Evaluación y Selección de Tecnologías de Interconexión de Redes para la empresa SISCA c.a.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Evaluación y Selección de Tecnologías de Interconexión de Redes para la empresa SISCA c.a."

Transcripción

1 Universidad Simón Bolívar Decanato de Estudios de Postgrado ESPECIALIZACIÓN EN TELEMÁTICA TRABAJO ESPECIAL DE GRADO Evaluación y Selección de Tecnologías de Interconexión de Redes para la empresa SISCA c.a. Presentado a la Universidad Simón Bolívar por: Anibal Gonzalo Terán Silva Como requisito parcial para optar al grado de ESPECIALISTA EN TELEMÁTICA Realizado con la tutoría del profesor Liliana Gavidia Ceballos, PhD

2 ii Universidad Simón Bolívar Decanato de Estudios de Postgrado ESPECIALIZACIÓN EN TELEMÁTICA TRABAJO ESPECIAL DE GRADO Evaluación y Selección de Tecnologías de Interconexión de Redes para la empresa SISCA c.a. Este Trabajo Especial de Grado ha sido aprobado en nombre de la Universidad Simón Bolívar por el siguiente jurado examinador Jurado Prof. Tutor Prof. Liliana Gavidia Ceballos Fecha

3 Dedicatoria Dedico este trabajo a mi esposa Maria Luz apoyo excepcional, razón de mis triunfos y soporte en mis capitulaciones. Igualmente mi dedicatoria a la Universidad Simón Bolívar que ha conducido mi pasado, quien ha forjado mi presente y quien tutela mi futuro.

4 iv Reconocimientos A la empresa de Servicios Integrales de Salud SISCA, en especial al personal de Informática Lic. Argenis Vera y TSU Rómulo Manrique por su valioso tiempo. Al su Presidente Dr. Wilmer Soto por permitirme estudiar la empresa que dirige y por la confianza otorgada. Al profesor Vincenzo Mendillo por promoverme sus ideas y aproximaciones en la elaboración de este trabajo. A la Profesora Liliana Gavidia por su valiosa ayuda y soporte durante el intenso recorrido por esta especialización.

5 v Resumen En el presente trabajo de investigación se realiza una propuesta de implantación para la interconexión de las Redes de Área Local existentes en cada una de las sedes de la empresa de Servicios Médicos SISCA con el fin de apoyar sus procesos de negocios. Dicha propuesta incorpora el uso de hardware especializado orientado a PYMES con una operación basada en protocolos de transporte de datos de manera segura utilizando Internet. Para la consecución de la meta propuesta se siguió una metodología de evaluación de factores de manera ponderada aplicada a alternativas tecnológicas preseleccionadas hasta llegar a la propuesta final que se considera es la que reúne el mejor balance de beneficios. Así mismo, las opciones han sido evaluadas considerando el marco de referencia del funcionamiento de los Sistemas de Información disponibles en la empresa, concebidos inicialmente como islas de información pero que actualmente requieren de la integración que brindan los Sistemas Distribuidos. Como actividad complementaria, se logró implementar con éxito a manera de demostración del concepto y prueba práctica de las Redes Privadas Virtuales, un proyecto piloto entre dos de sus sedes, utilizando exclusivamente los recursos existentes en la organización. Este informe detalla todas las actividades que la empresa SISCA debe llevar a cabo para la construcción de la futura red VPN entre sus sedes, así como aquellas actividades que permitirán la integración de sus Sistemas de Información. Se ha incluido una sección dedicada al análisis de seguridad de Internet, sus riesgos y deficiencias y las contramedidas diseñadas para permitir su uso empresarial seguro. Palabras clave: Red Privada Virtual, Red Área Amplia, Bases de Datos, Servicios de Salud, Conectividad de sucursales, SISCA

6 1 INDICE GENERAL Indice General...1 Indice de Tablas...5 Indice de Figuras...6 Introducción...8 Capitulo 1. Evaluación de Plataforma actual...10 Sede NEA en CANTV Red de Area Local Servidor de red Conexión a Internet y Plan de direcciones IP Sede San Bernardino Red de Área Local Servidor Conexión a Internet y Plan de direcciones Sede Los Cortijos Descripción de las Aplicaciones Sistemas Administrativos Sistemas operacionales Bases de Datos Inventario de Nuevos requerimientos Justificación de una red de Área Amplia WAN Requerimientos de conectividad de los Sistemas de Información.. 28 Otros Requerimientos de conectividad Capitulo 2. Fundamentos Teóricos...33 Evolución de la interconexión de redes Modelo OSI (Open System Interconnection) Sesión en la comunicación Redes de Área Local Acceso al medio Switching Redes de Área Amplia Enrutadores Firewall... 43

7 Protocolos actuales de transporte Frame Relay ATM (Asynchronous Transfer Mode) Point To Point Protocol (PPP) Protocolos de Internet Internet Protocol SubRedes IP ARP (Address Resolution Protocol) TCP (Transmisión Control Protocol) UDP (User Datagram Protocol) Seguridad en la red WAN Criptografía DES (Data Encryption Standard) RC Infraestructura de Clave Publica Network Address Translation (NAT) Virtual Private Networks (VPN) Acceso remoto a la red mediante Internet Conectando redes LAN sobre Internet Consideraciones ante una VPN VPN Confiables y VPN seguras PPTP (Point-to-Point Tunneling Protocol) L2F (Layer 2 Forwarding) L2TP (Layer 2 Tunneling Protocol) PPTP comparado con L2TP/IPSec Ventajas de L2TP/IPSec sobre PPTP Ventajas de PPTP sobre L2TP/IPSec IPSec IPSec Transporte y Túnel IKE (Internet Key Exchange) Fases del IKE Secure Socket Layer SSL Diferencias entre VPN sobre SSL y sobre IPSec Capitulo 3. Tecnologías de Seguridad...87 Justificación de la preocupación por seguridad... 87

8 3 Concepto y Objetivo de Seguridad Aspectos de Seguridad al conectarse a Internet Principales Retos para proteger la confidencialidad Sniffers de paquetes Robo de direcciones IP Ataques de passwords Distribución de información interna sensible Ataques desde la capa de aplicación Diseño de la política de Seguridad Capitulo 4. Análisis de Soluciones propuestas...96 Enfoque metodológico Factores de Selección y su importancia Alternativas tecnológicas Enlace Frame Relay con CANTV VPN sobre IPSec implementado en hardware VPN en hardware de bajo costo VPN con MS Windows VPN propietaria con Kerio WinRoute Windows Terminal Services VPN sobre MPLS VPN sobre SSL implementado en hardware Alternativas pre seleccionadas Criterios de Evaluación y Calificaciones Enlace Frame Relay suministrado por CANTV VPN sobre IPSec implementado en hardware VPN en hardware de bajo costo (SOHO) VPN con Windows VPN propietaria por software Windows Terminal Services Resultados Toma de Decisión Capitulo 5. Experiencia práctica Arquitectura Kerio Versiones Licenciamiento

9 4 Reglas de tráfico Intercambio de firmas electrónicas Tablas de enrutamiento DNS y DNS forwarding Direcciones privadas vs. Publicas Configuración de módems ADSL CANTV Pruebas de los servicios Conclusiones Recomendaciones Glosario de Términos Símbolos y Abreviaturas Referencias bibliográficas e Internet Anexos Anexo A. VPN en Windows Server Anexo B. Duplicación de Bases de Datos MS-SQL Duplicación de instantáneas Duplicación transaccional Duplicación de mezcla Transacciones Distribuidas Anexo C. Dominios Active Directory Razones para consolidar Active Directory Estructura de Directorio propuesta Procedimiento sugerido Herramienta de migración Active Directory ADMT

10 5 INDICE DE TABLAS Tabla 1.1 Nombres de Dominios Active Directory Tabla 1.2 Utilización de recursos actuales Tabla 1.3 Asignación de subredes IP Tabla 2.1 Estructura de dirección IP Clase A Tabla 2.2 Estructura de dirección IP Clase B Tabla 2.3 Estructura de dirección IP Clase C Tabla 2.4 Estructura de dirección IP Clase D Multicast Tabla 2.5 Estructura de dirección IP Clase E Tabla 2.6 Máscara de dirección IP Tabla 2.7 Máscara de dirección IP para una subred Tabla 4.1 Factores de Selección de alternativas Tabla 4.2 Atributos del PIX de CISCO Tabla 4.3 Alternativas a ser evaluadas Tabla 4.4 Alternativa: Enlace Frame Relay Tabla 4.5 Alternativa: VPN sobre IpSec en hardware Tabla 4.6 Alternativa: VPN en hardware de bajo costo Tabla 4.7 Alternativa: VPN sobre Windows Tabla 4.8 Alternativa: VPN propietaria sobre software Tabla 4.9 Alternativa: Windows Terminal Services Tabla 4.10 Evaluación: Enlace Frame Relay Tabla 4.11 Evaluación: VPN sobre IPSec CISCO Tabla 4.12 Evaluación: VPN hardware de bajo costo NETGEAR- 125 Tabla 4.13 Evaluación: VPN con Windows Tabla 4.14 Evaluación: VPN propietaria por software Tabla 4.15 Evaluación: Windows Terminal Services Tabla 4.16 Resultados ordenados del proceso de Evaluación Tabla 5.1 Asignación de direcciones IP Tabla 5.2 Pruebas de validez del proyecto piloto Tabla C.1 Ventajas del uso de la tecnología Active Directory

11 6 INDICE DE FIGURAS Figura 1.1 Red LAN de San Bernardino Figura 1.2 PC administrado remotamente Figura 1.3 Estaciones en gobierno de Remote Administrator Figura 2.1 Modelo de Capas OSI Figura 2.2 Esquema de la trama Ethernet Figura 2.3 Carrier Sense Multiple Access with Collision Detection. 39 Figura 2.4 Routers y rutas de paquetes Figura 2.5 Resultado de tracert 42 Figura 2.6 Distribución más simple de firewall Figura 2.7 Nube Frame Relay Figura 2.8 Esquema de paquete IP Figura 2.9 Criptografía simétrica y asimétrica Figura 2.10 Red con traducción NAT Figura 2.11 Concepto de DMZ Figura 2.12 Conexión RAS convencional Figura 2.13 Conexión convencional por Internet Figura 2.14 Acceso remoto vía VPN Figura 2.15 Conectando dos LAN con una VPN Figura 2.16 Estructura de un paquete PPTP Figura 2.17 Estructura de un paquete L2TP Figura 2.18 Paquete IPSec con el encabezado AH Figura 2.19 Paquete IPSec con encabezado y cola ESP Figura 2.20 IPSec en modo túnel Figura 2.21 Datagrama IPSec-AH en modo túnel Figura 2.22 Paquete IPSec-ESP en modo túnel Figura 2.23 Comparación entre modo transporte y modo túnel Figura 2.24 Concepto de la asociación de seguridad Figura 2.25 Capas de SSL Figura 2.26 VPN sobre hardware CISCO (VPN3000) Figura 4.1 Cisco PIX 501 Security Appliance Figura 4.2 Router Netgear FV Figura 4.3 Red VPN con firewall NetGear FVS Figura 4.4 Escenario de conexión VPN con Windows 2000 Server108 Figura 4.5. VPN Server en Windows 2000 Server Figura 4.6 Intercambio de firmas electrónicas

12 7 Figura 4.7 VPN tipo túnel con Kerio WinRoute Figura 5.1 Interfases de Kerio Figura 5.2 Políticas de tráfico de Kerio Figura 5.3 Firmas electrónicas para autentificación Figura 5.4 Tablas de enrutamiento de Kerio Figura 5.5 DNS Forwarding en Kerio Figura 5.6 Mapa de conexiones Kerio VPN de SISCA Figura B.1 Transacción MS SQL Distribuida y DTC Figura C.1 Procedimiento de consolidación de dominios AD

13 8 INTRODUCCIÓN Para las organizaciones proveedoras de servicios médicos, la tecnología de información es esencial en el procesamiento electrónico de la información: El historial del paciente, el seguimiento de los recipes formulados, el inventario de servicios provistos apoyando los procesos administrativos de facturación, los procesos contables y de Recursos Humanos. Igualmente, si la disponibilidad de la planta profesional de la salud está automatizada, se optimiza el desempeño en un mercado ciertamente competitivo. Sin embargo, la prestación de servicios de salud a conglomerados de empleados de empresas presupone la creación de centros de atención cercanos o inclusive dentro de las instalaciones de estas empresas. Se presentan entonces, nuevos retos a los Sistemas de Información presentes en manejo, integridad, confidencialidad y disponibilidad de la información en sitios dispersos, como principal activo para la toma de decisiones. La presidencia de SISCA Servicios Integrales de Salud, consciente de este reto, apoyó el desarrollo del presente trabajo el cual permitiría la identificación, evaluación y definición de soluciones para la interconexión de las redes de área local y sistemas de información que apoyan sus operaciones distribuidas. Los resultados alcanzados en este trabajo, se han estructurado en cinco capítulos. El capítulo I, Evaluación de la Plataforma Actual, retrata clara y precisamente las redes y sistemas instalados en tres de sus sedes más importantes así como se hace inventario de las expectativas presentes de la interconexión de los sistemas. El capítulo II, Fundamentos Teóricos, resume los conceptos y aspectos relevantes que teóricamente requieren conocerse para el desarrollo y entendimiento del trabajo realizado. El siguiente capítulo, Tecnologías de Seguridad, se detiene en los problemas originados del carácter público de Internet y los retos que representa la custodia de la integridad y confidencialidad de la información. El capítulo IV, Análisis de Alternativas, desglosa las características y virtudes de una lista de soluciones propuestas disponibles y argumenta la

14 9 escogencia de una de ellas y finalmente en el capitulo V, Experiencia Práctica, documenta una implementación a modo evaluativo de una Red Privada Virtual entre dos de las sedes utilizando los recursos a disposición en la empresa confirmándose los conceptos establecidos en este documento. Cierra este informe una sección de Conclusiones y Recomendaciones en donde se detallan las acciones que deben acometerse para la creación definitiva de la Red de Área Amplia de la organización.

15 CAPITULO 1. EVALUACIÓN DE PLATAFORMA ACTUAL 10 En esta sección se presenta la organización física y lógica de la empresa, a fin de dimensionar las soluciones que se plantearán en proporción a las magnitudes del negocio. Este enfoque contendrá las especificaciones de la infraestructura existente y a su vez un inventario de las expectativas que la empresa posee en relación a la conectividad brindada por una red de área Amplia. Desde el punto de vista de sedes y sucursales, SISCA posee tres núcleos importantes de atención en la zona metropolitana y existen planes de expansión en zonas próximas mediante consolidación de nuevas sedes. Sede NEA en CANTV En la planta Baja del edificio administrativo de CANTV en la Avenida Libertador SISCA dispone de instalaciones de Servicio Médico y algunas oficinas de carácter administrativo. En estas instalaciones solo se prestan servicios médicos ambulatorios y de emergencia y son de uso exclusivo para el personal de CANTV. Red de Area Local Actualmente la red soporta unas 20 estaciones de trabajo, una impresora compartida y un servidor departamental. El espacio de oficinas presenta de un cableado estructurado con cable UTP Categoría 5 y el cableado se encuentra en correcto estado de mantenimiento. Se puede observar la ausencia de Patch Panel (Terminal de distribución) para los puntos de cableado. Si bien es cierto que la presencia de este dispositivo es de mucha ayuda en las mudanzas de estaciones y en la detección de averías, también es cierto que este dispositivo terminador de cableado no es estrictamente requerido en una red de estas modestas dimensiones. Los equipos de distribución son tres (3) concentradores de 16 puertos marca 3COM modelo SuperStack II que se encuentran colocados en un rack de pared y están conectados entre sí mediante un bus propietario bajo un solo dominio de colisión Ethernet. Estos equipos, que una vez fueron líderes en la arena de las

16 11 redes LAN, actualmente están desactualizados y no proporcionan ninguna de las ventajas que los actuales switches ofrecen. Estos concentradores trabajan por inundación; es decir, repiten el paquete de datos recibido por todos los demás puertos. Aunque se sale del alcance de este trabajo, se observó el comportamiento de la red y se puedo determinar que los tiempos de respuesta interactivos son los adecuados a las dimensiones y a la carga de trabajo de la red. Los indicadores luminosos de los concentradores 3COM no presentaron actividad de colisión de paquetes durante el periodo de observación, indicativo de un tráfico relativamente bajo en el tiempo de medición. Sin embargo, es recomendable realizar una observación más minuciosa durante varias horas del día y en fechas críticas para determinar el porcentaje real de uso de la red y la potencial presencia de congestión. En opinión de los encargados de la operación de los sistemas, tanto los procesos de Nómina Saint como Contabilidad Saint congelan los equipos durante los procesos de cierre. Pues bien, el problema ha resultado de tal magnitud que se decidió reconfigurar temporalmente la Nómina Saint para trabajar Stand Alone, descartando servirse de la red y colocando en una sola estación tanto los datos como los programas sin depender del servidor. Esto es motivado en parte a que algunos de los programas en lotes de SAINT están concebidos para que previamente los archivos sean copiados por la red desde el servidor hasta la estación de trabajo para luego ser procesados. Servidor de red El servidor de la red es un equipo algo obsoleto, un HP modelo NetServer LC3 y el sistema operativo instalado es Windows 2000 Server con todos los Service Pack (SP) liberados por Microsoft aplicados. Este servidor se encuentra definido como controlador primario de Active Directory. No existen mecanismos de respaldo expeditos, lo que es una preocupación actual de sus administradores. Se tiene entre los planes una actualización de este equipo muy próximamente. Los dominios de Directorio de Microsoft Windows 2000 Server Active Directory han sido asignados así:

17 12 SISCA SISCA1 SISCA2 SISCA3 Red de la Quinta Alowa en San Bernardino y Centro Caracas Remanente de la existencia de Windows NT Red local NEA Red Local en Los Cortijos de Lourdes Tabla 1.1 Nombres de Dominios Active Directory El servidor descrito soporta las siguientes funciones: 1. Servidor de Impresión: A su puerto paralelo se encuentra una impresora Laser HP2100 que es compartida por todo el grupo de trabajo. 2. Servidor de Archivos: El paquete Administrativo Saint en sus funciones Administrativo, Nómina y Contabilidad está configurado de tal manera que los archivos de la base de datos están residentes en el servidor. 3. Servidor de Direcciones IP: DHCP server 4. Firewall: Se encuentra instalado el programa KERIO, que es un firewall y router de aplicación que realiza varias funciones de seguridad: a. Control de acceso a Internet por los usuarios de la red a través de clave y contraseña, pudiendo establecerse horarios de uso. b. Proxy Server y NAT. c. Filtraje de sitios Web mediante categorías. d. Filtro de contenidos. e. Administración y auditorias avanzadas. 5. server: Se utiliza un aplicativo FTGATE que implementa un servicio de correo electrónico. Esta suite automatiza todas las áreas de correo electrónico y mensajería de la organización. Es muy sencillo de mantener a través de una consola de administrador que permite administrar fácilmente el servicio. Entre sus características podemos señalar: a. Bajo costo en relación a productos Microsoft como Exchange. b. Integración con las soluciones antivirus del mercado. c. Características de seguridad sobre IP.

18 13 d. Control de Spam o correo indeseado utilizando listas negras de DNS y filtros. e. Dispone de una herraminta Web mail para consultas de los buzones por Internet mediante una interfaz de browser. f. Soporte a LDAP. g. Filtro para los archivos anexados y filtros de correos avanzado. h. Monitoreo del sistema a través de una consola amigable. i. Servicio de Auto respuesta para cuando los usuarios no se encuentran disponibles. j. Buzones de correo para grupos de usuarios. k. Programación horaria para eficiente uso de los recursos de comunicaciones. l. Facilidades para conexiones Dial UP. m. Listas de distribución n. Alias de las cuentas de correo. o. Ofrece un lenguaje de Script llamado FTScript. 6. Antivirus Corporativo: Ejecuta Norton Antivirus Corporativo con funciones de supervisión sobre toda la red. El servidor actual dispone de una memoria RAM de 384Mb, lo que consultando la utilización de la misma en el monitor de rendimiento de Windows 2000 Server, resulta claramente insuficiente. La utilización de memoria de paginación, sin incluir mayores procesos y monitores ejecutándose, y solo con los procesos en background, oscila en algo más de 400Mb. Es claro que el excedente de los recursos de memoria lo obtendrá el sistema Operativo utilizando el mecanismo de swapping a disco. Se recomienda un incremento de la memoria convencional de al menos 512Mb adicionales. En relación al procesador, este es un Intel Pentium III 500 (descrito como X86 Family 6 Model 7 Stepping). Aunque durante el periodo de observancia no mostró

19 14 periodos de utilización máxima continua, seria conveniente iniciar algunas mediciones acumulativas de rendimiento para confirmar si este recurso es el adecuado. Es bien cierto que una vez se incremente la memoria principal del servidor a las figuras sugeridas, los procesos exigirán más recursos de procesador al estar cargados en memoria debido a que su estado Ready los hará disponibles más pronto. El servidor está dotado de un disco de 9Gb tecnología SCSI dividido en dos particiones (C y D), con el sistema Operativo instalado en C. Este espacio resulta también insuficiente, por lo que la administración de Sistemas ha optado por comprimir las carpetas en este disco. Esta técnica, si bien hace rendir mejor el espacio en disco cuando este es escaso, tiene el inconveniente de retardar la operación del servidor. El espacio en disco es un factor crítico que debe ser atendido prontamente. Esta es la distribución y uso de las unidades disponibles: Contenido Tam Uso C: Sistema Operativo, 100Mb de paginación, spooling 4Gb 90% utilizado, en su mayoría comprimido D: Datos, 600Mb de paginación 4Gb 70% utilizado Tabla 1.2 Utilización de recursos actuales Conexión a Internet y Plan de direcciones IP Disponen de servicio Empresarial de Banda Ancha de CANTV ABA de 386 Kbps. A juicio de los usuarios el servicio es satisfactorio. El modem instalado está orientado a la premisa del cliente residencial, el ADSL Ethernet USB Bridge/Router 350EU de StartBrigde Networks, un modelo sencillo que permite conexión Ethernet 10 y 100 Base T y USB. El mismo soporta una tasa de transmisión ADSL de 8Mbps de bajada y hasta 960 Kbps de subida e interopera con la mayoría de los DSLAM 1 comerciales. Este equipo está dotado con facilidades para enrutamiento IP estático y dinámico, Network Address Translation NAT- y configuración dinámica de direcciones IP. En particular, está configurado para obtener una dirección dinámica de CANTV y sus opciones DHCP y NAT están apagadas pues estas funciones son realizadas por el servidor. El MODEM funciona entonces sencillamente como un bridge entre el proveedor de Internet CANTV.NET y la red local. 1 Digital Subscriber Line Access Multiplexer

20 La conexión a Internet y a la red local está diseñada colocando en el servidor dos adaptadores de red: Eth0: Con la dirección IP conecta a la red interna, la cual posee aproximadamente 19 estaciones en total en la red / Eth1: Con una dirección pública IP xxx.xxx.xxx.xxx / que conecta al MODEM de CANTV hacia Internet. La asignación de la dirección IP por parte del proveedor de servicios es dinámica a través de un mecanismo DHCP. Sede San Bernardino La segunda red que SISCA posee sirve a dos estructuras de atención médica especializada y otra parte de las oficinas administrativas. En dicha sede se despliegan muchas de las especialidades y los servicios odontológicos. Acá el servicio es brindado a pacientes bajo cobertura de sus empresas y a particulares. Se puede considerar la sede más importante a pesar que la oficina del presidente de SISCA, así como la Unidad de Recursos Humanos y el departamento de Facturación y RRHH se encuentran en el Edificio NEA. Esto es debido a la cantidad de consultorios disponibles y a la actividad del Sistema Central de Citas e Historias Médicas. Esta sucursal se ubica en una quinta de nombre Alowa adecuada para tal fin y situada en la esquina transversal al Centro de Hospital de Clínicas Caracas en San Bernardino. Como extensión de esta sede se encuentran varios pisos en Edificio Caracas, situado atravesando la calle y conectados entre sí por un enlace de fibra óptica a la misma red de la quinta. Red de Área Local Los equipos de distribución Ethernet en esta sede son dos (2) switches de 24 puertos 3Com SuperStack 3 Switch 3300 XM modelos 3C16985B y 3C16980A. Los equipos colocados en esta quinta están conectados entre ellos utilizando

21 16 tecnología propietaria 3COM mediante una matriz de interconexión, que es un cable bus que enlaza los backplane de los equipos switch y los hace comportarse como una sola red. El último modelo de switch el C16980A- tiene capacidad para instalar un módulo Gigabit Ethernet de fibra óptica, el cual es utilizado para enlazar el anexo de los consultorios médicos en el edificio Caracas. La tecnología utilizada por 3Com para este tipo de enlaces de extensión de LAN es FDDI. En el primer piso del edificio Caracas se encuentra una instalación espejo con dos switches adicionales dotados del mismo módulo de fibra Óptica Ethernet para conectarlo a la red de la Quinta Alowa. Desde el punto de vista lógico, toda esta arquitectura pertenece a la misma red. En ambos sitios los switches se encuentran colocados en un rack de pared y el cableado está correctamente instalado, identificado y peinado. dig ital 3COM SuperStack 3 dig ital 3COM SuperStack 3 dig ital Quinta Aloha dig ital Edf Caracas Figura 1.1 Red LAN de San Bernardino Estos equipos de redes ofrecen las siguientes características como: Switch en capa 2. Auto negociación de velocidad 100 o 10 BaseT. Soporte al protocolo IEEE 802.1Q VLAN. Disponibilidad Plug and play; sin embargo son dispositivos con capacidad de manejo y gestión remota. Se pueden determinar, mediante sencilla observación de los puestos de atención a público durante periodos pico, que los tiempos de respuesta interactivos son los adecuados. Los indicadores luminosos de los concentradores no presentaron actividad de colisión de paquetes, lo que indica un tráfico relativamente bajo.

22 Servidor 17 El servidor que atiende esta red acaba de ser actualizado. Es un Compaq Proliant ML350 con un procesador Intel Pentium 4 de 2.4 Mhz. El sistema operativo instalado es Windows 2000 Server y están aplicados todos los Service Pack (SP) liberados por Microsoft. El servidor dispone de protección eléctrica mediante un UPS inteligente Avtek, el cual no está conectado al servidor para controlar el apagado automático del servidor en caso que se agoten las baterías durante una interrupción eléctrica demasiado prolongada. Esta circunstancia está en la lista de los administradores para ser solucionada. El servidor está nombrado lógicamente como SERVER01 y actúa como controlador primario de Active Directory bajo el nombre de dominio SISCA. Al igual que el servidor en el edifico NEA, tampoco posee de mecanismos de respaldo expeditos. El nuevo equipo tiene de una memoria RAM de 512Mb. Sin embargo, se recomienda un incremento de la memoria convencional de al menos 256Mb adicionales. El servidor dispone de un adaptador RAID-5 2 con tres (3) dispositivos SCSI de 18 Gb cada uno, lo que resulta adecuado para la confiabilidad del sistema y de holgura suficiente para los requerimientos actuales. El servidor soporta las siguientes funciones: 1. Servidor de Archivos: Los archivos compartidos de carácter público se encuentran disponibles. 2. Servidor MS SQL: La base de datos SQL Server está instalada en este servidor. 3. Servidor de direcciones IP: DHCP server 4. Antivirus Corporativo: Ejecuta Norton Antivirus Corporativo con funciones de supervisión sobre toda la red Existen proyectos de migración de algunos servicios hacia este nuevo servidor. El servidor anterior, un HP NetServer E60, con un procesador PIII de 500 Mhz se 2 Configuración tolerante a falla sencilla de disco

23 18 planea asignarlo como gateway de Internet en donde se coloque el software Firewall Kerio WinRoute. Otro escenario es ser utilizado como servidor de prueba y desarrollo interno de los sistemas de la organización. Se denominará lógicamente en la red bajo el nombre de SERVER02. Conexión a Internet y Plan de direcciones En esta sede también disponen de servicio Empresarial de Banda Ancha de CANTV de 386Kbps. A diferencia de la anterior sede, los usuarios definen el servicio como lento, a pesar que la velocidad de entrega medida por las herramientas de CANTV ABA y las de Mc Afee revelan velocidades cercanas al plan contratado. Actualmente existe un equipo HP Vectra con procesador PIII y 128Mb de memoria principal actuando como gateway de Internet. En este equipo está conectado al modem del servicio ABA a través de un adaptador de red y a la red interna por un segundo adaptador Ethernet según se indica a continuación: 1. Eth0: de marca 3COM, tiene asignada la dirección IP xxx.xxx.xxx.xxxx / En la red de este adaptador se encuentra el modem ADSL de CANTV.NET para suministrar acceso a Internet. Esta dirección es suministrada automáticamente por un servidor DHCP del ISP y trabaja en 10BaseT. 2. Eth1: un segundo adaptador de marca Realtek se conecta con la red privada con aproximadamente 25 estaciones en total y dispone de las direcciones IP / El servidor, en particular tiene asignada la dirección fija colocado a la velocidad de 100 Mbps. Adicionalmente esta estación tiene la responsabilidad de ejecutar el siguiente software: 1. Firewall: Se encuentra instalado el programa KERIO Firewall WinRoute versión que realiza varias funciones de seguridad: a. Control de acceso a Internet a través de clave y contraseña. b. Proxy Server.

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)

Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE) UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos

Más detalles

ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA

ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA P Á G I N A : P Á G I N A 1 ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA ACCESO AL MERCADO INTEGRADO (MILA) P Á G I N A : P

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway)

HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) HOWTO: Cómo configurar el túnel VPN L2TP de usuario remoto (roadwarrior) a oficina remota (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

DIRECCIÓN DE EDUCACIÓN. Escuela Superior de Informática PROGRAMAS CURSOS DE OPERACIÓN OPERADOR ADMINISTRADOR DE REDES

DIRECCIÓN DE EDUCACIÓN. Escuela Superior de Informática PROGRAMAS CURSOS DE OPERACIÓN OPERADOR ADMINISTRADOR DE REDES PREFECTURA NAVAL ARGENTINA DIRECCIÓN DE EDUCACIÓN Escuela Superior de Informática PROGRAMAS CURSOS DE OPERACIÓN Curso: OPERADOR ADMINISTRADOR DE REDES Ciclo Lectivo: - - Aprobación: Disp. DEDU,UT3 N 01/05

Más detalles

Plataforma de Negociación SIOPEL

Plataforma de Negociación SIOPEL CamX Technologies Manual de estándares de i / 21 REVISIONES Fecha Descripción Autor 03/06/2014 Creación del documento. Randall Rodríguez 09/06/2014 Revisión general del documento Jorge Ramírez 10/06/2014

Más detalles

Conexión de Empresas Colaboradoras a la red de EDP en España

Conexión de Empresas Colaboradoras a la red de EDP en España Histórico Versión Fecha Elaborado por 1 28/09/2015 Gonzaga de la Sota Aprobación Este documento está aprobado por: Nombre Área Fecha Clasificación del documento 1 Pública Reservada Confidencial Secreta

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Cómo funcionan las redes privadas virtuales (VPN)

Cómo funcionan las redes privadas virtuales (VPN) Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay

Teoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

Descripción y alcance del servicio INTERNET ÚNICO IPLAN

Descripción y alcance del servicio INTERNET ÚNICO IPLAN Descripción y alcance del servicio INTERNET ÚNICO IPLAN 1. Introducción El servicio INTERNET ÚNICO provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Diseño de una red WAN. para una compañía nacional

Diseño de una red WAN. para una compañía nacional Diseño de una red WAN para una compañía nacional 1 Índice de la presentación Descripción del proyecto Objetivos Introducción a las redes WAN Servicio MacroLAN Servicio VPN Servicio ADSL Situación de las

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Figura 1: Ciclo de la Administración del desempeño

Figura 1: Ciclo de la Administración del desempeño 1 INTRODUCCIÓN El servicio de acceso a Internet de la Escuela Politécnica Nacional, no cubre las expectativas de los usuarios finales debido a que los tiempos de respuesta, la disponibilidad y la seguridad

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores.

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. ESQUEMA 1 INTRODUCCIÓN... 1 2 Equipos de la capa física... 2 2.1 Repetidor...2 2.2 Concentradores (hub)...3 2.3 Módem...4 3

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A.

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A. INF 1400 Redes de Computadores Jorge Baier A. Alvaro Soto A. Departamento de Ciencia de la Computación P. Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Contenido 1. Introducción 2. Protocolos

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN - MAESTRÍA EN TELECOMUNICACIONES LABORATORIO DE DESARROLLO

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN... Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos

Más detalles

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802 C/Comandante Zorita 4 28020 Madrid/ info@ceticsa.es 902 425 524 / 91 700 01 17 Administración CISCO CCNA Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO:

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Tesis previa la obtención del título de Ingeniero en Sistemas Computacionales

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Información del Curso

Información del Curso PROGRAMA DEL CURSO CCNA1 Aspectos Básicos de Networking CCNA Exploration 4.0 Formulario UEV-RP-01 Versión 01 Información del Curso 1 Presentación del Curso El objetivo de este curso es presentar los conceptos

Más detalles

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP Ingrid García Ríos 1, Marjorie Montalvo Morán 2, Xavier Zavala Mendoza 3, Edgar Leyton Quezada

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

TÉCNICO EN REDES. Reparación PC, conocimientos básicos de hardware y sistemas operativos.

TÉCNICO EN REDES. Reparación PC, conocimientos básicos de hardware y sistemas operativos. Técnico en Redes Escuela de Sistemas y Tecnologías BIOS Página 1 de 6 TÉCNICO EN REDES INTRODUCCIÓN El Técnico de Redes es un profesional especializado en el diseño e implementación de redes WAN y LAN

Más detalles