Evaluación y Selección de Tecnologías de Interconexión de Redes para la empresa SISCA c.a.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Evaluación y Selección de Tecnologías de Interconexión de Redes para la empresa SISCA c.a."

Transcripción

1 Universidad Simón Bolívar Decanato de Estudios de Postgrado ESPECIALIZACIÓN EN TELEMÁTICA TRABAJO ESPECIAL DE GRADO Evaluación y Selección de Tecnologías de Interconexión de Redes para la empresa SISCA c.a. Presentado a la Universidad Simón Bolívar por: Anibal Gonzalo Terán Silva Como requisito parcial para optar al grado de ESPECIALISTA EN TELEMÁTICA Realizado con la tutoría del profesor Liliana Gavidia Ceballos, PhD

2 ii Universidad Simón Bolívar Decanato de Estudios de Postgrado ESPECIALIZACIÓN EN TELEMÁTICA TRABAJO ESPECIAL DE GRADO Evaluación y Selección de Tecnologías de Interconexión de Redes para la empresa SISCA c.a. Este Trabajo Especial de Grado ha sido aprobado en nombre de la Universidad Simón Bolívar por el siguiente jurado examinador Jurado Prof. Tutor Prof. Liliana Gavidia Ceballos Fecha

3 Dedicatoria Dedico este trabajo a mi esposa Maria Luz apoyo excepcional, razón de mis triunfos y soporte en mis capitulaciones. Igualmente mi dedicatoria a la Universidad Simón Bolívar que ha conducido mi pasado, quien ha forjado mi presente y quien tutela mi futuro.

4 iv Reconocimientos A la empresa de Servicios Integrales de Salud SISCA, en especial al personal de Informática Lic. Argenis Vera y TSU Rómulo Manrique por su valioso tiempo. Al su Presidente Dr. Wilmer Soto por permitirme estudiar la empresa que dirige y por la confianza otorgada. Al profesor Vincenzo Mendillo por promoverme sus ideas y aproximaciones en la elaboración de este trabajo. A la Profesora Liliana Gavidia por su valiosa ayuda y soporte durante el intenso recorrido por esta especialización.

5 v Resumen En el presente trabajo de investigación se realiza una propuesta de implantación para la interconexión de las Redes de Área Local existentes en cada una de las sedes de la empresa de Servicios Médicos SISCA con el fin de apoyar sus procesos de negocios. Dicha propuesta incorpora el uso de hardware especializado orientado a PYMES con una operación basada en protocolos de transporte de datos de manera segura utilizando Internet. Para la consecución de la meta propuesta se siguió una metodología de evaluación de factores de manera ponderada aplicada a alternativas tecnológicas preseleccionadas hasta llegar a la propuesta final que se considera es la que reúne el mejor balance de beneficios. Así mismo, las opciones han sido evaluadas considerando el marco de referencia del funcionamiento de los Sistemas de Información disponibles en la empresa, concebidos inicialmente como islas de información pero que actualmente requieren de la integración que brindan los Sistemas Distribuidos. Como actividad complementaria, se logró implementar con éxito a manera de demostración del concepto y prueba práctica de las Redes Privadas Virtuales, un proyecto piloto entre dos de sus sedes, utilizando exclusivamente los recursos existentes en la organización. Este informe detalla todas las actividades que la empresa SISCA debe llevar a cabo para la construcción de la futura red VPN entre sus sedes, así como aquellas actividades que permitirán la integración de sus Sistemas de Información. Se ha incluido una sección dedicada al análisis de seguridad de Internet, sus riesgos y deficiencias y las contramedidas diseñadas para permitir su uso empresarial seguro. Palabras clave: Red Privada Virtual, Red Área Amplia, Bases de Datos, Servicios de Salud, Conectividad de sucursales, SISCA

6 1 INDICE GENERAL Indice General...1 Indice de Tablas...5 Indice de Figuras...6 Introducción...8 Capitulo 1. Evaluación de Plataforma actual...10 Sede NEA en CANTV Red de Area Local Servidor de red Conexión a Internet y Plan de direcciones IP Sede San Bernardino Red de Área Local Servidor Conexión a Internet y Plan de direcciones Sede Los Cortijos Descripción de las Aplicaciones Sistemas Administrativos Sistemas operacionales Bases de Datos Inventario de Nuevos requerimientos Justificación de una red de Área Amplia WAN Requerimientos de conectividad de los Sistemas de Información.. 28 Otros Requerimientos de conectividad Capitulo 2. Fundamentos Teóricos...33 Evolución de la interconexión de redes Modelo OSI (Open System Interconnection) Sesión en la comunicación Redes de Área Local Acceso al medio Switching Redes de Área Amplia Enrutadores Firewall... 43

7 Protocolos actuales de transporte Frame Relay ATM (Asynchronous Transfer Mode) Point To Point Protocol (PPP) Protocolos de Internet Internet Protocol SubRedes IP ARP (Address Resolution Protocol) TCP (Transmisión Control Protocol) UDP (User Datagram Protocol) Seguridad en la red WAN Criptografía DES (Data Encryption Standard) RC Infraestructura de Clave Publica Network Address Translation (NAT) Virtual Private Networks (VPN) Acceso remoto a la red mediante Internet Conectando redes LAN sobre Internet Consideraciones ante una VPN VPN Confiables y VPN seguras PPTP (Point-to-Point Tunneling Protocol) L2F (Layer 2 Forwarding) L2TP (Layer 2 Tunneling Protocol) PPTP comparado con L2TP/IPSec Ventajas de L2TP/IPSec sobre PPTP Ventajas de PPTP sobre L2TP/IPSec IPSec IPSec Transporte y Túnel IKE (Internet Key Exchange) Fases del IKE Secure Socket Layer SSL Diferencias entre VPN sobre SSL y sobre IPSec Capitulo 3. Tecnologías de Seguridad...87 Justificación de la preocupación por seguridad... 87

8 3 Concepto y Objetivo de Seguridad Aspectos de Seguridad al conectarse a Internet Principales Retos para proteger la confidencialidad Sniffers de paquetes Robo de direcciones IP Ataques de passwords Distribución de información interna sensible Ataques desde la capa de aplicación Diseño de la política de Seguridad Capitulo 4. Análisis de Soluciones propuestas...96 Enfoque metodológico Factores de Selección y su importancia Alternativas tecnológicas Enlace Frame Relay con CANTV VPN sobre IPSec implementado en hardware VPN en hardware de bajo costo VPN con MS Windows VPN propietaria con Kerio WinRoute Windows Terminal Services VPN sobre MPLS VPN sobre SSL implementado en hardware Alternativas pre seleccionadas Criterios de Evaluación y Calificaciones Enlace Frame Relay suministrado por CANTV VPN sobre IPSec implementado en hardware VPN en hardware de bajo costo (SOHO) VPN con Windows VPN propietaria por software Windows Terminal Services Resultados Toma de Decisión Capitulo 5. Experiencia práctica Arquitectura Kerio Versiones Licenciamiento

9 4 Reglas de tráfico Intercambio de firmas electrónicas Tablas de enrutamiento DNS y DNS forwarding Direcciones privadas vs. Publicas Configuración de módems ADSL CANTV Pruebas de los servicios Conclusiones Recomendaciones Glosario de Términos Símbolos y Abreviaturas Referencias bibliográficas e Internet Anexos Anexo A. VPN en Windows Server Anexo B. Duplicación de Bases de Datos MS-SQL Duplicación de instantáneas Duplicación transaccional Duplicación de mezcla Transacciones Distribuidas Anexo C. Dominios Active Directory Razones para consolidar Active Directory Estructura de Directorio propuesta Procedimiento sugerido Herramienta de migración Active Directory ADMT

10 5 INDICE DE TABLAS Tabla 1.1 Nombres de Dominios Active Directory Tabla 1.2 Utilización de recursos actuales Tabla 1.3 Asignación de subredes IP Tabla 2.1 Estructura de dirección IP Clase A Tabla 2.2 Estructura de dirección IP Clase B Tabla 2.3 Estructura de dirección IP Clase C Tabla 2.4 Estructura de dirección IP Clase D Multicast Tabla 2.5 Estructura de dirección IP Clase E Tabla 2.6 Máscara de dirección IP Tabla 2.7 Máscara de dirección IP para una subred Tabla 4.1 Factores de Selección de alternativas Tabla 4.2 Atributos del PIX de CISCO Tabla 4.3 Alternativas a ser evaluadas Tabla 4.4 Alternativa: Enlace Frame Relay Tabla 4.5 Alternativa: VPN sobre IpSec en hardware Tabla 4.6 Alternativa: VPN en hardware de bajo costo Tabla 4.7 Alternativa: VPN sobre Windows Tabla 4.8 Alternativa: VPN propietaria sobre software Tabla 4.9 Alternativa: Windows Terminal Services Tabla 4.10 Evaluación: Enlace Frame Relay Tabla 4.11 Evaluación: VPN sobre IPSec CISCO Tabla 4.12 Evaluación: VPN hardware de bajo costo NETGEAR- 125 Tabla 4.13 Evaluación: VPN con Windows Tabla 4.14 Evaluación: VPN propietaria por software Tabla 4.15 Evaluación: Windows Terminal Services Tabla 4.16 Resultados ordenados del proceso de Evaluación Tabla 5.1 Asignación de direcciones IP Tabla 5.2 Pruebas de validez del proyecto piloto Tabla C.1 Ventajas del uso de la tecnología Active Directory

11 6 INDICE DE FIGURAS Figura 1.1 Red LAN de San Bernardino Figura 1.2 PC administrado remotamente Figura 1.3 Estaciones en gobierno de Remote Administrator Figura 2.1 Modelo de Capas OSI Figura 2.2 Esquema de la trama Ethernet Figura 2.3 Carrier Sense Multiple Access with Collision Detection. 39 Figura 2.4 Routers y rutas de paquetes Figura 2.5 Resultado de tracert 42 Figura 2.6 Distribución más simple de firewall Figura 2.7 Nube Frame Relay Figura 2.8 Esquema de paquete IP Figura 2.9 Criptografía simétrica y asimétrica Figura 2.10 Red con traducción NAT Figura 2.11 Concepto de DMZ Figura 2.12 Conexión RAS convencional Figura 2.13 Conexión convencional por Internet Figura 2.14 Acceso remoto vía VPN Figura 2.15 Conectando dos LAN con una VPN Figura 2.16 Estructura de un paquete PPTP Figura 2.17 Estructura de un paquete L2TP Figura 2.18 Paquete IPSec con el encabezado AH Figura 2.19 Paquete IPSec con encabezado y cola ESP Figura 2.20 IPSec en modo túnel Figura 2.21 Datagrama IPSec-AH en modo túnel Figura 2.22 Paquete IPSec-ESP en modo túnel Figura 2.23 Comparación entre modo transporte y modo túnel Figura 2.24 Concepto de la asociación de seguridad Figura 2.25 Capas de SSL Figura 2.26 VPN sobre hardware CISCO (VPN3000) Figura 4.1 Cisco PIX 501 Security Appliance Figura 4.2 Router Netgear FV Figura 4.3 Red VPN con firewall NetGear FVS Figura 4.4 Escenario de conexión VPN con Windows 2000 Server108 Figura 4.5. VPN Server en Windows 2000 Server Figura 4.6 Intercambio de firmas electrónicas

12 7 Figura 4.7 VPN tipo túnel con Kerio WinRoute Figura 5.1 Interfases de Kerio Figura 5.2 Políticas de tráfico de Kerio Figura 5.3 Firmas electrónicas para autentificación Figura 5.4 Tablas de enrutamiento de Kerio Figura 5.5 DNS Forwarding en Kerio Figura 5.6 Mapa de conexiones Kerio VPN de SISCA Figura B.1 Transacción MS SQL Distribuida y DTC Figura C.1 Procedimiento de consolidación de dominios AD

13 8 INTRODUCCIÓN Para las organizaciones proveedoras de servicios médicos, la tecnología de información es esencial en el procesamiento electrónico de la información: El historial del paciente, el seguimiento de los recipes formulados, el inventario de servicios provistos apoyando los procesos administrativos de facturación, los procesos contables y de Recursos Humanos. Igualmente, si la disponibilidad de la planta profesional de la salud está automatizada, se optimiza el desempeño en un mercado ciertamente competitivo. Sin embargo, la prestación de servicios de salud a conglomerados de empleados de empresas presupone la creación de centros de atención cercanos o inclusive dentro de las instalaciones de estas empresas. Se presentan entonces, nuevos retos a los Sistemas de Información presentes en manejo, integridad, confidencialidad y disponibilidad de la información en sitios dispersos, como principal activo para la toma de decisiones. La presidencia de SISCA Servicios Integrales de Salud, consciente de este reto, apoyó el desarrollo del presente trabajo el cual permitiría la identificación, evaluación y definición de soluciones para la interconexión de las redes de área local y sistemas de información que apoyan sus operaciones distribuidas. Los resultados alcanzados en este trabajo, se han estructurado en cinco capítulos. El capítulo I, Evaluación de la Plataforma Actual, retrata clara y precisamente las redes y sistemas instalados en tres de sus sedes más importantes así como se hace inventario de las expectativas presentes de la interconexión de los sistemas. El capítulo II, Fundamentos Teóricos, resume los conceptos y aspectos relevantes que teóricamente requieren conocerse para el desarrollo y entendimiento del trabajo realizado. El siguiente capítulo, Tecnologías de Seguridad, se detiene en los problemas originados del carácter público de Internet y los retos que representa la custodia de la integridad y confidencialidad de la información. El capítulo IV, Análisis de Alternativas, desglosa las características y virtudes de una lista de soluciones propuestas disponibles y argumenta la

14 9 escogencia de una de ellas y finalmente en el capitulo V, Experiencia Práctica, documenta una implementación a modo evaluativo de una Red Privada Virtual entre dos de las sedes utilizando los recursos a disposición en la empresa confirmándose los conceptos establecidos en este documento. Cierra este informe una sección de Conclusiones y Recomendaciones en donde se detallan las acciones que deben acometerse para la creación definitiva de la Red de Área Amplia de la organización.

15 CAPITULO 1. EVALUACIÓN DE PLATAFORMA ACTUAL 10 En esta sección se presenta la organización física y lógica de la empresa, a fin de dimensionar las soluciones que se plantearán en proporción a las magnitudes del negocio. Este enfoque contendrá las especificaciones de la infraestructura existente y a su vez un inventario de las expectativas que la empresa posee en relación a la conectividad brindada por una red de área Amplia. Desde el punto de vista de sedes y sucursales, SISCA posee tres núcleos importantes de atención en la zona metropolitana y existen planes de expansión en zonas próximas mediante consolidación de nuevas sedes. Sede NEA en CANTV En la planta Baja del edificio administrativo de CANTV en la Avenida Libertador SISCA dispone de instalaciones de Servicio Médico y algunas oficinas de carácter administrativo. En estas instalaciones solo se prestan servicios médicos ambulatorios y de emergencia y son de uso exclusivo para el personal de CANTV. Red de Area Local Actualmente la red soporta unas 20 estaciones de trabajo, una impresora compartida y un servidor departamental. El espacio de oficinas presenta de un cableado estructurado con cable UTP Categoría 5 y el cableado se encuentra en correcto estado de mantenimiento. Se puede observar la ausencia de Patch Panel (Terminal de distribución) para los puntos de cableado. Si bien es cierto que la presencia de este dispositivo es de mucha ayuda en las mudanzas de estaciones y en la detección de averías, también es cierto que este dispositivo terminador de cableado no es estrictamente requerido en una red de estas modestas dimensiones. Los equipos de distribución son tres (3) concentradores de 16 puertos marca 3COM modelo SuperStack II que se encuentran colocados en un rack de pared y están conectados entre sí mediante un bus propietario bajo un solo dominio de colisión Ethernet. Estos equipos, que una vez fueron líderes en la arena de las

16 11 redes LAN, actualmente están desactualizados y no proporcionan ninguna de las ventajas que los actuales switches ofrecen. Estos concentradores trabajan por inundación; es decir, repiten el paquete de datos recibido por todos los demás puertos. Aunque se sale del alcance de este trabajo, se observó el comportamiento de la red y se puedo determinar que los tiempos de respuesta interactivos son los adecuados a las dimensiones y a la carga de trabajo de la red. Los indicadores luminosos de los concentradores 3COM no presentaron actividad de colisión de paquetes durante el periodo de observación, indicativo de un tráfico relativamente bajo en el tiempo de medición. Sin embargo, es recomendable realizar una observación más minuciosa durante varias horas del día y en fechas críticas para determinar el porcentaje real de uso de la red y la potencial presencia de congestión. En opinión de los encargados de la operación de los sistemas, tanto los procesos de Nómina Saint como Contabilidad Saint congelan los equipos durante los procesos de cierre. Pues bien, el problema ha resultado de tal magnitud que se decidió reconfigurar temporalmente la Nómina Saint para trabajar Stand Alone, descartando servirse de la red y colocando en una sola estación tanto los datos como los programas sin depender del servidor. Esto es motivado en parte a que algunos de los programas en lotes de SAINT están concebidos para que previamente los archivos sean copiados por la red desde el servidor hasta la estación de trabajo para luego ser procesados. Servidor de red El servidor de la red es un equipo algo obsoleto, un HP modelo NetServer LC3 y el sistema operativo instalado es Windows 2000 Server con todos los Service Pack (SP) liberados por Microsoft aplicados. Este servidor se encuentra definido como controlador primario de Active Directory. No existen mecanismos de respaldo expeditos, lo que es una preocupación actual de sus administradores. Se tiene entre los planes una actualización de este equipo muy próximamente. Los dominios de Directorio de Microsoft Windows 2000 Server Active Directory han sido asignados así:

17 12 SISCA SISCA1 SISCA2 SISCA3 Red de la Quinta Alowa en San Bernardino y Centro Caracas Remanente de la existencia de Windows NT Red local NEA Red Local en Los Cortijos de Lourdes Tabla 1.1 Nombres de Dominios Active Directory El servidor descrito soporta las siguientes funciones: 1. Servidor de Impresión: A su puerto paralelo se encuentra una impresora Laser HP2100 que es compartida por todo el grupo de trabajo. 2. Servidor de Archivos: El paquete Administrativo Saint en sus funciones Administrativo, Nómina y Contabilidad está configurado de tal manera que los archivos de la base de datos están residentes en el servidor. 3. Servidor de Direcciones IP: DHCP server 4. Firewall: Se encuentra instalado el programa KERIO, que es un firewall y router de aplicación que realiza varias funciones de seguridad: a. Control de acceso a Internet por los usuarios de la red a través de clave y contraseña, pudiendo establecerse horarios de uso. b. Proxy Server y NAT. c. Filtraje de sitios Web mediante categorías. d. Filtro de contenidos. e. Administración y auditorias avanzadas. 5. server: Se utiliza un aplicativo FTGATE que implementa un servicio de correo electrónico. Esta suite automatiza todas las áreas de correo electrónico y mensajería de la organización. Es muy sencillo de mantener a través de una consola de administrador que permite administrar fácilmente el servicio. Entre sus características podemos señalar: a. Bajo costo en relación a productos Microsoft como Exchange. b. Integración con las soluciones antivirus del mercado. c. Características de seguridad sobre IP.

18 13 d. Control de Spam o correo indeseado utilizando listas negras de DNS y filtros. e. Dispone de una herraminta Web mail para consultas de los buzones por Internet mediante una interfaz de browser. f. Soporte a LDAP. g. Filtro para los archivos anexados y filtros de correos avanzado. h. Monitoreo del sistema a través de una consola amigable. i. Servicio de Auto respuesta para cuando los usuarios no se encuentran disponibles. j. Buzones de correo para grupos de usuarios. k. Programación horaria para eficiente uso de los recursos de comunicaciones. l. Facilidades para conexiones Dial UP. m. Listas de distribución n. Alias de las cuentas de correo. o. Ofrece un lenguaje de Script llamado FTScript. 6. Antivirus Corporativo: Ejecuta Norton Antivirus Corporativo con funciones de supervisión sobre toda la red. El servidor actual dispone de una memoria RAM de 384Mb, lo que consultando la utilización de la misma en el monitor de rendimiento de Windows 2000 Server, resulta claramente insuficiente. La utilización de memoria de paginación, sin incluir mayores procesos y monitores ejecutándose, y solo con los procesos en background, oscila en algo más de 400Mb. Es claro que el excedente de los recursos de memoria lo obtendrá el sistema Operativo utilizando el mecanismo de swapping a disco. Se recomienda un incremento de la memoria convencional de al menos 512Mb adicionales. En relación al procesador, este es un Intel Pentium III 500 (descrito como X86 Family 6 Model 7 Stepping). Aunque durante el periodo de observancia no mostró

19 14 periodos de utilización máxima continua, seria conveniente iniciar algunas mediciones acumulativas de rendimiento para confirmar si este recurso es el adecuado. Es bien cierto que una vez se incremente la memoria principal del servidor a las figuras sugeridas, los procesos exigirán más recursos de procesador al estar cargados en memoria debido a que su estado Ready los hará disponibles más pronto. El servidor está dotado de un disco de 9Gb tecnología SCSI dividido en dos particiones (C y D), con el sistema Operativo instalado en C. Este espacio resulta también insuficiente, por lo que la administración de Sistemas ha optado por comprimir las carpetas en este disco. Esta técnica, si bien hace rendir mejor el espacio en disco cuando este es escaso, tiene el inconveniente de retardar la operación del servidor. El espacio en disco es un factor crítico que debe ser atendido prontamente. Esta es la distribución y uso de las unidades disponibles: Contenido Tam Uso C: Sistema Operativo, 100Mb de paginación, spooling 4Gb 90% utilizado, en su mayoría comprimido D: Datos, 600Mb de paginación 4Gb 70% utilizado Tabla 1.2 Utilización de recursos actuales Conexión a Internet y Plan de direcciones IP Disponen de servicio Empresarial de Banda Ancha de CANTV ABA de 386 Kbps. A juicio de los usuarios el servicio es satisfactorio. El modem instalado está orientado a la premisa del cliente residencial, el ADSL Ethernet USB Bridge/Router 350EU de StartBrigde Networks, un modelo sencillo que permite conexión Ethernet 10 y 100 Base T y USB. El mismo soporta una tasa de transmisión ADSL de 8Mbps de bajada y hasta 960 Kbps de subida e interopera con la mayoría de los DSLAM 1 comerciales. Este equipo está dotado con facilidades para enrutamiento IP estático y dinámico, Network Address Translation NAT- y configuración dinámica de direcciones IP. En particular, está configurado para obtener una dirección dinámica de CANTV y sus opciones DHCP y NAT están apagadas pues estas funciones son realizadas por el servidor. El MODEM funciona entonces sencillamente como un bridge entre el proveedor de Internet CANTV.NET y la red local. 1 Digital Subscriber Line Access Multiplexer

20 La conexión a Internet y a la red local está diseñada colocando en el servidor dos adaptadores de red: Eth0: Con la dirección IP conecta a la red interna, la cual posee aproximadamente 19 estaciones en total en la red / Eth1: Con una dirección pública IP xxx.xxx.xxx.xxx / que conecta al MODEM de CANTV hacia Internet. La asignación de la dirección IP por parte del proveedor de servicios es dinámica a través de un mecanismo DHCP. Sede San Bernardino La segunda red que SISCA posee sirve a dos estructuras de atención médica especializada y otra parte de las oficinas administrativas. En dicha sede se despliegan muchas de las especialidades y los servicios odontológicos. Acá el servicio es brindado a pacientes bajo cobertura de sus empresas y a particulares. Se puede considerar la sede más importante a pesar que la oficina del presidente de SISCA, así como la Unidad de Recursos Humanos y el departamento de Facturación y RRHH se encuentran en el Edificio NEA. Esto es debido a la cantidad de consultorios disponibles y a la actividad del Sistema Central de Citas e Historias Médicas. Esta sucursal se ubica en una quinta de nombre Alowa adecuada para tal fin y situada en la esquina transversal al Centro de Hospital de Clínicas Caracas en San Bernardino. Como extensión de esta sede se encuentran varios pisos en Edificio Caracas, situado atravesando la calle y conectados entre sí por un enlace de fibra óptica a la misma red de la quinta. Red de Área Local Los equipos de distribución Ethernet en esta sede son dos (2) switches de 24 puertos 3Com SuperStack 3 Switch 3300 XM modelos 3C16985B y 3C16980A. Los equipos colocados en esta quinta están conectados entre ellos utilizando

21 16 tecnología propietaria 3COM mediante una matriz de interconexión, que es un cable bus que enlaza los backplane de los equipos switch y los hace comportarse como una sola red. El último modelo de switch el C16980A- tiene capacidad para instalar un módulo Gigabit Ethernet de fibra óptica, el cual es utilizado para enlazar el anexo de los consultorios médicos en el edificio Caracas. La tecnología utilizada por 3Com para este tipo de enlaces de extensión de LAN es FDDI. En el primer piso del edificio Caracas se encuentra una instalación espejo con dos switches adicionales dotados del mismo módulo de fibra Óptica Ethernet para conectarlo a la red de la Quinta Alowa. Desde el punto de vista lógico, toda esta arquitectura pertenece a la misma red. En ambos sitios los switches se encuentran colocados en un rack de pared y el cableado está correctamente instalado, identificado y peinado. dig ital 3COM SuperStack 3 dig ital 3COM SuperStack 3 dig ital Quinta Aloha dig ital Edf Caracas Figura 1.1 Red LAN de San Bernardino Estos equipos de redes ofrecen las siguientes características como: Switch en capa 2. Auto negociación de velocidad 100 o 10 BaseT. Soporte al protocolo IEEE 802.1Q VLAN. Disponibilidad Plug and play; sin embargo son dispositivos con capacidad de manejo y gestión remota. Se pueden determinar, mediante sencilla observación de los puestos de atención a público durante periodos pico, que los tiempos de respuesta interactivos son los adecuados. Los indicadores luminosos de los concentradores no presentaron actividad de colisión de paquetes, lo que indica un tráfico relativamente bajo.

22 Servidor 17 El servidor que atiende esta red acaba de ser actualizado. Es un Compaq Proliant ML350 con un procesador Intel Pentium 4 de 2.4 Mhz. El sistema operativo instalado es Windows 2000 Server y están aplicados todos los Service Pack (SP) liberados por Microsoft. El servidor dispone de protección eléctrica mediante un UPS inteligente Avtek, el cual no está conectado al servidor para controlar el apagado automático del servidor en caso que se agoten las baterías durante una interrupción eléctrica demasiado prolongada. Esta circunstancia está en la lista de los administradores para ser solucionada. El servidor está nombrado lógicamente como SERVER01 y actúa como controlador primario de Active Directory bajo el nombre de dominio SISCA. Al igual que el servidor en el edifico NEA, tampoco posee de mecanismos de respaldo expeditos. El nuevo equipo tiene de una memoria RAM de 512Mb. Sin embargo, se recomienda un incremento de la memoria convencional de al menos 256Mb adicionales. El servidor dispone de un adaptador RAID-5 2 con tres (3) dispositivos SCSI de 18 Gb cada uno, lo que resulta adecuado para la confiabilidad del sistema y de holgura suficiente para los requerimientos actuales. El servidor soporta las siguientes funciones: 1. Servidor de Archivos: Los archivos compartidos de carácter público se encuentran disponibles. 2. Servidor MS SQL: La base de datos SQL Server está instalada en este servidor. 3. Servidor de direcciones IP: DHCP server 4. Antivirus Corporativo: Ejecuta Norton Antivirus Corporativo con funciones de supervisión sobre toda la red Existen proyectos de migración de algunos servicios hacia este nuevo servidor. El servidor anterior, un HP NetServer E60, con un procesador PIII de 500 Mhz se 2 Configuración tolerante a falla sencilla de disco

23 18 planea asignarlo como gateway de Internet en donde se coloque el software Firewall Kerio WinRoute. Otro escenario es ser utilizado como servidor de prueba y desarrollo interno de los sistemas de la organización. Se denominará lógicamente en la red bajo el nombre de SERVER02. Conexión a Internet y Plan de direcciones En esta sede también disponen de servicio Empresarial de Banda Ancha de CANTV de 386Kbps. A diferencia de la anterior sede, los usuarios definen el servicio como lento, a pesar que la velocidad de entrega medida por las herramientas de CANTV ABA y las de Mc Afee revelan velocidades cercanas al plan contratado. Actualmente existe un equipo HP Vectra con procesador PIII y 128Mb de memoria principal actuando como gateway de Internet. En este equipo está conectado al modem del servicio ABA a través de un adaptador de red y a la red interna por un segundo adaptador Ethernet según se indica a continuación: 1. Eth0: de marca 3COM, tiene asignada la dirección IP xxx.xxx.xxx.xxxx / En la red de este adaptador se encuentra el modem ADSL de CANTV.NET para suministrar acceso a Internet. Esta dirección es suministrada automáticamente por un servidor DHCP del ISP y trabaja en 10BaseT. 2. Eth1: un segundo adaptador de marca Realtek se conecta con la red privada con aproximadamente 25 estaciones en total y dispone de las direcciones IP / El servidor, en particular tiene asignada la dirección fija colocado a la velocidad de 100 Mbps. Adicionalmente esta estación tiene la responsabilidad de ejecutar el siguiente software: 1. Firewall: Se encuentra instalado el programa KERIO Firewall WinRoute versión que realiza varias funciones de seguridad: a. Control de acceso a Internet a través de clave y contraseña. b. Proxy Server.

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE) UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Solución a medida para Gestores de Residuos. www.elvex.es

Solución a medida para Gestores de Residuos. www.elvex.es Solución a medida para Gestores de Residuos EcoElvex es un software de Gestión de Residuos especializado en el Tratamiento de Residuos, diseñado para cumplir las normas de gestión ambiental ISO 14000 y

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Sistema de Gestión Integral STI NETWORK

Sistema de Gestión Integral STI NETWORK Sistema de Gestión Integral STI NETWORK Nota: El presente documento pretende presentar solo algunas características principales del software y de la empresa proveedora. Para mayor información serán provistos

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

PIDEM Soluciones Integrales Empresariales

PIDEM Soluciones Integrales Empresariales PIDEM Soluciones Integrales Empresariales Contenido: Qué es S.I.O.O?...2 Actividades que Puedes Desarrollar con S.I.O.O..3 Cómo Funciona S.I.O.O?...6 Cuál es y cómo funciona el servicio tecnológico entregado?...7

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Descripción y alcance del servicio RED PRIVADA IPLAN

Descripción y alcance del servicio RED PRIVADA IPLAN Descripción y alcance del servicio RED PRIVD IP 1. Introducción RED PRIVD IP es el servicio que permite la conexión, en modo nativo, de redes de área local -- de alto desempeño y velocidad, facilitando

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

TRÁFICO DE PISO 2. Rev. 1 15/04/09

TRÁFICO DE PISO 2. Rev. 1 15/04/09 TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

EJEMPLO DE CÁTEDRA. Enunciado:

EJEMPLO DE CÁTEDRA. Enunciado: EJEMPLO DE CÁTEDRA Enunciado: Para el Sistema de gestión de una Empresa que brinda Servicios de TV e Internet por Cable desarrollar: Examen Análisis estructurado Diseño Estructurado Consideraciones Una

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Propuesta Técnica. I. Diseño y análisis.

Propuesta Técnica. I. Diseño y análisis. Propuesta Técnica Requerimiento: Desarrollar aplicación computacional capaz de administrar eficazmente fichas y casos de pacientes del laboratorio Barmed. Objetivo: Desarrollar el Sistema de Administración

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Sistema de Control de Accesos API-WIN

Sistema de Control de Accesos API-WIN El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Soluciones a problemas de negocios con TI

Soluciones a problemas de negocios con TI Soluciones a problemas de negocios con TI Empresa mexicana 14 años en el mercado Ingenieros en sistemas, licenciados en informática Plataformas Windows, Unix/Linux y Móviles Actividades Principales 1.

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

COSMOS Software para Restaurantes y Delivery

COSMOS Software para Restaurantes y Delivery COSMOS Software para Restaurantes y Delivery Características Principales Nuestro Sistema de gestión gastronómica, desarrollado en Visual Basic, trabaja en 32 Bits bajo Windows 9.X y Windows NT, utilizando

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Desarrollo e Implementación de Herramienta para la Gestión de Mantenimiento de Activos.

Desarrollo e Implementación de Herramienta para la Gestión de Mantenimiento de Activos. Desarrollo e Implementación de Herramienta para la Gestión de Mantenimiento de Activos. Empresa: JL Sistemas, CA Ubicación: Montalbán III, Centro Comercial Caracas, Piso 2, Oficina 12 Vertical: Desarrollo

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles