T H E TOLLY Porcentaje de precisión de la. identificación del tráfico (%) Fuente: The Tolly Group, mayo de 2007 Figura 1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "T H E TOLLY 20.000. Porcentaje de precisión de la. identificación del tráfico (%) Fuente: The Tolly Group, mayo de 2007 Figura 1"

Transcripción

1 T H E TOLLY G R O U P No ES Mayo 2007 Procera Networks, Inc. Procera PacketLogic 7600 Evaluación de la precisión y escalabilidad del sistema de gestión de tráfico y servicios de red Resumen de la prueba Premisa: Los proveedores de servicios de Internet de banda ancha deben poder utilizar eficientemente sus recursos de ancho de banda y recibir una remuneración acorde con lo que transportan sus redes. Cobrar tarifas planas por el acceso y bloquear ciertas aplicaciones y contenidos no son el método óptimo para atender las necesidades de red de los clientes, que están en continua evolución. Para los proveedores de servicios, es de vital importancia disponer de un sistema de gestión de tráfico que les permita maximizar sus ganancias. Procera Networks, Inc. encargó a The Tolly Group evaluar el sistema de gestión de tráfico y servicios de red PacketLogic 7600, que supervisa los flujos de tráfico en la red y luego los gestiona para proporcionar calidad de servicio y ancho de banda a proveedores de servicios de Internet (ISP) de banda ancha. Los ingenieros de Tolly Group midieron la precisión con la que PacketLogic 7600 identifica el tráfico a distintas tasas de transferencia y con diferentes números de reglas. Las pruebas se realizaron en abril de Identifica con precisión 50 tipos de tráfico diferentes en un flujo con tasa de transferencia agregada de 1,6 Gbps que atraviese el dispositivo Mantiene una tasa de transferencia de 1,6 Gbps y una precisión del 100% en la detección, incluso aumentando el número de reglas de 0 a Ofrece una latencia media unidireccional inferior a 1 milisegundo durante la inspección de flujo profunda ( Deep Flow Inspection o DFI) en la capa 7, a una tasa de transferencia de 1,6 Gbps y con reglas habilitadas Se implementa en la red existente en apenas cuatro sencillos pasos Porcentaje de precisión de la identificación del tráfico (%) Resultados más importantes de la prueba Identificatio Precisión de la identificación del tráfico de aplicaciones a diferentes tasas de transferencia (Gbps) (simulación de 50 aplicaciones bien conocidas) Identification Accuracy según la simulación y el informe generados por el sistema diversifeye 8400 de Shenick Tasa de transferencia (Gbps) Nota: Los ingenieros utilizaron la función TCP Replay de Shenick para reproducir archivos PCAP que contenían los comportamientos de 50 aplicaciones bien conocidas y generan tasas de transferencia de hasta 1,6 Gbps con inspección de estado. Aunque el sistema Procera PacketLogic 7600 tiene una clasificación nominal de hasta 2 Gbps de tasa de transferencia bidireccional, la herramienta de pruebas que se utilizó generó hasta 1,6 Gbps. Fuente: The Tolly Group, mayo de 2007 Figura The Tolly Group Página 1

2 Resumen del procedimiento PacketLogic 7600 de Procera Networks demostró su capacidad de identificar con precisión los 50 tipos de aplicaciones comunes probados, ofreciendo al mismo tiempo una tasa de transferencia de 1,6 Gbps y una latencia unidireccional inferior a 1 ms, con reglas de gestión de tráfico habilitadas. En la actualidad, los ISP de banda ancha se enfrentan a un reto de naturaleza muy heterogénea en sus redes. En primer lugar, aunque las aplicaciones punto a punto ( peer-to-peer ) son capaces de suministrar contenidos, lo hacen a costa de consumir muchos recursos de red de los proveedores de servicios. Esto puede congestionar crónicamente los enlaces de red de los proveedores de servicios y degradar la calidad del servicio para otros usuarios de la red. En segundo lugar, los proveedores de contenidos que hospedan archivos MP3, servicios de flujos de datos ( streaming ) o descargas de películas para usuarios a través de Internet se han convertido en los principales generadores de tráfico. Por último, para que los proveedores de servicios puedan prestar servicios de calidad a sus clientes, deben agregar ancho de banda de compensación, una inversión que, a largo plazo, puede poner en riesgo la viabilidad del negocio. Para los ISP de banda ancha, la solución de estos problemas relacionados con el entorno de red consiste en optimizar al máximo posible la utilización del ancho de banda disponible y proporcionar el mejor ,000 10,000 15,000 20,000 Throughput Average Latency Max. Latency (ms) Open Connections Escalabilidad de la tasa de transferencia y de la latencia con diferentes números de reglas habilitadas según un informe de Shenick diversifeye 8400 Tasa de transferencia (Gbps) Throughput Tasa de transferencia Fuente: The Tolly Group, mayo de 2007 rendimiento posible para las aplicaciones de usuario. Puesto que los comportamientos de los usuarios varían dependiendo de las cargas de tráfico a niveles de gigabits, para que los ISP puedan manejar los diferentes patrones de tráfico a gran escala resulta crucial disponer de un sistema de gestión del tráfico preciso y rápido. Las pruebas realizadas por Tolly Group demuestran que el sistema PacketLogic 7600 detecta con precisión los tipos de aplicaciones incluso aunque el tráfico aumente hasta 1,6 Gbps. Los resultados demuestran que PacketLogic 7600 es capaz de reconocer con total precisión 50 tipos de tráfico de aplicaciones bien conocidas en todas las tasas de transferencia probadas hasta 1,6 Gbps. (En la figura 3 se enumeran las 50 aplicaciones simuladas para esta prueba). La identificación exacta del tráfico de aplicaciones con cargas de tráfico elevadas es un primer paso importante en la gestión de tráfico y servicios de los ISP de banda ancha. PacketLogic 7600 también demostró su escalabilidad manteniendo una tasa de transferencia de 1,6 Gbps y una latencia media unidireccional inferior a 1 milisegundo en un Latencia Average media Latency 0 5,000 10,000 15,000 20,000 Número de reglas de gestión del tráfico Latencia unidireccional (ms) Figura 2 entorno con reglas de gestión de tráfico activas mientras identificaba 50 aplicaciones. Esto prueba que PacketLogic 7600 no sólo clasifica con precisión los flujos de datos, sino que además facilita un tráfico de altas prestaciones, siendo éstos los dos aspectos más 50 aplicaciones Common Applications comunes Simulated simuladas BitTorrent Transfer IRC BSD Rlogin Kazza transfer Buddy Buddy MMS Citrix ICA MSN messenger chat Club Box MySQL CoolDisk NateOn transfer CTS hyundai NetWare Daum Messenger OSCAR DCE RPC p2pia Direct Connect transf RTSP DiskPot RTSP media stream edonkey Skype-SSL FilePia SMB FTP SMTP Genie Soribada Gnutella Soulseek Gnutella transfer SSH GroupWise SSL V2 HotDisk SSL V3 HTTP Terminal Services HTTP Media Steam VDisk HTTP proxy VNC idisk World of Warcraft IMAP4 X11 ipop Xtoc Figura 3 Fuente: The Tolly Group, mayo de The Tolly Group Página 2

3 importantes para cualquier ISP que desee proporcionar a sus clientes un elevado nivel de calidad en sus servicios. Durante la preparación de la prueba, los ingenieros identificaron cuatro pasos básicos para configurar el sistema PacketLogic 7600 y ponerlo en modo de producción. PacketLogic 7600 utiliza el lenguaje DRDL (lenguaje de definiciones para el reconocimiento de flujos de datos) desarrollado por Procera Networks para identificar correctamente aplicaciones mediante una inspección de flujo profunda (DFI) de la capa 7. (Para obtener más información sobre DRDL, consulte la sección de información proporcionada por el fabricante, en esta misma página). La identificación del tráfico en la capa 7 a nivel profundo se ha convertido en una necesidad, ya que la mayoría del software cliente, como los programas P2P para compartir archivos, se puede personalizar para comunicarse a través de cualquier puerto con el fin de evitar los cortafuegos y los sistemas de gestión del tráfico basados en puertos. Identificación del tráfico en la capa 7 Los ingenieros de Tolly Group comprobaron que PacketLogic 7600 identifica con precisión 50 tipos de tráfico en situaciones de carga elevada. Para poder simular los patrones de tráfico habituales en las redes de ISP de banda ancha, los ingenieros utilizaron la herramienta de prueba diversifeye 8400 de Schenick para generar 1,6 Gbps de tasa de transferencia agregada, combinando 0,2 Gbps de tráfico de flujos sin inspección de estado con 1,4 Gbps de tráfico con inspección de estado generado por las 50 aplicaciones simuladas. Los flujos de prueba consistieron en tipos de tráfico conocidos por PacketLogic Los ingenieros generaron este tráfico conocido con tasas de transferencia entre 0,2 y 1,6 Gbps, en incrementos de 0,2 Gbps, y demostraron que PacketLogic 7600 reconoció con total precisión todos los tipos de tráfico simulados, incluso con niveles de tráfico de hasta 1,6 Gbps. Los ingenieros también midieron la latencia según iban aumentando las tasas de transferencia de datos y comprobaron que PacketLogic 7600 mantuvo en todo momento una latencia inferior a 1 ms. Escalabilidad Los ingenieros examinaron la escalabilidad en relación con el número de reglas de gestión de tráfico aplicadas. Los ingenieros verificaron que PacketLogic 7600 no degrada la tasa de transferencia ni la latencia aún en presencia de hasta reglas activas, manteniendo tasas de transferencia de 1,6 Gbps y una latencia media inferior a 1 ms. Ni siquiera las mediciones de latencia máxima superaron los 3 ms. Los ingenieros aplicaron 5.000, , y reglas para manejar el tráfico generado por la herramienta de prueba de Shenick. El conjunto de reglas comenzaba por una regla para denegar todo el tráfico, mientras que el resto de las reglas permitía el tráfico basado en direcciones IP de origen. En primer lugar, los ingenieros midieron la tasa de transferencia y la latencia con reglas habilitadas. Luego fueron aumentando el número de reglas en incrementos de hasta alcanzar reglas. Aunque el número de reglas iba en aumento, PacketLogic 7600 siguió aplicando con precisión las directivas y no introdujo ninguna latencia incremental durante el reconocimiento de 50 tipos de aplicaciones. A lo largo de esta prueba, se establecieron conexiones TCP activas para simular 50 tipos de tráfico de aplicaciones y proporcionar 1,4 Gbps de tráfico bidireccional con inspección de estado, así como cuatro flujos UDP de tráfico bidireccional sin inspección de estado a 0,2 Gbps. Procera Networks PacketLogic 7600 Identificación, escalabilidad y facilidad de uso del tráfico en la capa 7 DRDL Información proporcionada por el fabricante, no necesariamente verificada por The Tolly Group DRDL (lenguaje de definiciones para el reconocimiento de flujos de datos) permite a un producto de redes distinguir ciertas propiedades en el tráfico de la red. Concretamente, DRDL detecta el protocolo utilizado por una determinada conexión. Incluso extrae las propiedades del protocolo de una conexión, como User-Agent, MIME-type, Filename, URL, etc., dependiendo del protocolo. Todo el proceso de detección se realiza con total independencia de los números de puerto utilizados por la conexión. Algunas aplicaciones, como SMTP o DNS, suelen utilizar números de puerto fijos o de muy escasa variabilidad, pero muchos de los protocolos actuales permiten al usuario definir sus propios números de puertos, o bien incorporan un sistema de asignación dinámica de puertos, lo cual inutiliza cualquier operación de detección basada en el número de puerto. DRDL no está vinculado a IP, ni siquiera a nivel de paquetes. El motor se podría utilizar para cualquier tipo de tráfico, o incluso para archivos estáticos. Aunque el diseño de algunas de sus características está orientado a estructuras basadas en paquetes, la mayor parte de su funcionalidad puede aplicarse a cualquier tipo de entorno de detección de contenidos. Gracias a que DRDL funciona en tiempo constante, la inclusión de más protocolos en la base de datos de firmas no lo forzará a consumir más recursos de CPU. Características de DRDL Detección de protocolos independiente de puertos Propiedades de la capa 7 (User-Agent, Filename, URL, chat-channel, etc...) Asignación de conexiones relacionadas con subprocesos Gran base de datos de firmas Algoritmo casi de tiempo constante. El consumo de recursos no depende del número de firmas. Diseñado pensando en la fiabilidad y la escalabilidad. Procera Networks, Inc. 100C Cooper Court Los Gatos, CA 95032, EE.UU. Teléfono: +1 (408) The Tolly Group Página 3

4 Software cliente PacketLogic de Procera Networks Fuente: The Tolly Group, mayo de 2007 Figura 4 Facilidad de uso Los ingenieros de Tolly Group comprobaron que son suficientes cuatro pasos básicos para implementar un dispositivo PacketLogic 7600 en una red existente. Puesto que PacketLogic 7600 funciona de forma transparente en la capa 2 de la red, comienza a recopilar los datos de tráfico en la capa 7 en el momento de su integración en la red existente. De forma predeterminada, el sistema 7600 está equipado con más de 250 firmas para identificar los servicios comúnmente utilizados por las aplicaciones. Sin embargo, actuando como usuarios típicos, los ingenieros modificaron los datos de gestión IP, habilitaron las estadísticas, crearon nuevos objetos y los asociaron a reglas y directivas. Los ingenieros utilizaron el software cliente de PacketLogic para manejar el sistema PacketLogic 7600 y observar los patrones de tráfico y los comportamientos de los usuarios en tiempo real. Sus funciones estadísticas permitieron a los ingenieros centrar su atención en las aplicaciones y averiguar cuáles utilizaban el mayor ancho de banda durante cualquier intervalo de tiempo dado. (Ver la figura 4) Los ingenieros también utilizaron el módulo de estadísticas web disponible para el sistema PacketLogic Este módulo, denominado WebStatistics, ofrece una representación gráfica de las estadísticas del tráfico de red en cualquier navegador web convencional. Los ingenieros pudieron personalizar con gran facilidad los informes sobre el tráfico y detectar retrospectivamente tendencias de utilización de los recursos de la red. (Ver la figura 5) Metodología y configuración Los ingenieros de Tolly Group probaron PacketLogic 7600 de Procera Networks en su versión de protocolo 10 y versión de compilación 324. El sistema PacketLogic 7600 utilizado estaba equipado con puertos duales Ethernet Base-T 10/100/1000. Los ingenieros configuraron PacketLogic 7600 en modo monitor en la red. (Para ver el diagrama de preparación de prueba, consulte la figura 6). Para la prueba de identificación de tráfico en la capa 7, los ingenieros configuraron la función TCP Replay del sistema diversifeye The Tolly Group Página 4

5 de Shenick para reproducir archivos PCAP en los que se habían capturado los comportamientos de 50 aplicaciones comunes. Estos 50 tipos de tráfico de aplicaciones comunes eran conocidos para el sistema PacketLogic Los ingenieros cambiaron el número de flujos concurrentes generados desde la herramienta de Shenick para variar las tasas de transferencia entre 0,2 Gbps y 1,6 Gbps. Debido a la inspección de estado, a las fluctuaciones del tráfico y al estado incompleto de algunos archivos PCAP utilizados, la tasa de transferencia máxima que los ingenieros pudieron medir utilizando estos archivos PCAP en particular fue de 1,6 Gbps. Durante toda la prueba, los ingenieros midieron la latencia para asegurarse de que, según aumentaba la intensidad del tráfico, PacketLogic 7600 no introdujese retardos notorios mientras supervisaba todo el tráfico entrante a diferentes velocidades. Los ingenieros configuraron la herramienta de prueba de Shenick para que generase flujos bidireccionales con el fin de medir la latencia unidireccional media, mínima y máxima en ambos sentidos, para lo cual utilizaron el patrón de prueba Delay Sensitive de Shenick. Para la prueba de escalabilidad, los ingenieros configuraron el sistema PacketLogic 7600 con diferentes números de reglas para controlar y gestionar el tráfico generado por la herramienta de prueba diversifeye de Shenick. Fueron aumentando el número de reglas de 0 a en incrementos de Los ingenieros configuraron la herramienta de prueba de Shenick para generar los flujos de tráfico con la dirección IP de origen permitida por PacketLogic Luego generaron el mismo tráfico que en la prueba anterior de identificación del tráfico en la capa 7, a un nivel constante de 1,6 Gbps. Para la prueba de facilidad de uso ( Ease of Use test ), los ingenieros documentaron sus experiencias reales con el dispositivo tal cual se suministra de fábrica, desde el momento en que abrieron el embalaje, pasando por la instalación de PacketLogic 7600 en modo monitor, hasta la configuración de directivas para aplicar reglas de cortafuegos/bloqueos, conformación de la red y demás reglas de tráfico. Los ingenieros contaron el número de pasos necesarios para completar cada fase, es decir, hasta implementar con éxito el sistema PacketLogic en las redes existentes. Módulo WebStatistics de estadísticas web para PacketLogic de Procera Networks Fuente: The Tolly Group, mayo de 2007 Figura The Tolly Group Página 5

6 Ethernet C*3"D*+&;+-$%7$+ Gigabit Diagrama de preparación de la prueba PacketLogic.%/,$%"&0$+)/%12&.",1$+!/3*,& de Procera Networks The Tolly Group es un proveedor global líder en servicios de verificación de productos de terceros para fabricantes y proveedores de productos, componentes y servicios informáticos. Conmutador! de capa 3!"#$%&'&()*+,- Sistema.",1$+!/3*,& de PacketLogic Conmutador!"#$%&'&()*+,- de capa 3 La empresa está radicada en Boca Raton, Florida (EE.UU.). Puede ponerse en contacto con ella llamando al teléfono +1 (561) , o bien a través de Internet en la dirección: Consola (-$7*,1&>$2+&A/72/B$ de prueba de Shenick Web: correo electrónico: sales@tolly.com (-$7*,1&8*9$%2*:;#$&<=66& Sistema de prueba diversifeye 8400 de Shenick >$2+&(#2+$? Fuente: The Tolly Group, mayo de 2007 Figura 6 Resumen del equipo de prueba The Tolly Group desea agradecer su colaboración a los proveedores de los equipos de prueba utilizados en este proyecto. Fabricante Producto Web Shenick Networks Systems Ltd. diversifeye Condiciones de utilización UTILICE ESTE DOCUMENTO SOLAMENTE SI ESTÁ DE ACUERDO CON LOS TÉRMINOS ENUMERADOS A CONTINUACIÓN. Con este documento gratuito pretendemos ayudarle a averiguar si un determinado producto, servicio o tecnología cumple unos requisitos mínimos y merece ser investigado más a fondo para saber si se adapta a sus necesidades particulares. Cualquier decisión de compra debe ser fruto de sus propias averiguaciones y estudios de viabilidad. La presente evaluación se centró especialmente en determinadas características y prestaciones del producto (o de los productos) y se realizó en condiciones controladas de laboratorio. Algunas pruebas pueden haber sido adaptadas para reflejar el rendimiento de sus propias redes. Aunque hemos realizado todos los esfuerzos comercialmente razonables por asegurar la precisión de los datos contenidos en este documento, pueden haberse producido errores o descuidos. Bajo ningún concepto The Tolly Group será responsable de ningún daño de cualquier tipo, ya sea directo, indirecto, especial, fortuito o consecuente, que pueda derivarse del uso de la información contenida en este documento. También es posible que la prueba o auditoría aquí documentada refleje datos suministrados por diferentes herramientas de prueba, cuya exactitud no podemos controlar. Asimismo, el documento refleja algunas afirmaciones del patrocinador, que nosotros no podemos verificar. Una de estas afirmaciones consiste en que el software o hardware probado pertenece a la producción en serie o se encuentra en fase de producción y que está o estará disponible en forma equivalente o mejorada para los clientes comerciales. Cuando existan traducciones a otros idiomas, el documento en inglés se considerará preferente. Como garantía de exactitud, utilice sólo documentos descargados directamente del sitio web de The Tolly Group. Todas las marcas comerciales mencionadas en este documento son propiedad de sus respectivos propietarios qspvu1-cdb-25May The Tolly Group Página 6

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Qué es SPIRO? Características

Qué es SPIRO? Características Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 SQUID Thomas Dixon Rol USM: 2704559-6 Eduardo Hitschfeld Rol USM: 2830026-3

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Plan de estudios ISTQB: Nivel Fundamentos

Plan de estudios ISTQB: Nivel Fundamentos Plan de estudios ISTQB: Nivel Fundamentos Temario 1. INTRODUCCIÓN 2. FUNDAMENTOS DE PRUEBAS 3. PRUEBAS A TRAVÉS DEL CICLO DE VIDA DEL 4. TÉCNICAS ESTÁTICAS 5. TÉCNICAS DE DISEÑO DE PRUEBAS 6. GESTIÓN DE

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008

MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008 MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008 La nueva norma ISO 9001, en versión 2008, no incorpora nuevos requisitos, sino cambios para aclarar los requisitos ya existentes en la Norma ISO 9001, de

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

NexTReT. Internet Status Monitor (ISM) Whitepaper

NexTReT. Internet Status Monitor (ISM) Whitepaper Rambla Catalunya, 33 08007 Barcelona Tel.: (+34) 932 541 530 Fax: (+34) 934 175 062 Calle Fortuny, 3 28010 Madrid Tel.: (+34) 917 021 645 Fax: (+34) 913 198 453 www.nextret.net nextret@nextret.net Índice

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

KALKENER.COM APLICACIONES INFORMÁTICAS PARA EL CÁLCULO DEL AHORRO ENERGÉTICO

KALKENER.COM APLICACIONES INFORMÁTICAS PARA EL CÁLCULO DEL AHORRO ENERGÉTICO PRESENTACIÓN DE EMPRESA KALKENER.COM APLICACIONES INFORMÁTICAS PARA EL CÁLCULO DEL AHORRO ENERGÉTICO 2015 ÍNDICE 1. OBJETO 1 2. A QUIENES NOS DIRIGIMOS 1 3. QUÉ OFRECEMOS 2 3.1. Aplicaciones informáticas

Más detalles

FUNCIONALIDADES e-netcamanpr

FUNCIONALIDADES e-netcamanpr FUNCIONALIDADES e-netcamanpr DT-FN-0111.v.1.0 IProNet Sistemas 2009 e-netcamanpr es la solución de IProNet Sistemas para el reconocimiento y detección de matrículas. Un sistema automático de reconocimiento

Más detalles

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista...

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Appliance Nuestra inspiración A partir de nuestra experiencia previa como clientes, en ipartner conocemos las necesidades del

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

En los últimos años, se ha presentado una enorme demanda por servicios portátiles,

En los últimos años, se ha presentado una enorme demanda por servicios portátiles, Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Managed Document Services El Efecto Toshiba

Managed Document Services El Efecto Toshiba Catálogo Managed Document Services El Efecto Toshiba n Transparencia de costes n Optimización de Procesos n Eficacia Mejorada Networking Documents. Identificar gastos ocultos y costes potenciales para

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Conceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia

Conceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia Conceptos Fundamentales La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia (moodle.unitec.edu.ve/topicosavanzadoseninfraestructuraderedesii) Sesión 0 Nelson José Pérez Díaz La Materia

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

Modelo para el Aseguramiento de Calidad en el Desarrollo de Software Libre

Modelo para el Aseguramiento de Calidad en el Desarrollo de Software Libre Modelo para el Aseguramiento de Calidad en el Desarrollo de Software Libre Cenditel, Mayo 2011 Licencia de Uso Copyright (c) 2010, Alvarez J., Solé S., Briceño R., Fundación CENDITEL. La Fundación CENDITEL

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

SEWERIN. Pre Localización De Fugas de Agua

SEWERIN. Pre Localización De Fugas de Agua SEWERIN Pre Localización De Fugas de Agua Ventajas del sistema La Pre localización de fugas de agua consiste en la escucha de la red en varios puntos. Para ello se utilizan loggers que graban sus sonidos

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Auditorias Internas de Calidad. Código PG-09 Edición 0. Índice:

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Auditorias Internas de Calidad. Código PG-09 Edición 0. Índice: Índice: 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 4 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. ELABORACIÓN

Más detalles

Presentación de Pyramid Data Warehouse

Presentación de Pyramid Data Warehouse Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

revista transparencia transparencia y... 3.3. UNIVERSIDADES

revista transparencia transparencia y... 3.3. UNIVERSIDADES revista transparencia transparencia y... 3.3. UNIVERSIDADES 35 revista transparencia Mónica López del Consuelo Documentalista Open Data Universidad de Granada 3.3.1. El filtro básico de la transparencia.

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

5.2. PROYECTO RODA. http://roda.ibit.org/index.cfm (6/07/04).

5.2. PROYECTO RODA. http://roda.ibit.org/index.cfm (6/07/04). 5.2. PROYECTO RODA Se trata de un proyecto 1 piloto de demostración tecnológica, cofinanciado por el PROFIT 2003, cuya duración se fijó de Enero 2003 a Marzo de 2004. Los participantes son ROBOTIKER, la

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

CairoCS. Contactación de última generación.

CairoCS. Contactación de última generación. CairoCS Contactación de última generación. 1 2 3 4 5 El mejor Softphone del mercado CAIROCS ES UN TELÉFONO DE ÚLTIMA GENERACIÓN. En Luxor Technologies desarrollamos una suite de contactación integral para

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

Actualización de la Norma ISO 9001:2008

Actualización de la Norma ISO 9001:2008 Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos

Más detalles

Análisis de aplicación: Cortafuegos de la distribución clearos

Análisis de aplicación: Cortafuegos de la distribución clearos Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles