GRUPO SABATINO MAESTRÍA EN TECNOLOGÍAS DE INFORMACIÓN REDES DE COMPUTADORAS PROYECTO: MINA PEÑA DE BERNAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GRUPO SABATINO MAESTRÍA EN TECNOLOGÍAS DE INFORMACIÓN REDES DE COMPUTADORAS PROYECTO: MINA PEÑA DE BERNAL"

Transcripción

1 GRUPO SABATINO MAESTRÍA EN TECNOLOGÍAS DE INFORMACIÓN REDES DE COMPUTADORAS PROYECTO: MINA PEÑA DE BERNAL

2 RESUMEN EJECUTIVO... 3 MISIÓN... 3 ESTRATEGIA... 3 VENTAJAS PARA SU EMPRESA... 4 Gestión de Monitoreo para todas sus operaciones, elementos y actividades de red PLANES DE CONTINGENCIA... 5 DIAGNÓSTICO SEGURIDAD GLOBAL... 5 DESARROLLO DE POLÍTICAS Y PROCEDIMIENTOS... 6 ANÁLISIS DE RIESGOS INFORMÁTICOS... 7 GESTIÓN DE ADMINISTRACIÓN Y MONITOREO DE REDES LAN Y WAN... 7 DIAGNÓSTICO DE VULNERABILIDAD DE LA RED... 8 Analizador de Protocolos LAN y WAN... 8

3 RESUMEN EJECUTIVO IEJ.NET, Fue fundado en el año 2005, se especializa en la Gestión de Monitoreo de Redes y Sistemas de Información, dominio de la seguridad informática, Nos interesa ayudarle a administrar la seguridad de la información de su empresa, como la preservación de su confidencialidad, integridad y disponibilidad. La información es vital y constituye un activo importante para toda su organización, por lo tanto la seguridad no es un producto, es un proceso que le podemos ayudar a mejorar. El campo de experiencia de IEJ.NET abarca: SOLUCIONES TI ESTUDIO DE VULNERABILIDAD DE LA RED ANALISIS DE RIESGOS INFORMATICOS DESARROLLO DE POLITICAS Y PROCEDIMIENTOS DIAGNOSTICO GLOBAL PLANES DE CONTIGENCIA CONTINUIDAD DEL NEGOCIO SERVICIOS DE OUTSOURCING MONITOREO DE REDES CONSULTORÍA DE REDES PRODUCTOS DE GESTIÓN DESARROLLO DE SISTEMAS Comentario [ss@nchez1]: Y construyen redes??? MISIÓN Proveer Servicios de Consultoría e Implantación de Soluciones de TI Multi-proveedor Integrando PERSONAS, PROCESOS y TECNOLOGÍA, con una alta focalización en los objetivos de negocio. ESTRATEGIA Establecer alianzas técnico-comerciales con proveedores de HW y SW, integradores de sistemas, consultores. Ser flexibles para adaptarnos a las necesidades de nuestros clientes. Ser una opción competitiva de entrega de servicios y consultoría sustentados en metodologías reconocidas a nivel global. OFERTA Proveemos soluciones de TI orientadas a las necesidades particulares de cada negocio. Soportamos las soluciones con procesos (ITIL) y productos competitivos de la industria. Ofrecemos una base de conocimientos que garantiza la implementación de las soluciones propuestas. Reforzamos el proceso de control de los proyectos con metodología específica.

4 Incluimos el desarrollo humano como factor clave de las soluciones y los procesos implementados ante un cambio tecnológico u organizacional. Promovemos el conocimiento de las disciplinas de cultura organizacional, comunicación intercultural, disciplina del trabajo en equipo y manejo del cambio. INVERSIÓN El servicio de outsourcing se basa en un contrato con vigencia de un año, donde el cliente paga el servicio en bajas mensualidades. ALCANCE El rendimiento, la fiabilidad y la disponibilidad de su red deben ser analizados y sometidos a un proceso de observación 24 horas al día, y todas y cada una de las actualizaciones necesitan una cuidadosa planificación e implantación. Sin embargo, este proceso puede resultar costoso y muchas empresas no disponen de los conocimientos internos del tiempo necesario para acometerlo. IEJ.Net dispone de la infraestructura, de los conocimientos y de los procesos para hacer frente incluso a las necesidades de gestión de redes más complejas. Nuestros especialistas titulados y nuestros expertos técnicos pueden observar y gestionar sus redes las 24 horas del día, los siete días de la semana. Al gestionar activamente su red, podemos ofrecerle un rápido diagnóstico del problema y una solución gracias al uso de una plataforma de Gestión y Monitoreo instalada en su propia empresa. VENTAJAS PARA SU EMPRESA Mejore la eficiencia manteniendo el control de su RED Único punto de contacto, IEJ.Net ofrece los conocimientos específicos y la experiencia técnica para gestionar todos sus elementos de red de múltiples fabricantes. Mejore la eficiencia, el funcionamiento fiable, flexible, seguro y autosuficiente mejora la eficiencia de sus redes y la productividad de sus empleados. El servicio de ousorcing de Monitoreo le proporciona a su empresa una efectividad cuantificable en términos de nivel de servicio. Gestión de su Red, las mejoras en la productividad reducen los costes operativos. La Gestión de Red minimiza los gastos de asistencia y permite que su personal de TI se centre en su labor principal. Oportunidades empresariales, aproveche las oportunidades de mercado que se derivan de una infraestructura de vanguardia, permitiendo nuevas oportunidades. Un entorno de red más eficiente mejorará su servicio al cliente y su grado de satisfacción. Comentario [ss@nchez2]: Esto supone una red ya creada, no indican el momento en que la crean ni la metodología usada en crearla. El proveedor del servicio está vendiendo otra cosa, que se conoce como DRP/ BCP, Comentario [ss@nchez3]: El trabajo está orientado a solicitar la construcción de una red y el outsourcing es sólo una de las actividades contempladas dentro del proyecto. GESTIÓN DE MONITOREO PARA TODAS SUS OPERACIONES, ELEMENTOS Y ACTIVIDADES DE RED. El servicio de Monitoreo de Outsourcing ofrece una gestión integral para todas sus operaciones, elementos y actividades de red. Proporciona funciones de gestión de fallos, de rendimiento y de configuración para optimizar el funcionamiento integral de su entorno de red. A medida que aumenta su ocupación y su éxito, crece la necesidad de controlar su infraestructura de TI. El funcionamiento y la disponibilidad de las redes repercuten, ahora más que nunca, en su negocio: la pérdida de productividad implica la pérdida de oportunidades, mientras que un funcionamiento óptimo supone mayores oportunidades.

5 A medida que aumenta la dependencia de complejas aplicaciones cliente /servidor, la gestión de redes se convierte en un reto cada vez mayor y más importante. La gestión de TI no puede permitirse descuidar iniciativas estratégicas al concentrarse en satisfacer las necesidades operativas cotidianas. Descripción del Servicio PLANES DE CONTINGENCIA La actividad ha sido diseñada para identificar por una parte aquellos escenarios que la organización podría llegar a enfrentar y por otra parte, seleccionar las mejores estrategias de respaldo y recuperación de los servicios. Las estrategias de recuperación determinan en muchos casos el uso de recursos adicionales tales como equipamiento de respaldo y el acceso a personal técnico especializado que debe estar disponible al momento de ocurrir la contingencia. Todos estos requerimientos deben ser satisfechos bajo un enfoque de costo / efectividad que permita asegurar que la empresa está optando por la mejor solución y que ésta solución estará disponible para ser aplicada en el momento oportuno Alcances Algunos de los alcances de los planes son: Identificación de escenarios de riesgo de probable ocurrencia Identificación de sistemas y servicios críticos Determinación de tiempos de reposición acorde a las necesidades del negocio Desarrollo de estrategias de respaldo y recuperación Desarrollo de procedimientos de recuperación Entregables Como resultado de este servicio se entregará: Documento con estrategias de respaldo y recuperación Documento con procedimientos de contingencias DIAGNÓSTICO SEGURIDAD GLOBAL Se realiza un estudio detallado y metodológico de toda la Red externa e interna de su Organización. La Metodología engloba las siguientes actividades: Levantamiento inicial de Infraestructura En base a reuniones con nuestros especialistas, se persigue obtener el diagrama de la Red, identificación de las máquinas críticas, las distintas direcciones IP internas y los servicios mínimos requeridos para la normal operación de la Organización. Análisis en Terreno de las Máquinas Críticas

6 Considera el análisis in situ de los distintos servidores, verificando su correcta configuración de seguridad, vulnerabilidades existentes, posible troyanos instalados, calidad de las password utilizadas, etc. Análisis de la Red En esta etapa se persigue analizar los distintos protocolos que existen, o están corriendo sobre la Red, y compararlos con los identificados en la etapa de levantamiento. Adicionalmente se revisarán falencias de comunicación de datos críticos o confidenciales, en término de identificar si estos pueden ser accesados, modificados o eliminados, por una entidad que se conecte a la Red, Entregables Se confeccionará un informe final dividido en dos partes; la primera de ellas se entenderá como un resumen ejecutivo, en donde se indicarán las falencias en forma simple, dirigidos a los gerentes de la Organización. La segunda parte comprenderá un documento detallado, indicando cada una de las debilidades encontradas, concluyendo sobre la problemática que conlleva la no solución de éstas y por último, las recomendaciones para cerrar estas brechas. Descripción del Servicio DESARROLLO DE POLÍTICAS Y PROCEDIMIENTOS Este servicio apoya a la empresa en la formulación de un documento que refleje tanto los objetivos como las responsabilidades y lineamientos generales por los cuales se regularán las actividades de seguridad informática. Dado que la seguridad informática debe estar presente en todos los ámbitos de la organización que manejan información, utilizando o no servicios computacionales, la política debe ser lo suficientemente explícita y completa para asegurarse de que refleje adecuadamente los objetivos que los niveles ejecutivos y directivos esperan lograr en éste ámbito. Alcances Algunos de los alcances de la política son: Definición de responsabilidades y roles. Protección de la información confidencial de negocios y de clientes. Controles de acceso lógico. Seguridad y controles de acceso físico. Control de cambios de aplicaciones, hardware y redes. Respaldos y custodia de medios. Uso de Internet y Correo Electrónico. Entregables El entregable de este servicio es el documento de Política de Seguridad de la empresa. En conclusión, el cliente obtendrá un documento que resume el enfoque ejecutivo o gerencial respecto de los objetivos o logros a alcanzar en temas de seguridad y que define responsabilidades regulando el accionar tanto de usuarios como de personal técnico

