en la RRDtool, sino que también hay varias formas de mostrarlas. Junto con una lista de vistas estándar y una vista preliminar, también existe una vista en árbol, la cual permite colocar gráficos un árbol jerárquico Gestión de usuarios. Debido a las variadas funciones de cacti, existe una herramienta de gestión basada en el usuario consiste en que se puede añadir usuarios y darles permisos a ciertas áreas de cacti. Esto permitirá que algunos usuarios puedan cambiar parámetros en los gráficos o en las configuraciones de este, así como también existirán usuarios que solo puedan visualizar los gráficos. Cacti puede escalar a un gran número de fuentes de datos y gráficos mediante el uso de plantillas. Esto permite definir las capacidades de un host. 12 RRDTool (Round Robin Database Tool): Herramienta que trabaja con una base de datos que maneja planificación según Round-Robin. 39

53 4.2 PRTG Network Monitor. PRTG Network Monitor es una potente herramienta de monitorización de la Paessler AG. Asegura la disponibilidad de componentes de red y mide el tráfico y el uso de la red. Ahorra costos ayudando a evitar fallos, optimizar conexiones, economizando tiempo de implementación y controlando acuerdos de nivel de servicio (SLAs) Conceptos claves. Sensor: Es un instrumento encargado de monitorear individualmente cada aspecto de un dispositivo de red. Aparato: Es un instrumento lógico que se ubica en cada punto de red (dirección IP) en donde se realiza el monitoreo. Cada aparato puede tener uno o más sensores. Grupo: Es el conjunto de aparatos que se pueden clasificar según sus características, las cuales ayudan al monitoreo más fácil y efectivo. Después de instalar el programa en la computadora en la que se va a realizar el monitoreo de la red, se crea automáticamente un acceso directo en el escritorio en el cual hacemos doble clic para acceder a la interfaz de usuario para el registro SNMP y WMI. SNMP (Simple Network Management Protocol) y WMI (Windows Management Instrumentation) son usados para adquirir datos acerca del uso y el rendimiento de todos los sistemas que componen su red, incluyendo el uso de puertos individuales de switches y enrutadores. 40

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años.

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG NETWORK MONITOR Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG Network Monitor es... MONITORIZACIÓN DE RED La monitorización de red continuamente recauda

Más detalles

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años.

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG NETWORK MONITOR Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG Network Monitor es... MONITORIZACIÓN DE RED La monitorización de red continuamente recauda

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Gestión y la Monitorización

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

MS_20246 Monitoring and Operating a Private Cloud

MS_20246 Monitoring and Operating a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Monitoring and Operating a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Gobierno Electrónico ANEXOS ANEXO A: INSTALACIÓN, CONFIGURACIÓN Y ACTUALIZACIÓN DE JOOMLA, MÓDULOS Y COMPONENTES. Alexandra Paola Guerrero Chuquín

Gobierno Electrónico ANEXOS ANEXO A: INSTALACIÓN, CONFIGURACIÓN Y ACTUALIZACIÓN DE JOOMLA, MÓDULOS Y COMPONENTES. Alexandra Paola Guerrero Chuquín Gobierno Electrónico NEXOS NEXO : INSTLCIÓN, CONFIGURCIÓN Y CTULIZCIÓN DE JOOML, MÓDULOS Y COMPONENTES 1 NEXO : Instalación, Configuración y ctualización de Joomla, Módulos y Componentes. Qué es Joomla?

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Licencia Libro de Obra Digital (LOD) Multimandante

Licencia Libro de Obra Digital (LOD) Multimandante Licencia Libro de Obra Digital (LOD) Libro de Obra Digital QUÉ ES EL LIBRO DE OBRA DIGITAL? Aplicación informática que facilita y contiene las comunicaciones formales (libro de obra, cartas, planos, estados

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

CÓMO CONFIGURAR INTERNET INFORMATION SERVER

CÓMO CONFIGURAR INTERNET INFORMATION SERVER CÓMO CONFIGURAR INTERNET INFORMATION SERVER Cintado Mejías, Silvia 75770772-D Ingeniera Técnica en Informática de Gestión 0. INTRODUCCIÓN En este artículo se van a desarrollar el concepto de Internet Information

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

Software generador de documentos a través de la Web

Software generador de documentos a través de la Web Julia Patricia Melo Morín 1 Software generador de documentos a través de la Web 1 Contacto: patricia.melo@itspanuco.edu.mx Resumen Uno de los mayores problemas a los que se enfrentan las grandes corporaciones

Más detalles

Parallels Plesk Automation. Parallels Plesk Automation. Guía de primeros pasos para proveedores de hosting

Parallels Plesk Automation. Parallels Plesk Automation. Guía de primeros pasos para proveedores de hosting Parallels Plesk Automation Parallels Plesk Automation Guía de primeros pasos para proveedores de hosting Contenidos Introducción 3 1. Instalación de PPA en el nodo de administración 6 2. Adición de nodos

Más detalles

IFCT0609 Programación de Sistemas Informáticos (Online)

IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609 Programación de Sistemas Informáticos (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA Estudio de las herramientas TOAD y DBArtisan para la administración e integración de bases de datos relacionales. PREVIA OPCION AL TÍTULO DE: INGENIERO

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. 2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo

Más detalles

Definición de PMO Características de una PMO

Definición de PMO Características de una PMO Definición de PMO Existen varios conceptos de una oficina de proyectos (PMO) una de ella la define como una unidad organizacional, física o virtual, especialmente diseñada para dirigir y controlar el desarrollo

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Copyright del Producto

Copyright del Producto Parallels Panel Copyright del Producto ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 EEUU Teléfono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Más detalles

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 es una plataforma de gestión de redes basada en Windows avanzada y segura que permite a los administradores configurar, actualizar, supervisar y solucionar

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows.

Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows. REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIAS Y TECNOLOGÍA PASANTIA Soporte a Usuarios y Administración de Sistemas de Redes Basados en Windows. Elaborado por: Luis Esteban

Más detalles

CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS

CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS 5.1. IMPLEMENTACION DEL SERVIDOR FTP Para implementar el servidor FTP se selecciono el Serv-U, es un software libre que se encuentra en la red el

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS 2 INTRODUCCIÓN El marco general de la infraestructura de Hardware y Software, da inicio al proceso de alfabetización tecnológica en aspectos relacionados

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135721 No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 2. INVESTIGADORES: Nicolás Botero A. Ing. Edgar Enrique Ruiz. 3. OBJETIVO GENERAL: Crear un modelo de gestión de seguridad de red que por medio

Más detalles

Administración de Servicios Web (Online)

Administración de Servicios Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles