Evaluación y Selección de Tecnologías de Interconexión de Redes para la empresa SISCA c.a.
|
|
- Adolfo Aguirre Villalba
- hace 8 años
- Vistas:
Transcripción
1 Universidad Simón Bolívar Decanato de Estudios de Postgrado ESPECIALIZACIÓN EN TELEMÁTICA TRABAJO ESPECIAL DE GRADO Evaluación y Selección de Tecnologías de Interconexión de Redes para la empresa SISCA c.a. Presentado a la Universidad Simón Bolívar por: Anibal Gonzalo Terán Silva Como requisito parcial para optar al grado de ESPECIALISTA EN TELEMÁTICA Realizado con la tutoría del profesor Liliana Gavidia Ceballos, PhD
2 ii Universidad Simón Bolívar Decanato de Estudios de Postgrado ESPECIALIZACIÓN EN TELEMÁTICA TRABAJO ESPECIAL DE GRADO Evaluación y Selección de Tecnologías de Interconexión de Redes para la empresa SISCA c.a. Este Trabajo Especial de Grado ha sido aprobado en nombre de la Universidad Simón Bolívar por el siguiente jurado examinador Jurado Prof. Tutor Prof. Liliana Gavidia Ceballos Fecha
3 Dedicatoria Dedico este trabajo a mi esposa Maria Luz apoyo excepcional, razón de mis triunfos y soporte en mis capitulaciones. Igualmente mi dedicatoria a la Universidad Simón Bolívar que ha conducido mi pasado, quien ha forjado mi presente y quien tutela mi futuro.
4 iv Reconocimientos A la empresa de Servicios Integrales de Salud SISCA, en especial al personal de Informática Lic. Argenis Vera y TSU Rómulo Manrique por su valioso tiempo. Al su Presidente Dr. Wilmer Soto por permitirme estudiar la empresa que dirige y por la confianza otorgada. Al profesor Vincenzo Mendillo por promoverme sus ideas y aproximaciones en la elaboración de este trabajo. A la Profesora Liliana Gavidia por su valiosa ayuda y soporte durante el intenso recorrido por esta especialización.
5 v Resumen En el presente trabajo de investigación se realiza una propuesta de implantación para la interconexión de las Redes de Área Local existentes en cada una de las sedes de la empresa de Servicios Médicos SISCA con el fin de apoyar sus procesos de negocios. Dicha propuesta incorpora el uso de hardware especializado orientado a PYMES con una operación basada en protocolos de transporte de datos de manera segura utilizando Internet. Para la consecución de la meta propuesta se siguió una metodología de evaluación de factores de manera ponderada aplicada a alternativas tecnológicas preseleccionadas hasta llegar a la propuesta final que se considera es la que reúne el mejor balance de beneficios. Así mismo, las opciones han sido evaluadas considerando el marco de referencia del funcionamiento de los Sistemas de Información disponibles en la empresa, concebidos inicialmente como islas de información pero que actualmente requieren de la integración que brindan los Sistemas Distribuidos. Como actividad complementaria, se logró implementar con éxito a manera de demostración del concepto y prueba práctica de las Redes Privadas Virtuales, un proyecto piloto entre dos de sus sedes, utilizando exclusivamente los recursos existentes en la organización. Este informe detalla todas las actividades que la empresa SISCA debe llevar a cabo para la construcción de la futura red VPN entre sus sedes, así como aquellas actividades que permitirán la integración de sus Sistemas de Información. Se ha incluido una sección dedicada al análisis de seguridad de Internet, sus riesgos y deficiencias y las contramedidas diseñadas para permitir su uso empresarial seguro. Palabras clave: Red Privada Virtual, Red Área Amplia, Bases de Datos, Servicios de Salud, Conectividad de sucursales, SISCA
6 1 INDICE GENERAL Indice General...1 Indice de Tablas...5 Indice de Figuras...6 Introducción...8 Capitulo 1. Evaluación de Plataforma actual...10 Sede NEA en CANTV Red de Area Local Servidor de red Conexión a Internet y Plan de direcciones IP Sede San Bernardino Red de Área Local Servidor Conexión a Internet y Plan de direcciones Sede Los Cortijos Descripción de las Aplicaciones Sistemas Administrativos Sistemas operacionales Bases de Datos Inventario de Nuevos requerimientos Justificación de una red de Área Amplia WAN Requerimientos de conectividad de los Sistemas de Información.. 28 Otros Requerimientos de conectividad Capitulo 2. Fundamentos Teóricos...33 Evolución de la interconexión de redes Modelo OSI (Open System Interconnection) Sesión en la comunicación Redes de Área Local Acceso al medio Switching Redes de Área Amplia Enrutadores Firewall... 43
7 Protocolos actuales de transporte Frame Relay ATM (Asynchronous Transfer Mode) Point To Point Protocol (PPP) Protocolos de Internet Internet Protocol SubRedes IP ARP (Address Resolution Protocol) TCP (Transmisión Control Protocol) UDP (User Datagram Protocol) Seguridad en la red WAN Criptografía DES (Data Encryption Standard) RC Infraestructura de Clave Publica Network Address Translation (NAT) Virtual Private Networks (VPN) Acceso remoto a la red mediante Internet Conectando redes LAN sobre Internet Consideraciones ante una VPN VPN Confiables y VPN seguras PPTP (Point-to-Point Tunneling Protocol) L2F (Layer 2 Forwarding) L2TP (Layer 2 Tunneling Protocol) PPTP comparado con L2TP/IPSec Ventajas de L2TP/IPSec sobre PPTP Ventajas de PPTP sobre L2TP/IPSec IPSec IPSec Transporte y Túnel IKE (Internet Key Exchange) Fases del IKE Secure Socket Layer SSL Diferencias entre VPN sobre SSL y sobre IPSec Capitulo 3. Tecnologías de Seguridad...87 Justificación de la preocupación por seguridad... 87
8 3 Concepto y Objetivo de Seguridad Aspectos de Seguridad al conectarse a Internet Principales Retos para proteger la confidencialidad Sniffers de paquetes Robo de direcciones IP Ataques de passwords Distribución de información interna sensible Ataques desde la capa de aplicación Diseño de la política de Seguridad Capitulo 4. Análisis de Soluciones propuestas...96 Enfoque metodológico Factores de Selección y su importancia Alternativas tecnológicas Enlace Frame Relay con CANTV VPN sobre IPSec implementado en hardware VPN en hardware de bajo costo VPN con MS Windows VPN propietaria con Kerio WinRoute Windows Terminal Services VPN sobre MPLS VPN sobre SSL implementado en hardware Alternativas pre seleccionadas Criterios de Evaluación y Calificaciones Enlace Frame Relay suministrado por CANTV VPN sobre IPSec implementado en hardware VPN en hardware de bajo costo (SOHO) VPN con Windows VPN propietaria por software Windows Terminal Services Resultados Toma de Decisión Capitulo 5. Experiencia práctica Arquitectura Kerio Versiones Licenciamiento
9 4 Reglas de tráfico Intercambio de firmas electrónicas Tablas de enrutamiento DNS y DNS forwarding Direcciones privadas vs. Publicas Configuración de módems ADSL CANTV Pruebas de los servicios Conclusiones Recomendaciones Glosario de Términos Símbolos y Abreviaturas Referencias bibliográficas e Internet Anexos Anexo A. VPN en Windows Server Anexo B. Duplicación de Bases de Datos MS-SQL Duplicación de instantáneas Duplicación transaccional Duplicación de mezcla Transacciones Distribuidas Anexo C. Dominios Active Directory Razones para consolidar Active Directory Estructura de Directorio propuesta Procedimiento sugerido Herramienta de migración Active Directory ADMT
10 5 INDICE DE TABLAS Tabla 1.1 Nombres de Dominios Active Directory Tabla 1.2 Utilización de recursos actuales Tabla 1.3 Asignación de subredes IP Tabla 2.1 Estructura de dirección IP Clase A Tabla 2.2 Estructura de dirección IP Clase B Tabla 2.3 Estructura de dirección IP Clase C Tabla 2.4 Estructura de dirección IP Clase D Multicast Tabla 2.5 Estructura de dirección IP Clase E Tabla 2.6 Máscara de dirección IP Tabla 2.7 Máscara de dirección IP para una subred Tabla 4.1 Factores de Selección de alternativas Tabla 4.2 Atributos del PIX de CISCO Tabla 4.3 Alternativas a ser evaluadas Tabla 4.4 Alternativa: Enlace Frame Relay Tabla 4.5 Alternativa: VPN sobre IpSec en hardware Tabla 4.6 Alternativa: VPN en hardware de bajo costo Tabla 4.7 Alternativa: VPN sobre Windows Tabla 4.8 Alternativa: VPN propietaria sobre software Tabla 4.9 Alternativa: Windows Terminal Services Tabla 4.10 Evaluación: Enlace Frame Relay Tabla 4.11 Evaluación: VPN sobre IPSec CISCO Tabla 4.12 Evaluación: VPN hardware de bajo costo NETGEAR- 125 Tabla 4.13 Evaluación: VPN con Windows Tabla 4.14 Evaluación: VPN propietaria por software Tabla 4.15 Evaluación: Windows Terminal Services Tabla 4.16 Resultados ordenados del proceso de Evaluación Tabla 5.1 Asignación de direcciones IP Tabla 5.2 Pruebas de validez del proyecto piloto Tabla C.1 Ventajas del uso de la tecnología Active Directory
11 6 INDICE DE FIGURAS Figura 1.1 Red LAN de San Bernardino Figura 1.2 PC administrado remotamente Figura 1.3 Estaciones en gobierno de Remote Administrator Figura 2.1 Modelo de Capas OSI Figura 2.2 Esquema de la trama Ethernet Figura 2.3 Carrier Sense Multiple Access with Collision Detection. 39 Figura 2.4 Routers y rutas de paquetes Figura 2.5 Resultado de tracert 42 Figura 2.6 Distribución más simple de firewall Figura 2.7 Nube Frame Relay Figura 2.8 Esquema de paquete IP Figura 2.9 Criptografía simétrica y asimétrica Figura 2.10 Red con traducción NAT Figura 2.11 Concepto de DMZ Figura 2.12 Conexión RAS convencional Figura 2.13 Conexión convencional por Internet Figura 2.14 Acceso remoto vía VPN Figura 2.15 Conectando dos LAN con una VPN Figura 2.16 Estructura de un paquete PPTP Figura 2.17 Estructura de un paquete L2TP Figura 2.18 Paquete IPSec con el encabezado AH Figura 2.19 Paquete IPSec con encabezado y cola ESP Figura 2.20 IPSec en modo túnel Figura 2.21 Datagrama IPSec-AH en modo túnel Figura 2.22 Paquete IPSec-ESP en modo túnel Figura 2.23 Comparación entre modo transporte y modo túnel Figura 2.24 Concepto de la asociación de seguridad Figura 2.25 Capas de SSL Figura 2.26 VPN sobre hardware CISCO (VPN3000) Figura 4.1 Cisco PIX 501 Security Appliance Figura 4.2 Router Netgear FV Figura 4.3 Red VPN con firewall NetGear FVS Figura 4.4 Escenario de conexión VPN con Windows 2000 Server108 Figura 4.5. VPN Server en Windows 2000 Server Figura 4.6 Intercambio de firmas electrónicas
12 7 Figura 4.7 VPN tipo túnel con Kerio WinRoute Figura 5.1 Interfases de Kerio Figura 5.2 Políticas de tráfico de Kerio Figura 5.3 Firmas electrónicas para autentificación Figura 5.4 Tablas de enrutamiento de Kerio Figura 5.5 DNS Forwarding en Kerio Figura 5.6 Mapa de conexiones Kerio VPN de SISCA Figura B.1 Transacción MS SQL Distribuida y DTC Figura C.1 Procedimiento de consolidación de dominios AD
13 8 INTRODUCCIÓN Para las organizaciones proveedoras de servicios médicos, la tecnología de información es esencial en el procesamiento electrónico de la información: El historial del paciente, el seguimiento de los recipes formulados, el inventario de servicios provistos apoyando los procesos administrativos de facturación, los procesos contables y de Recursos Humanos. Igualmente, si la disponibilidad de la planta profesional de la salud está automatizada, se optimiza el desempeño en un mercado ciertamente competitivo. Sin embargo, la prestación de servicios de salud a conglomerados de empleados de empresas presupone la creación de centros de atención cercanos o inclusive dentro de las instalaciones de estas empresas. Se presentan entonces, nuevos retos a los Sistemas de Información presentes en manejo, integridad, confidencialidad y disponibilidad de la información en sitios dispersos, como principal activo para la toma de decisiones. La presidencia de SISCA Servicios Integrales de Salud, consciente de este reto, apoyó el desarrollo del presente trabajo el cual permitiría la identificación, evaluación y definición de soluciones para la interconexión de las redes de área local y sistemas de información que apoyan sus operaciones distribuidas. Los resultados alcanzados en este trabajo, se han estructurado en cinco capítulos. El capítulo I, Evaluación de la Plataforma Actual, retrata clara y precisamente las redes y sistemas instalados en tres de sus sedes más importantes así como se hace inventario de las expectativas presentes de la interconexión de los sistemas. El capítulo II, Fundamentos Teóricos, resume los conceptos y aspectos relevantes que teóricamente requieren conocerse para el desarrollo y entendimiento del trabajo realizado. El siguiente capítulo, Tecnologías de Seguridad, se detiene en los problemas originados del carácter público de Internet y los retos que representa la custodia de la integridad y confidencialidad de la información. El capítulo IV, Análisis de Alternativas, desglosa las características y virtudes de una lista de soluciones propuestas disponibles y argumenta la
14 9 escogencia de una de ellas y finalmente en el capitulo V, Experiencia Práctica, documenta una implementación a modo evaluativo de una Red Privada Virtual entre dos de las sedes utilizando los recursos a disposición en la empresa confirmándose los conceptos establecidos en este documento. Cierra este informe una sección de Conclusiones y Recomendaciones en donde se detallan las acciones que deben acometerse para la creación definitiva de la Red de Área Amplia de la organización.
15 CAPITULO 1. EVALUACIÓN DE PLATAFORMA ACTUAL 10 En esta sección se presenta la organización física y lógica de la empresa, a fin de dimensionar las soluciones que se plantearán en proporción a las magnitudes del negocio. Este enfoque contendrá las especificaciones de la infraestructura existente y a su vez un inventario de las expectativas que la empresa posee en relación a la conectividad brindada por una red de área Amplia. Desde el punto de vista de sedes y sucursales, SISCA posee tres núcleos importantes de atención en la zona metropolitana y existen planes de expansión en zonas próximas mediante consolidación de nuevas sedes. Sede NEA en CANTV En la planta Baja del edificio administrativo de CANTV en la Avenida Libertador SISCA dispone de instalaciones de Servicio Médico y algunas oficinas de carácter administrativo. En estas instalaciones solo se prestan servicios médicos ambulatorios y de emergencia y son de uso exclusivo para el personal de CANTV. Red de Area Local Actualmente la red soporta unas 20 estaciones de trabajo, una impresora compartida y un servidor departamental. El espacio de oficinas presenta de un cableado estructurado con cable UTP Categoría 5 y el cableado se encuentra en correcto estado de mantenimiento. Se puede observar la ausencia de Patch Panel (Terminal de distribución) para los puntos de cableado. Si bien es cierto que la presencia de este dispositivo es de mucha ayuda en las mudanzas de estaciones y en la detección de averías, también es cierto que este dispositivo terminador de cableado no es estrictamente requerido en una red de estas modestas dimensiones. Los equipos de distribución son tres (3) concentradores de 16 puertos marca 3COM modelo SuperStack II que se encuentran colocados en un rack de pared y están conectados entre sí mediante un bus propietario bajo un solo dominio de colisión Ethernet. Estos equipos, que una vez fueron líderes en la arena de las
16 11 redes LAN, actualmente están desactualizados y no proporcionan ninguna de las ventajas que los actuales switches ofrecen. Estos concentradores trabajan por inundación; es decir, repiten el paquete de datos recibido por todos los demás puertos. Aunque se sale del alcance de este trabajo, se observó el comportamiento de la red y se puedo determinar que los tiempos de respuesta interactivos son los adecuados a las dimensiones y a la carga de trabajo de la red. Los indicadores luminosos de los concentradores 3COM no presentaron actividad de colisión de paquetes durante el periodo de observación, indicativo de un tráfico relativamente bajo en el tiempo de medición. Sin embargo, es recomendable realizar una observación más minuciosa durante varias horas del día y en fechas críticas para determinar el porcentaje real de uso de la red y la potencial presencia de congestión. En opinión de los encargados de la operación de los sistemas, tanto los procesos de Nómina Saint como Contabilidad Saint congelan los equipos durante los procesos de cierre. Pues bien, el problema ha resultado de tal magnitud que se decidió reconfigurar temporalmente la Nómina Saint para trabajar Stand Alone, descartando servirse de la red y colocando en una sola estación tanto los datos como los programas sin depender del servidor. Esto es motivado en parte a que algunos de los programas en lotes de SAINT están concebidos para que previamente los archivos sean copiados por la red desde el servidor hasta la estación de trabajo para luego ser procesados. Servidor de red El servidor de la red es un equipo algo obsoleto, un HP modelo NetServer LC3 y el sistema operativo instalado es Windows 2000 Server con todos los Service Pack (SP) liberados por Microsoft aplicados. Este servidor se encuentra definido como controlador primario de Active Directory. No existen mecanismos de respaldo expeditos, lo que es una preocupación actual de sus administradores. Se tiene entre los planes una actualización de este equipo muy próximamente. Los dominios de Directorio de Microsoft Windows 2000 Server Active Directory han sido asignados así:
17 12 SISCA SISCA1 SISCA2 SISCA3 Red de la Quinta Alowa en San Bernardino y Centro Caracas Remanente de la existencia de Windows NT Red local NEA Red Local en Los Cortijos de Lourdes Tabla 1.1 Nombres de Dominios Active Directory El servidor descrito soporta las siguientes funciones: 1. Servidor de Impresión: A su puerto paralelo se encuentra una impresora Laser HP2100 que es compartida por todo el grupo de trabajo. 2. Servidor de Archivos: El paquete Administrativo Saint en sus funciones Administrativo, Nómina y Contabilidad está configurado de tal manera que los archivos de la base de datos están residentes en el servidor. 3. Servidor de Direcciones IP: DHCP server 4. Firewall: Se encuentra instalado el programa KERIO, que es un firewall y router de aplicación que realiza varias funciones de seguridad: a. Control de acceso a Internet por los usuarios de la red a través de clave y contraseña, pudiendo establecerse horarios de uso. b. Proxy Server y NAT. c. Filtraje de sitios Web mediante categorías. d. Filtro de contenidos. e. Administración y auditorias avanzadas. 5. server: Se utiliza un aplicativo FTGATE que implementa un servicio de correo electrónico. Esta suite automatiza todas las áreas de correo electrónico y mensajería de la organización. Es muy sencillo de mantener a través de una consola de administrador que permite administrar fácilmente el servicio. Entre sus características podemos señalar: a. Bajo costo en relación a productos Microsoft como Exchange. b. Integración con las soluciones antivirus del mercado. c. Características de seguridad sobre IP.
18 13 d. Control de Spam o correo indeseado utilizando listas negras de DNS y filtros. e. Dispone de una herraminta Web mail para consultas de los buzones por Internet mediante una interfaz de browser. f. Soporte a LDAP. g. Filtro para los archivos anexados y filtros de correos avanzado. h. Monitoreo del sistema a través de una consola amigable. i. Servicio de Auto respuesta para cuando los usuarios no se encuentran disponibles. j. Buzones de correo para grupos de usuarios. k. Programación horaria para eficiente uso de los recursos de comunicaciones. l. Facilidades para conexiones Dial UP. m. Listas de distribución n. Alias de las cuentas de correo. o. Ofrece un lenguaje de Script llamado FTScript. 6. Antivirus Corporativo: Ejecuta Norton Antivirus Corporativo con funciones de supervisión sobre toda la red. El servidor actual dispone de una memoria RAM de 384Mb, lo que consultando la utilización de la misma en el monitor de rendimiento de Windows 2000 Server, resulta claramente insuficiente. La utilización de memoria de paginación, sin incluir mayores procesos y monitores ejecutándose, y solo con los procesos en background, oscila en algo más de 400Mb. Es claro que el excedente de los recursos de memoria lo obtendrá el sistema Operativo utilizando el mecanismo de swapping a disco. Se recomienda un incremento de la memoria convencional de al menos 512Mb adicionales. En relación al procesador, este es un Intel Pentium III 500 (descrito como X86 Family 6 Model 7 Stepping). Aunque durante el periodo de observancia no mostró
19 14 periodos de utilización máxima continua, seria conveniente iniciar algunas mediciones acumulativas de rendimiento para confirmar si este recurso es el adecuado. Es bien cierto que una vez se incremente la memoria principal del servidor a las figuras sugeridas, los procesos exigirán más recursos de procesador al estar cargados en memoria debido a que su estado Ready los hará disponibles más pronto. El servidor está dotado de un disco de 9Gb tecnología SCSI dividido en dos particiones (C y D), con el sistema Operativo instalado en C. Este espacio resulta también insuficiente, por lo que la administración de Sistemas ha optado por comprimir las carpetas en este disco. Esta técnica, si bien hace rendir mejor el espacio en disco cuando este es escaso, tiene el inconveniente de retardar la operación del servidor. El espacio en disco es un factor crítico que debe ser atendido prontamente. Esta es la distribución y uso de las unidades disponibles: Contenido Tam Uso C: Sistema Operativo, 100Mb de paginación, spooling 4Gb 90% utilizado, en su mayoría comprimido D: Datos, 600Mb de paginación 4Gb 70% utilizado Tabla 1.2 Utilización de recursos actuales Conexión a Internet y Plan de direcciones IP Disponen de servicio Empresarial de Banda Ancha de CANTV ABA de 386 Kbps. A juicio de los usuarios el servicio es satisfactorio. El modem instalado está orientado a la premisa del cliente residencial, el ADSL Ethernet USB Bridge/Router 350EU de StartBrigde Networks, un modelo sencillo que permite conexión Ethernet 10 y 100 Base T y USB. El mismo soporta una tasa de transmisión ADSL de 8Mbps de bajada y hasta 960 Kbps de subida e interopera con la mayoría de los DSLAM 1 comerciales. Este equipo está dotado con facilidades para enrutamiento IP estático y dinámico, Network Address Translation NAT- y configuración dinámica de direcciones IP. En particular, está configurado para obtener una dirección dinámica de CANTV y sus opciones DHCP y NAT están apagadas pues estas funciones son realizadas por el servidor. El MODEM funciona entonces sencillamente como un bridge entre el proveedor de Internet CANTV.NET y la red local. 1 Digital Subscriber Line Access Multiplexer
20 La conexión a Internet y a la red local está diseñada colocando en el servidor dos adaptadores de red: Eth0: Con la dirección IP conecta a la red interna, la cual posee aproximadamente 19 estaciones en total en la red / Eth1: Con una dirección pública IP xxx.xxx.xxx.xxx / que conecta al MODEM de CANTV hacia Internet. La asignación de la dirección IP por parte del proveedor de servicios es dinámica a través de un mecanismo DHCP. Sede San Bernardino La segunda red que SISCA posee sirve a dos estructuras de atención médica especializada y otra parte de las oficinas administrativas. En dicha sede se despliegan muchas de las especialidades y los servicios odontológicos. Acá el servicio es brindado a pacientes bajo cobertura de sus empresas y a particulares. Se puede considerar la sede más importante a pesar que la oficina del presidente de SISCA, así como la Unidad de Recursos Humanos y el departamento de Facturación y RRHH se encuentran en el Edificio NEA. Esto es debido a la cantidad de consultorios disponibles y a la actividad del Sistema Central de Citas e Historias Médicas. Esta sucursal se ubica en una quinta de nombre Alowa adecuada para tal fin y situada en la esquina transversal al Centro de Hospital de Clínicas Caracas en San Bernardino. Como extensión de esta sede se encuentran varios pisos en Edificio Caracas, situado atravesando la calle y conectados entre sí por un enlace de fibra óptica a la misma red de la quinta. Red de Área Local Los equipos de distribución Ethernet en esta sede son dos (2) switches de 24 puertos 3Com SuperStack 3 Switch 3300 XM modelos 3C16985B y 3C16980A. Los equipos colocados en esta quinta están conectados entre ellos utilizando
21 16 tecnología propietaria 3COM mediante una matriz de interconexión, que es un cable bus que enlaza los backplane de los equipos switch y los hace comportarse como una sola red. El último modelo de switch el C16980A- tiene capacidad para instalar un módulo Gigabit Ethernet de fibra óptica, el cual es utilizado para enlazar el anexo de los consultorios médicos en el edificio Caracas. La tecnología utilizada por 3Com para este tipo de enlaces de extensión de LAN es FDDI. En el primer piso del edificio Caracas se encuentra una instalación espejo con dos switches adicionales dotados del mismo módulo de fibra Óptica Ethernet para conectarlo a la red de la Quinta Alowa. Desde el punto de vista lógico, toda esta arquitectura pertenece a la misma red. En ambos sitios los switches se encuentran colocados en un rack de pared y el cableado está correctamente instalado, identificado y peinado. dig ital 3COM SuperStack 3 dig ital 3COM SuperStack 3 dig ital Quinta Aloha dig ital Edf Caracas Figura 1.1 Red LAN de San Bernardino Estos equipos de redes ofrecen las siguientes características como: Switch en capa 2. Auto negociación de velocidad 100 o 10 BaseT. Soporte al protocolo IEEE 802.1Q VLAN. Disponibilidad Plug and play; sin embargo son dispositivos con capacidad de manejo y gestión remota. Se pueden determinar, mediante sencilla observación de los puestos de atención a público durante periodos pico, que los tiempos de respuesta interactivos son los adecuados. Los indicadores luminosos de los concentradores no presentaron actividad de colisión de paquetes, lo que indica un tráfico relativamente bajo.
22 Servidor 17 El servidor que atiende esta red acaba de ser actualizado. Es un Compaq Proliant ML350 con un procesador Intel Pentium 4 de 2.4 Mhz. El sistema operativo instalado es Windows 2000 Server y están aplicados todos los Service Pack (SP) liberados por Microsoft. El servidor dispone de protección eléctrica mediante un UPS inteligente Avtek, el cual no está conectado al servidor para controlar el apagado automático del servidor en caso que se agoten las baterías durante una interrupción eléctrica demasiado prolongada. Esta circunstancia está en la lista de los administradores para ser solucionada. El servidor está nombrado lógicamente como SERVER01 y actúa como controlador primario de Active Directory bajo el nombre de dominio SISCA. Al igual que el servidor en el edifico NEA, tampoco posee de mecanismos de respaldo expeditos. El nuevo equipo tiene de una memoria RAM de 512Mb. Sin embargo, se recomienda un incremento de la memoria convencional de al menos 256Mb adicionales. El servidor dispone de un adaptador RAID-5 2 con tres (3) dispositivos SCSI de 18 Gb cada uno, lo que resulta adecuado para la confiabilidad del sistema y de holgura suficiente para los requerimientos actuales. El servidor soporta las siguientes funciones: 1. Servidor de Archivos: Los archivos compartidos de carácter público se encuentran disponibles. 2. Servidor MS SQL: La base de datos SQL Server está instalada en este servidor. 3. Servidor de direcciones IP: DHCP server 4. Antivirus Corporativo: Ejecuta Norton Antivirus Corporativo con funciones de supervisión sobre toda la red Existen proyectos de migración de algunos servicios hacia este nuevo servidor. El servidor anterior, un HP NetServer E60, con un procesador PIII de 500 Mhz se 2 Configuración tolerante a falla sencilla de disco
23 18 planea asignarlo como gateway de Internet en donde se coloque el software Firewall Kerio WinRoute. Otro escenario es ser utilizado como servidor de prueba y desarrollo interno de los sistemas de la organización. Se denominará lógicamente en la red bajo el nombre de SERVER02. Conexión a Internet y Plan de direcciones En esta sede también disponen de servicio Empresarial de Banda Ancha de CANTV de 386Kbps. A diferencia de la anterior sede, los usuarios definen el servicio como lento, a pesar que la velocidad de entrega medida por las herramientas de CANTV ABA y las de Mc Afee revelan velocidades cercanas al plan contratado. Actualmente existe un equipo HP Vectra con procesador PIII y 128Mb de memoria principal actuando como gateway de Internet. En este equipo está conectado al modem del servicio ABA a través de un adaptador de red y a la red interna por un segundo adaptador Ethernet según se indica a continuación: 1. Eth0: de marca 3COM, tiene asignada la dirección IP xxx.xxx.xxx.xxxx / En la red de este adaptador se encuentra el modem ADSL de CANTV.NET para suministrar acceso a Internet. Esta dirección es suministrada automáticamente por un servidor DHCP del ISP y trabaja en 10BaseT. 2. Eth1: un segundo adaptador de marca Realtek se conecta con la red privada con aproximadamente 25 estaciones en total y dispone de las direcciones IP / El servidor, en particular tiene asignada la dirección fija colocado a la velocidad de 100 Mbps. Adicionalmente esta estación tiene la responsabilidad de ejecutar el siguiente software: 1. Firewall: Se encuentra instalado el programa KERIO Firewall WinRoute versión que realiza varias funciones de seguridad: a. Control de acceso a Internet a través de clave y contraseña. b. Proxy Server.
CAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesDiseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)
UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos
Más detallesDiseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesNombre C.C. Representante Legal EL USUARIO
ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesREDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesSolución a medida para Gestores de Residuos. www.elvex.es
Solución a medida para Gestores de Residuos EcoElvex es un software de Gestión de Residuos especializado en el Tratamiento de Residuos, diseñado para cumplir las normas de gestión ambiental ISO 14000 y
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesSistema de Gestión Integral STI NETWORK
Sistema de Gestión Integral STI NETWORK Nota: El presente documento pretende presentar solo algunas características principales del software y de la empresa proveedora. Para mayor información serán provistos
Más detallesCAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesBajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.
Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesPIDEM Soluciones Integrales Empresariales
PIDEM Soluciones Integrales Empresariales Contenido: Qué es S.I.O.O?...2 Actividades que Puedes Desarrollar con S.I.O.O..3 Cómo Funciona S.I.O.O?...6 Cuál es y cómo funciona el servicio tecnológico entregado?...7
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesDescripción y alcance del servicio INTERNET CONTENT IPLAN
Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallespunto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.
CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar
Más detallesDescripción y alcance del servicio RED PRIVADA IPLAN
Descripción y alcance del servicio RED PRIVD IP 1. Introducción RED PRIVD IP es el servicio que permite la conexión, en modo nativo, de redes de área local -- de alto desempeño y velocidad, facilitando
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesRouter Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión
Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer
Más detallesTRÁFICO DE PISO 2. Rev. 1 15/04/09
TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,
Más detallesMS_20346 Managing Office 365 Identities and Services
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
Más detallesEJEMPLO DE CÁTEDRA. Enunciado:
EJEMPLO DE CÁTEDRA Enunciado: Para el Sistema de gestión de una Empresa que brinda Servicios de TV e Internet por Cable desarrollar: Examen Análisis estructurado Diseño Estructurado Consideraciones Una
Más detalles2. Requerimientos Técnicos
2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesPropuesta Técnica. I. Diseño y análisis.
Propuesta Técnica Requerimiento: Desarrollar aplicación computacional capaz de administrar eficazmente fichas y casos de pacientes del laboratorio Barmed. Objetivo: Desarrollar el Sistema de Administración
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesSistema de Control de Accesos API-WIN
El API-WIN es un, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. Este sistema es el encargado de la administración de los accesos controlados por
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesSesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesCableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.
Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesDiseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red
Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas
Más detallesempresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa
CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos
Más detallesINFORMACION PLATAFORMA BIOMÉTRICA HOMINI
1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesSoluciones a problemas de negocios con TI
Soluciones a problemas de negocios con TI Empresa mexicana 14 años en el mercado Ingenieros en sistemas, licenciados en informática Plataformas Windows, Unix/Linux y Móviles Actividades Principales 1.
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesCOSMOS Software para Restaurantes y Delivery
COSMOS Software para Restaurantes y Delivery Características Principales Nuestro Sistema de gestión gastronómica, desarrollado en Visual Basic, trabaja en 32 Bits bajo Windows 9.X y Windows NT, utilizando
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesDesarrollo e Implementación de Herramienta para la Gestión de Mantenimiento de Activos.
Desarrollo e Implementación de Herramienta para la Gestión de Mantenimiento de Activos. Empresa: JL Sistemas, CA Ubicación: Montalbán III, Centro Comercial Caracas, Piso 2, Oficina 12 Vertical: Desarrollo
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesSistema de marketing de proximidad
Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................
Más detallesAPOLO GESTION INTEGRAL.
APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesCARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Más detallesFUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS
FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre
Más detalles