7 Descripción del Servicio ANÁLISIS DE RIESGOS INFORMÁTICOS El saber cuales son los riesgos presentes en la organización para canalizar adecuadamente los recursos y esfuerzos en el ámbito de la seguridad informática es el punto central del Análisis de riesgos que es uno de los elementos mas importantes establecidos. La actividad está diseñada para apoyar a la empresa a identificar sus principales activos de información, a clasificarlos de acuerdo a su importancia y confidencialidad y a analizar los riesgos a que éstos están expuestos. Las ventajas de basar este servicio en un estándar internacional son evidentes: Permite hablar el mismo lenguaje tanto con socios comerciales, proveedores de servicios computacionales. Establece un patrón de referencia y de comparación. Ayuda a la difusión de la cultura interna en seguridad. Mejora la imagen externa. Es fácil de mantener. GESTIÓN DE ADMINISTRACIÓN Y MONITOREO DE REDES LAN Y WAN IEJ.Net también ofrece la ventaja de administrar y corregir los problemas de su Red LAN y WAN a través de una solución completa, en la cual ustedes podrán ver y, evaluar su propia red. El servicio de monitoreo cuenta con las siguientes características: Software de topología de red. Administración de equipo Cisco Administración de equipo 3COM. Analizador de Protocolos LAN y WAN Acceso Remoto a equipos Administración de equipos con DMI (HP, Dell, Compaq, Intel, etc) Administración de Servidores de Aplicaciones Administración de Bases de Datos. Todo este software esta integrado y su funcionamiento es en Online. Que obtenemos durante el Monitoreo de la Red, visualizar todos los componentes de la red LAN y WAN. 1. Rendimiento de los equipos IOS, Flash Memoria SDRAM. 2. Comportamiento del tráfico de los Paquetes Octetos, etc. 3. Trafico de protocolos. 4. Problemas de Ancho de Banda. 5. Colisiones.

8 6. Problemas de Ancho de Banda Internet. 7. Problemas de CRC. 8. Problemas de Broadcast 9. Problemas de Multicast 10. Problemas IP duplicadas. 11. Problemas con equipos no administrables. 12. Conflictos con el rendimiento de las aplicaciones o programas con el servidor y la red. 13. Conflictos con impresiones esclavas y spooler dentro de la red. 14. Problemas de enlace con el carrier. (ICE o RACSA). DIAGNÓSTICO DE VULNERABILIDAD DE LA RED IEJ.Net, ofrece un estudio completo para el Diagnostico de Vulnerabilidad de la Red, este estudio está compuesto por una Auditoria de seguridad Informática y una Auditoria Informática en comunicaciones y redes. IEJ.Net esta integrado por un grupo de profesionales en diferentes áreas como son: Auditoria de Sistemas Telemática Administradores en Bases de Datos (DBA) Cableado Estructurado Además pone a su disposición el siguiente equipo y herramientas de trabajo, para hacer que el diagnostico sea el más exacto. 1 Servidor HP LC Analizador de Protocolos Hardware WAN Analizador de Protocolos LAN y WAN Es una herramienta de monitoreo de la red y analizador de protocolos para Ethernet, Wireless b & a, Token Ring y FDDI. Analizador provee métricas, captura y tendencias para ambientes de redes compartidas (basadas en Hubs) y conmutadas (basadas en Switches). Basado en Microsoft Windows, sirve para monitorear la red y como herramienta de solución de problemas, en redes LAN-WLAN mono segmentadas, puede actualizarse a un producto totalmente distribuido para monitorear redes LAN y WLAN de múltiples segmentos y WANs. Ofrece además monitoreo y resolución de problemas en tiempo real, así como un sistema completo de recolección de tendencias para ver datos recolectados históricamente por días, semanas, meses e incluso, años. Analizador permite extender sus capacidades a la vigilancia de múltiples dispositivos con SNMP habilitado, ver datos de cualquier probe (sonda) RMON1/2, provee análisis y modelado experto y el despliegue de reportes vía WEB. Por compleja que sea la LAN local o remota por la WAN. Con el Analizador, el administrador de la red puede ver su red más claramente, observar el tráfico de la misma en tiempo real y con esta información, tomar decisiones de crecimiento futuro y resolución de problemas basada en hechos comprobables, removiendo el misterio de qué esta siendo enviado o recibido por las estaciones de la LAN.

9 Se puede integrar a la plataforma de HP OpenView Otras características son: Permite verificar instantáneamente la efectividad de cambios hechos a la red. Los modos para Switch permiten ver todos los puertos en un switch obteniendo estadísticas para todo el switch o captura de paquetes de cualquier puerto o puertos (el switch debe soportar port mirroring). Monitorea y grafica utilización del ancho de banda en tiempo real, salvando datos históricos. Usando el modo de Historia de Eficiencia para mostrar el estado deseable de la LAN, para en el futuro chequear esos valores y revisar para determinar posibles cambios a la infraestructura. Recolectar tendencias de la red usando muestreos avanzados para días, semanas o meses, para graficar, tabular o crear reportes comparativos. Recolectar estadísticas por usuario, tamaño de paquetes o protocolos (tabuladas o enlistadas). Captura, vista y descodificación de trafico LAN en tiempo real. Decodifica TCP/IP, IPX/SPX, NetBIOS/NetBEUI, AppleTalk, DECnet y SNA, usando pre y post filtrado avanzado, filtros por protocolos, por estación y offset (mas de 500 decodificaciones de protocolos) Muestra uso de Protocolos y Subprotocolos, incluyendo todos los servicios IP (i.e. telnet, ftp, HTTP, NNTP, LPD/LPR, NFS, etc.) El despliegue de la actividad de la red muestra de un vistazo información de rendimiento crítica. El Generador de Tráfico y el buffer de paquetes reproducen problemas y prueban el stress de la red. Configurando triggers / alarmas para analizar trafico LAN e indicar problemas críticos automáticamente los triggers pueden activar pantallas de mensajes, capturas, bitácoras, o ejecutar programas externos El modulo de Signos Vitales despliega errors de red conforme van sucediendo, guardando datos históricos. Router muestra patrones de tráfico de routers en tiempo real de hasta 8 dispositivos. Muestra errores Ethernet, Token Ring y FDDI por estación. Filtrado real y despliegue de capa 3 (por dirección de IP) Captura y decodificación de paquetes, estadísticas en tiempo real de la red, Soporte completo para estándares inalámbricos b y a, históricos de eficiencia, Router Vista, Web Vista, Generador de trafico, revisión del buffer de paquetes, descubrimiento de nombres de red (host, dns, alias, netbios, etc.), herramientas para Ping y Trace Route, SNMP MIB Walker, reportes y tendencias de la red a largo plazo, Monitoreo de Switches. Identificación experta de eventos en tiempo real, análisis profundo y modelado, analiza trafico local y remoto usando criterios diferentes para asegurar que el tiempo de diagnostico no se vea afectado por falsos eventos provenientes de trafico Wan o conexiones Internet. Todas las características del Analizador consola SNMP y su interfase de administración, una consola integrada de RMON1/ y su interfase de administración, un servidor Web dentro del paquete y acceso basado en Web a reportes y tendencias de la red. Comentario Comentario [ss@nchez4]: Toda esta parte es un Copy & paste de una oferta hecha por un proveedor y los servicios son buenos, Lo que no estuvo bien es que no se analizó el contenido y debió de haberse agregado los servicios de construcción de redes, configuración, instalación de servidores, de aplicaciones.

10 ESTRUCTURADO Introducción El cableado estructurado es un servicio de red de computadoras el cual se emplea para la interconexión de las aplicaciones de las tecnologías de información, a través del cableado estructurado podemos obtener diferentes tipos de servicios, como la transmisión de datos, videos, monitoreo, control de dispositivos, etc., los cuales pueden viajar a través de un mismo tipo de cable. El cableado estructurado se emplea en todas las instalaciones de redes donde se emplean intercomunicaciones de red con PCÕs y diferentes servidores ya que es a través de él por donde se transmiten las señales mencionada anteriormente. Comentario [ss@nchez5]: PCO s??? Es una forma ordenada y planeada de realizar cableados que permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales, conmutadores, redes de área local (LAN) y equipo de oficina entre sí. Al mismo tiempo permite conducir señales de control como son: sistemas de seguridad y acceso, control de iluminación, control ambiental, etc. El objetivo primordial es proveer de un sistema total de transporte de información a través de un medio común.*los Sistemas de Cableado Estructurado deben emplear una Arquitectura de Sistemas Abiertos (OSA por sus siglas en inglés) y soportar aplicaciones basadas en estándares como el EIA/TIA-568A, EIA/TIA-569, EIA/TIA-606, EIA/TIA-607 (de la Electronic Industries Association / Telecommunications Industry Association). Este diseño provee un sólo punto para efectuar movimientos y adiciones de tal forma que la administración y mantenimiento se convierten en una labor simplificada. La gran ventaja de los Sistemas de Cableado Estructurado es que cuenta con la capacidad de aceptar nuevas tecnologías sólo con cambiar los adaptadores electrónicos en cada uno de los extremos del sistema; luego, los cables, rosetas, patch panels, blocks, etc, permanecen en el mismo lugar.

11 Cableado estructurado Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa de combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores. El principal beneficio del cableado estructurado es que permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. Tales como el sistema de cableado de telecomunicaciones para edificios que presenta como característica saliente de ser general, es decir, soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. Elementos principales de un cableado estructurado Cableado horizontal Cableado del backbone Cuarto de telecomunicaciones Cuarto de entrada de servicios Sistema de puesta a tierra Atenuación Capacitancia Impedancia y distorsión por retardo Administración del sistema de cableado estructurado La administración del sistema de cableado incluye la documentación de los cables, terminaciones de los mismos, paneles de parcheo, armarios de telecomunicaciones y otros espacios ocupados por los sistemas. La norma TIA/EIA 606 proporciona una guía que puede ser utilizada para la ejecución de la administración de los sistemas de cableado. Los principales fabricantes de equipos para cableados disponen también de software específico para administración.[3] Resulta fundamental para lograr una cotización adecuada suministrar a los oferentes la mayor cantidad de información posible. En particular, es muy importante proveerlos de planos de todos los pisos, en los que se detallen:

12 Ubicación de los gabinetes de telecomunicaciones. Ubicación de ductos a utilizar para cableado vertical. Disposición detallada de los puestos de trabajo. Ubicación de los tableros eléctricos en caso de ser requeridos. Ubicación de pisoductos si existen y pueden ser utilizados. Comentario [ss@nchez7]: Si ustedes fuesen a comprar, leerían todo esta información que su proveedor bajo de monografías.com???? Qué es el 568? En el mundo de los sistemas de cableado estructurado el número críptico 568 al orden en que los hilos individuales dentro del cable CAT 5 están terminados. Organizaciones de estándares de cableado Hay muchas organizaciones involucradas en el cableado estructurado en el mundo. En Estados Unidos es la ANSI, Internacionalmente es la ISO (International Standards Organization). El propósito de las organizaciones de estándares es formular un conjunto de reglas comunes para todos en la industria, en el caso del cableado estructurado para própositos comerciales es proveer un conjunto estándar de reglas que permitan el soporte de múltiples marcas o fabricantes. Los estándares 568 son actualmente desarrollados por la TIA (Telecommunications Industry Association) and the EIA (Electronics Industry Association) en Estados Unidos. Estos estándares han sido adoptados alrededor del mundo por otras organizaciones. Alcance del estándar TIA/EIA-568A Requerimientos mínimos para el cableado de telecomunicaciones dentro de un ambiente de oficinas. Topología recomendada y distancias Parámetros del medio de transmisión el cual determina el desempeño asignaciones de conectores y guía para asegurar la interoperatibilidad Modelos de networking El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de red descriptivo creado por la Organización Internacional de Normalización (ISO). Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial. El modelo de referencia OSI se ha convertido en el modelo principal para las comunicaciones por red. Aunque existen otros modelos, la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia de OSI. Esto es en particular así cuando lo que buscan es enseñar a los usuarios a utilizar sus productos. Se considera

13 la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red. Internet Internet es un medio por donde viaja gran cantidad de información y los usuarios de éste la intercambian con otros, el Internet lo emplean alumnos, maestros-investigadores de la Universidad Juárez Autónoma de Tabasco para realizar diferentes practicas y actividades, es por eso que en el proyecto ``Cableado Estructurado de los Centros de Computo de la DAIS-UJAT; Un Análisis de su Diseño'', se hace presente al ser un medio por donde también viaja la red, por lo cual se considera la necesidad de conocer mas a fondo sobre su funcionamiento y beneficios que aporta a los usuarios de la red. Comentario [ss@nchez8]: Universidad Juarez Autónoma de Tabasco?? De acuerdo con los estudios de Contreras Alarcón, la palabra Internet : Inter. Viene del inglés interconectec, ``interconectados'', y net de network, ``red''. Así que la Internet es un conjunto de unas cuantas miles de redes diferentes interconectadas por el mundo. Internet como su propio nombre lo indica, es una enorme colección de redes en todo el mundo interconectadas entre si, una gigantesca red de ordenadores de enlace mundial Aplicaciones futuras El mundo del cableado empresarial evoluciona rápidamente. Los servicios emergentes de un gran ancho de banda y la adopción de normas Ethernet de cada vez mayor velocidad. De manera creciente, las redes de voz, datos y video están convergiendo en una misma infraestructura y la demanda de confiabilidad y Calidad de Servicio (QoS) nunca había sido mayor. Un sistema de cableado estructurado confiable de alto desempeño, construido para manejar estas aplicaciones de ancho de banda intensivo, es la pieza fundamental requerida para hacer posible que las empresas actuales incrementen su productividad y ventas al mismo tiempo que reducen costos operacionales. Específicamente, un sistema de cableado estructurado capaz de ofrecer servicios 10Gb/s es el requisito para asegurar compatibilidad a futuro con servicios emergentes.

14 Comentario Ventajas de la aplicación de los estándar para cableado estructurado Todo esto debió de haberse eliminado del documento original Aplicar un estándar de cableado estructurado a nuestra empresa nos ofrece muchas ventajas, entre las que destacamos: Facilita las tareas de mantenimiento y supervisión, ya que resulta más sencillo identificar las estructuras de cableado. Asegura un funcionamiento óptimo si se cumplen todos los requisitos del estándar. Posibilita la inclusión de una lata densidad de cableado. Permite la integridad de diferentes tecnologías de redes. Resulta fácilmente ampliable. Existen tres estándares internacionales de cableado estructurado, que en la práctica tienen diferencias muy pocas significativas: ISOIEC 11801: Estándar a nivel internacional. EN-50173: Norma europea basada en la anterior. ANSIEIATIA-568: Norma utilizada en Estados Unidos.

15 Conclusiones El cableado estructurado es una forma ordenada de conectar los cables para una red, basándonos en normas EIA/TIA, establecidas a lo largo de todo el mundo, esto con el fin de establecer un orden en el mundo de la computación y las redes. Al realizar una buena planeación y distribución de cableado estructurado nos permite una administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. Tales como el sistema de cableado de telecomunicaciones para edificios que presenta como característica saliente de ser general, es decir, soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. Comentario [ss@nchez11]: No se entendió el objetivo del trabajo. NO ERA UN TRABAJO DE INVESTIGACION DOCUMENTAL Si se aplican los estándares de cableado estructurado mencionados anteriormente tendremos un confiable desempeño de la red, el cual facilitara las tareas de mantenimiento y supervisión, entre otras ventajas que éste nos ofrece.

16 COTIZACION MINA PEÑA DE BERNAL Comentario De dónde sacan esas cantidades de metros y canaleta? Canaleta Cable Rosetas Plugs (Metros) (Metros) Área Área Área Área Área Área Área Total tramos 1,80 mt cajas 300 mt Precio Unitario 8, ,5 0,5 Subtotales: $1.610,00 $250,00 $95,00 $83,00 Total: $2.038,00 Cual es el costo por nodo en cableado estructurado Que marca de Canaleta están usando Que tipo de juntas usan angulos, T s De cuantas Vías es cada canaleta y de que ancho?? Existe un programa de instalación de cada lugar? Comentario [ss@nchez13]: Esto de que sitio es????

17 REQUERIMIENTOS DE LA ENERGÍA ELÉCTRICA Todo planeamiento de una red confiable, debe contar con el análisis y cuantificación del sistema eléctrico, capaz de soportar sus requerimientos de energía, brindar protección al hardware y flujo de datos, y la máxima seguridad a los usuarios. El sistema eléctrico debe de estar bajo los siguientes criterios: Línea eléctrica independiente, a alimentar a la LAN. La cantidad de líneas seccionadas, es decir, la distribución de cables eléctricos a cada sector de oficinas, o puestos de trabajo. Calidad de los materiales empleados, sección de cables y tipo de tableros. Calidad de la puesta a tierra, que se trate de una línea estabilizada. Sistemas y plantas de emergencia frente a cortes energéticos. Sistemas de pararrayos. Que el tendido eléctrico cumpla con los Códigos de Edificación, las reglamentaciones de Compañías de Seguro y Riesgos del Trabajo, reglamentaciones de las Compañías de Distribución de Energía Eléctrica, las normas IRAM, ISO, IEC, la Ley de Seguridad e Higiene en el Trabajo, y la reglamentación de la AAE, y las mejores reglas del arte en cuanto a presentación, prolijidad y resistencia mecánica. USO DE NO BREAK PARA LAS ANTENAS PROXIM Steren NB-600 No break (UPS) de 600 VA, 300 Watts, para 20 minutos de respaldo. Fuente ininterrumpida de energía (No break) de 600 VA, 300 Watts, para 20 minutos de respaldo. Indispensable para evitar que pierda información cuando se va la luz. Cuenta con: 2 jacks RJ11 para línea telefónica o MODEM. Puerto de comunicaciones RS contactos polarizados. Display con indicadores de estado. Comentario [ss@nchez14]: Cómo calcularon esa capacidad?? Son suficientes 600 VA? Comentario [ss@nchez15]: Para que me sirve??? Además de proporcionar emergía de reserva durante apagones, protege a su computadora, periféricos y la línea telefónica contra sobrecargas. Características Técnicas: Entrada: 120 Vca + 25% ( Vca). Frecuencia de entrada: 50/60 Hz + 5%. Potencia: 300 W (600 VA). Salida: 120 Vca + 15% 120 Vca + 10% (con batería). Frecuencia de salida: 50 Hz + 1% (onda cuadrada). Tiempo de transferencia: < 10 ms. Tipo de batería: 12 V / 7Ah Acido plomo (1 batería). Tiempo de respaldo: 20 minutos, máximo. Tiempo de carga: 8 horas (90 %). Temperatura de operación: 0-40 C. Temperatura de almacenamiento: C. Ruido: < 45 db (a 1 metro). Dimensiones: 8.5 x 15 x 33 cm. Peso: 6.8 kg.

18 Contiene: Cable serial de 1.5 m, con conectores RS-232. Cable telefónico de 1.25 m, con contactos RJ11. Cable de alimentación de 1.8 m, de 3 polos. Disco con software de monitoreo. Precio $ USD. PARARRAYOS La mejor protección es la defensa, evitando su formación en la zona de protección, o reduciendo la posibilidad de impacto directo del rayo en la instalación que queremos proteger. Las mejoras que se obtendrán con ésta tipología de protección: Evitar reducir o reducir el impacto directo del rayo en las instalaciones y estructuras. Anular o reducir las subidas del potencial eléctrico en los cables y tomas de tierra durante las tormentas en la propia instalación. Minimizar los paros técnicos de las instalaciones a causa del rayo. Reducir los costes de desplazamientos y materiales por averías a causa del rayo. Optimizar el suministro eléctrico y la fiabilidad en la información y los datos críticos. Nuestro pararrayos tiene la particularidad de DETECTAR LA TORMENTA Y EVITAR LA EXCITACIÓN Y CAÍDA DEL RAYO. El pararrayos a utilizar es el siguiente: PARARRAYOS TECNOLOGÍA CTS (PDCE - PARARRAYOS DES-IONIZADOR DE CARGA ELECTROSTÁTICA) Proponemos proteger con pararrayos des-ionizadores de carga electroestática CTS a todo tipo de edificios y estructuras, donde usted quiera una continuidad del servicio y la prioridad sea que no caigan rayos en un radio mínimo de 120 metros con el 100 % de eficacia garantizada. Materiales que se compone: Aluminio, Inoxidable, Metacrilato, Nylon y PVC, No contiene componentes electrónicos ni radioactivos. Peso del pararrayos: 7,31 Kg solo pararrayos Embalaje de 45,8 cm de alto por 26 cm de diámetro en chapa acero. Peso total del embalaje y pararrayos de 10,59 kg Mantenimiento: Anual, por nuestro instalador oficial. Garantía del producto: 10 AÑOS, si se efectúa el mantenimiento. Características básicas: Se caracteriza por facilitar la transferencia de la carga electroestática entre nube y tierra antes del segundo proceso de la formación del rayo, anulando

19 el fenómeno de ionización o efecto corona en la estructura o instalación en tierra. El efecto de disipar constantemente el campo eléctrico de alta tensión en la zona de protección, garantiza que el aire del entorno no supere la tensión de ruptura evitando posibles chispas, ruido audible a frito, radiofrecuencia, vibraciones del conductor y caídas de rayos. El objetivo del conjunto de la instalación, se diseña como Sistema de Protección Contra el Rayo (SPCR) donde el motivo principal es evitar la formación y descarga del rayo en la zona de protección. El sistema es eficaz en un 100 % de los casos normales. En algún caso extremo atípico de coincidir actividad eléctrica atmosférica de rayos por tormentas, ionización del aire por radiación solares o tormentas solares y aumento de la contaminación atmosférica por erupción de volcán o tornados, el pararrayos CTS, puede saturarse y no asumir toda la transferencia de la carga del instante, en ese momento, el pararrayos CTS puede trabajar como pararrayos captador produciéndose en ese instante un rayo silencioso visual, sin energía y sin repercusiones electromagnéticas. Tenemos que ser conscientes que el rayo como fenómeno meteorológico puede aparecer aleatoriamente fuera de nuestra zona de cobertura del pararrayos según la energía acumulada de la tormenta. Con nuestro sistema de pararrayos instalado, el impacto de la descarga del rayo se efectuará fuera de la zona de cobertura y con menor potencial que el habitual. Este fenómeno es debido a la influencia de transferencia constante a tierra de la carga electroestática de la atmósfera que efectúa nuestro equipo en tiempo real desde el comienzo de la tormenta eléctrica. Por este motivo las inducciones generadas por el impacto de rayo serán de menos intensidad en las líneas eléctricas y de telecomunicaciones reduciendo la probabilidad de destrucción. Precio de instalación completa: $2, USD. TORRES PARA ANTENAS Tramo de torre, modelo STZ-30.G Tramo de torre para zonas de fuertes vientos. Muy resistente a la corrosión del salitre y humedad. Altura máxima de 30 Mts. Requiere retenidas cada 6 Mts. Cada tramo pesa 12.5 Kgs. y mide 3 Mts. de largo más 10 cms. del niple. La torre está formada por tubo industrial de 7/8 amarrado con semiflecha en zig zag rígida con un ancho de 30 cms. dándole una alta resistencia, galvanizada por inmersión en caliente. Precio: $ USD. Tramo de remate para STZ30, modelo SCZ-30 G. Tramo de remate para STZ30, galvanizado por inmersión en caliente Precio: $ USD. Base para torres de 30 cm., modelo SBA-30 G. Fabricada con placa de 1/4Precio, pero galvanizado por inmersión en caliente Precio: $ USD. Ancla para base SBA30. Modelo SAB-30 G. Ancla para base SBA30. Galvanizada por inmersión en caliente. Precio: $ USD.

20 Ancla de pared para torre de 30 Mts. modelo SAP01 G. Fabricada con varilla redonda lisa de 1/2" con longitud total de 65 cm. Precio: $ USD. Abrazadera tipo perro o nudo para cable de 3/16", modelo SNU-476G. Abrazadera tipo perro o nudo para cable de 3/16" (torres de hasta 30 Mts). Precio: $ 0.70 USD. Alambre galvanizado, modelo SAG-12. Alambre galvanizado calibre 12 para uso en pequeñas torres. Precio: $ 2.80 USD. Lámpara, modelo SLOP. Lámpara de obstrucción con globo de lexán color rojo irrompible. Precio: $ USD. Globo para lámpara, modelo SLOP3. Globo para lámpara de obstrucción fabricado en policarbonato color rojo con tratamiento contra rayos UV para evitar decoloración. Precio: $ USD. Herraje universal, modelo HLU. Herraje universal sencillo para lámpara de obstrucción, puede montarlo en todas las torres. Precio: $ USD. Interruptor, modelo 2003A. Interruptor fotocelda para luz de obstrucción. Precio: $ USD. Estabilizador, modelo SEST-30. Estabilizador para torre de 30 Mts. Precio: $ USD. COMENTARIOS FINALES ANTENAS INALÁMBRICAS PARA CONECTAR LOS EDIFICIOS Comentario [ss@nchez16]: De que tamaño serán las torres? Sólo cotizan los materiales y la mano de obra de la instalación??? No hay un resumen general de cuanto me cuesta?? Antena radial, modelo C-R Antena Radial Multipunto marca proxim (CONNECTORIZED BSU GHZ 60MB BASE STATION UNIT) Precio: $ USD. Subscriptores, modelo TSUNAMI MPOINT 60MBPS SUBSCRIBER UNIT110/240VA Proxim Tsunami Multipoint Subscriber. Precio: $ USD.

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas. LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Especificaciones Técnicas

Especificaciones Técnicas Servidor de Terminales Marca del Equipo: Modelo del Equipo: Placa Madre Deberá soportar hasta 2 (dos) procesadores Procesador Especificaciones Técnicas Modelo Intel Xeon Quad Core, línea 5500, velocidad

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Redes de Área Local. Conceptos Básicos

Redes de Área Local. Conceptos Básicos Redes de Área Local Conceptos Básicos Contenido Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado Introducción: Qué es

Más detalles

Redes de Área Local. Contenido. Conceptos Básicos

Redes de Área Local. Contenido. Conceptos Básicos Contenido Redes de Área Local Conceptos Básicos Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado 1 Introducción: Qué es

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA Contratación de infraestructura para la instalación del Centro de Procesamiento y Almacenamiento de Datos del Centro Internacional de Tecnologías Avanzadas en Peñaranda de Bracamonte (Salamanca) Condiciones

Más detalles

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS 1 Alcance Esta especificación define los requisitos mínimos para un Sistema de administración de datos y monitoreo predictivo en línea de baterías (BMDMS, por sus siglas en inglés Battery Monitor Data

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Estándares Índice Estándares de Hardware Estándares para la adquisición de Equipos

Estándares Índice Estándares de Hardware Estándares para la adquisición de Equipos Estándares Índice Estándares de Hardware 2 Estándares para la adquisición de Equipos 3 CPU Servidor de Aplicaciones de Cliente Fino 3 CPU Servidor de Archivos para Cliente Fino 4 PC Cliente Fino 5 PC Linux

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Sistemas de Información. Junio de 2015

Sistemas de Información. Junio de 2015 Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

ANEXO N 7.1 CUADRO RESUMEN PROPUESTA SOPORTE TECNOLÓGICO

ANEXO N 7.1 CUADRO RESUMEN PROPUESTA SOPORTE TECNOLÓGICO CUADRO RESUMEN SOPORTE TECNOLÓGICO 7.1. Infraestructura Tecnológica (Red Interna) Red Interna Red Interna Cantidad Una (1) red interna Especificaciones Sistema o red de cableado estructural para soportar

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Requerimientos importantes para el Diseño. Administración del sistema de cableado

Requerimientos importantes para el Diseño. Administración del sistema de cableado Redes de Computadores Preparado por Ing. Oscar Molina Loría Qué es el cableado estructurado? Un sistema de cableado estructurado es físicamente una red de cable única y completa. Con combinaciones de alambre

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Redes y Cableado Estructurado

Redes y Cableado Estructurado Redes y Cableado Estructurado - Servicios que ofrecemos : Todo para cableado estructurado, Venta de Rack y gabinetes, Patch panel, patch cord, conectividad signamax, conectores, acopladores, jack, plugs

Más detalles

TIA-942 Infrastructure Standard for Data Centers

TIA-942 Infrastructure Standard for Data Centers TIA-942 Infrastructure Standard for Data Centers SASCO 21 de agosto de 2013 Tabla de contenidos 1 Diseño y espacios de los sitios 2 3 TIER 1 TIER 2 TIER 3 TIER 4 4 Energía eléctrica Enfriamiento TIA Diseño

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno:

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno: INSTALACIÓN Y CONFIGURACIÓN DEL CABLEADO ESTRUCTURADO EN DOS ESTRUCTURAS DE DIFERENTE ÁREA Y UNIDAS LÓGICAMENTE POR UNA FIBRA ÓPTICA, COMPARTIENDO SERVICIO DE INTERNET. Disponemos de dos ares, una de 30

Más detalles

Equipos de Conectividad

Equipos de Conectividad Son equipos que permiten transformar y conducir la información en el funcionamiento de una red de computadores. Estos se dividen en elementos activos y pasivos. Clasificación Pasivo : Podemos definir los

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX)

FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX) FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX) Tabla de Contenidos FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares...

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles