White Paper. CISCO Introducción a las herramientas para recolección de datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "White Paper. CISCO Introducción a las herramientas para recolección de datos"

Transcripción

1 White Paper CISCO Introducción a las herramientas para recolección de datos

2 Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú y Chile fundado en Nuestro principal objetivo es ofrecerte una solución integral a tus necesidades de aprendizaje especializado en el área de redes, telecomunicaciones y soft skills, por medio de un amplio portafolio de los fabricantes de tecnología más importantes de la industria. Nos hemos consolidado en el mercado como el Centro de educación certificado líder en aprendizaje Cisco, Oracle, Microsoft, VMware y en Business Skills sobre ITIL, PMI y Business Analysis además contamos en centro de exámenes Prometic y VUE. Centro Netec forma parte del Grupo de Global Knowledge por lo que garantizamos aprendizaje de vanguardia a nivel mundial. Contamos con instructores especializados y certificados con amplios conocimientos, habilidades y experiencia en la entrega de cursos certificados a nivel mundial. 1

3 Contenido Resumen... 3 Introducción... 3 CDP (Cisco Discovery Protocol)... 4 SNMP (Simple NetWork Management Protocol)... 5 Syslog... 7 Cisco IOS NetFlow... 8 Conclusiones

4 Introduccio n a las herramientas para recoleccio n de datos Resumen Dentro del ámbito de las tecnologías de información es crucial conocer el tráfico que fluye a través de una red de telecomunicaciones. El monitoreo del tráfico en una red es básico para controlar el desempeño y calidad de la misma. Administrar el tráfico de una red de forma eficiente permite prever su comportamiento, escalabilidad y aplicar calidad en el servicio, conociendo los principales flujos de datos que influyen y afectan la comunicación entre aplicaciones. CISCO cuenta con diferentes herramientas (protocolos) que permiten un eficiente y eficaz monitoreo de la red, contando entre otras los siguientes que se verán en este documento. Introducción Las redes de datos actuales son cada vez más grandes y complejas y desde siempre no deja de ser muy importante conocer si la red está trabajando bien, para esto tenemos que saber entre varias cosas, ser capaz de caracterizar (conocer a detalle) la red, conocer que tanto tráfico y de qué tipo está cruzando por la red, conocer la tendencia del performance de la red y anticiparse a problemas futuros así como soportar la solución de problemas del día a día. Las aplicaciones de las empresas depende mucho de las conexiones de red tanto locales (LAN), como remotas (WAN) siendo estas ultimas las que más atención suelen tener debido a su alto coste y menos velocidad comparado con las redes LAN. Cisco soporta gran variedad de protocolos para el monitoreo de la red, que ayudan a identificar cuando algo va mal en la red y ubicar cual es problema y la causa que lo ocasiona. A continuación se presenta un resumen de las más utilizadas. 3

5 CDP (Cisco Discovery Protocol) CDP es un protocolo propietario de Cisco que provee un resumen de los equipos que están directamente conectados (Switches, routers y otros dispositivos Cisco) no importando que suite de protocolos estén utilizando.cdp se encuentra habilitado de fábrica en los equipos cisco y puede entregar información sobre: - Nombre del equipo - Interface de red local - Capacidades (tipo de dispositivo ejem. R- Rouer, S- Switch, H-Host) - Plataforma - Interface de Red remota - Dirección Ejemplo de uso: Con el comando Show cdp neighbors podemos obtener información resumida sobre los vecinos del dispositivo: Si preferimos información más detallada con el comando show cdp entry nombrevecino : 4

6 SNMP (Simple NetWork Management Protocol) SNMP es un protocolo simple para administración de Red que permite administración local y remota de elementos de una red incluyendo servidores, routers, switches, Pc y muchos otros dispositivos. SNMP se ha convertido en el protocolo estándar más utilizado para monitoreo de dispositivos de red soportado por la mayoría de los fabricantes de equipo incluyendo Cisco. Es muy fácil de desarrollar, muy bien documentado y ha existido ya por muchos años por lo que existen muchas herramientas en el mercado soportando este protocolo. SNMP se utiliza principalmente para obtener variables sobre el rendimiento de los equipos en sí y sus diferentes componentes (CPU, RAM, cantidad de trafico) no tanto del detalle del tráfico que los atraviesa (el protocolo NetFlow sí). SNMP se compone de: Manager: El equipo que monitoreo y recoge lo datos para su procesamiento, almacén y creación de reportes SNMP: El protocolo para el intercambio de la información entre el Manager y los Clientes Agente: Programa que se encarga de recopilar la información en el dispositivo cliente y almacenar la información en los MIB, así como generar avisos inmediatos al Manager y es que así se le indica (traps). MIB: Base de datos donde se almacena la información recopilada por el Agente. Ventajas de utilizar SNMP: - Estandarizado - Soportado universalmente - Protocolo ligero - Existe mucho desarrollo en el mercado utilizando este protocolo. 5

7 Existen varias versiones del protocolo SNMP pues este protocolo ha ido evolucionando a través de muchos años y contando con características diferentes de como autentica al equipo (manager) y cliente (agente) que puede ser desde un simple password (comunidad) a utilizar usuario y contraseñas cifrados y con administración de privilegios: SNMP guarda la información en bases de datos llamadas MIB, y la información se guarda en un formato estandarizado que permite saber a todos los equipos como pedir o entregar información de una manera sencilla: 6

8 Syslog Es un protocolo estándar muy utilizado que permite a los programas reportar y guardar información importante sobre errores o notificaciones localmente o en un servidor remoto. Un dispositivo puede ser configurado para generar mensajes de syslog y enviarlos a varios destinos: - Buffer de log local - Consola del equipo - Terminarles virtuales (telnet o ssh) - Servidor de syslog Trabaja utilizando el puerto 514 de UDP y provee un mecanismo de reporte muy comprensible basado en texto plano (En inglés). 7

9 Para configurar syslog puede ser tan sencillo como identificar el destino y el nivel de mensajes que se quiere generar: Cisco IOS NetFlow NetFlow es un protocolo que ayuda a responder las preguntas Qué?, Dónde?, Cuándo? y cómo está trasmitiéndose el tráfico en la Red. Desarrollado y patentado por Cisco Systems in 1996 NetFlow es el estándar De Facto para adquirir información de datos IP de operación. Provee información sobre: uso de Red y Aplicaciones, utilización de los recursos de redes y productividad, impacto de cambios en la Red, anomalías en la Red y vulnerabilidades de seguridad, análisis y contabilidad de tráfico y Planeación de Red. NetFlow no administra cada paquete de entrada independiente como otros protocolos, el solo procesa el primer paquete de un flujo, con la información de este primer paquete puede proveer información detallada con impacto mínimo en el rendimiento del equipo. 8

10 Un Flujo IP está basado en 5 y hasta 7 atributos del paquete IP: Dirección IP origen Dirección IP destino Puerto origen Puerto Destino Tipo de protocolo de capa 3 Class of Service Interface de red del Router o switch Existen Varias versiones del protocolo NetFlow: Version Comentarios 1 Original 5 Estándar y la más común 7 Soportada en los equipos Cisco Catalyst 6500 Series 8 Permite seleccionar 11 esquemas de agregación. Reduce uso de recursos 9 IPFIX Flexible, formato de archivo de exportación extensible que permite fácil soporte para campos y tecnologías adicionales IETF IPIX Grupo de trabajo estándar para exportaciones de flujos; basado en la versión 9 de Cisco NetFlow Netflow es principalmente utilizado para obtener información detallada del tráfico que está atravesando el dispositivo de red y no de información del dispositivo en si (SNMP sí): 9

11 Conclusiones El Monitoreo del tráfico y los dispositivos de una red nos permiten identificar que tan bien o mal se encuentra esta y con esto tomar decisiones proactiva para evitar que los servicios que ofrece esta se vean afectados y con ellos la satisfacciones de los clientes y los usuarios. Es muy importante el monitoreo de la red, dependiendo de qué se quiere monitorear es la herramienta o protocolo que se recomienda usar por ejemplo: Equipos y sus partes SNMP Tráfico de Red NetFlow Mensajes de error o notificaciones de los programas Syslog Identificación de la Red CDP Los cursos ofrecidos por Global Knowledge y Centro Netec te permitirán alcanzar el nivel de conocimiento necesario para Monitorear el Tráfico y dispositivos en redes CISCO. 10

12 Esperamos verlo pronto Tenemos sucursales en: 11

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

FUNCIONAMIENTO DE UN ROUTER ASPECTOS

FUNCIONAMIENTO DE UN ROUTER ASPECTOS TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico?

En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico? Laboratorio práctico 4.1.2 Descripción de aplicaciones de la red Objetivo: Designación del dispositivo Servidor Discovery R1 Nombre del dispositivo Servicios comerciales FC-CPE-1 Dirección Máscara de subred

Más detalles

Tecnologías LAN. Seguridad del dispositivo

Tecnologías LAN. Seguridad del dispositivo CCNA Administrator de Redes Cisco Administración Administración Modulos El funcionamiento de redes de datos IP Tecnologías LAN Switching Direccionamiento IP (IPv4 / IPv6) Tecnologias IP Routing Servicios

Más detalles

Práctica de laboratorio: Configuración de SNMP

Práctica de laboratorio: Configuración de SNMP Topología Tabla de direccionamiento Objetivos Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Taller para Actualización CCNA V5

Taller para Actualización CCNA V5 Taller para Actualización CCNA V5 Duración: 40 horas 1.0 Operación de Redes IP 1.1 Reconocer la función de routers, switches y hubs 1.2 Seleccionar los componentes para cumplir con los requerimientos de

Más detalles

Programa de certificación ITIL FOUNDATIONS

Programa de certificación ITIL FOUNDATIONS Programa de certificación ITIL FOUNDATIONS Competitividad para estar a la vanguardia Adáptate y reacciona a los problemas y oportunidades que presenta el mundo actual Responde rápidamente a las demandas

Más detalles

Exploración de la infraestructura de red empresarial

Exploración de la infraestructura de red empresarial Exploración de la infraestructura de red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública

Más detalles

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

Ingeniero Certificado Cisco

Ingeniero Certificado Cisco Carrera de certificación Ingeniero Certificado Cisco Descuento en examen de certificación Facilidades de Pago Cómodos horarios Contenido 1.- Porqué certificarse? 2.- Sobre nosotros 3.- Certificaciones

Más detalles

Propuesta Económica de certificación. MexicoFirst

Propuesta Económica de certificación. MexicoFirst Propuesta Económica de certificación MexicoFirst México DF a 1 de Agosto de 2013 Lic. Raúl González Lic. Andrés Simón MexicoFirst Presente Estimados Licenciados González y Simón: Por medio de la presente

Más detalles

Monitoreo WAN. Monitoreo de Servidores

Monitoreo WAN. Monitoreo de Servidores OpManager Monitoreo WAN Visibilidad en tiempo real dentro de la salud de los accesos WAN y routers Mapas especiales para los routers, permitiendo a los operadores monitorear la interfase de los routers

Más detalles

Carrera de Certificación Ingeniero Certificado Cisco

Carrera de Certificación Ingeniero Certificado Cisco Carrera de Certificación Ingeniero Certificado Cisco Facilidad de pagos Horarios flexibles Descuento en exámenes Contenido 1.- Porqué certificarse? 2.- Sobre nosotros 3.- Certificaciones Cisco 4.- Carrera

Más detalles

Soluciones Service Assurance de CA Technologies para Cisco Systems, Inc.

Soluciones Service Assurance de CA Technologies para Cisco Systems, Inc. RESUMEN DE TECNOLOGÍA Soluciones Service Assurance para Cisco Febrero de 2011 Soluciones Service Assurance de CA Technologies para Cisco Systems, Inc. índice RESUMEN EJECUTIVO SECCIÓN 1 Computing SystemTM

Más detalles

Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon

Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon Introducción a los Flujos de Red (Network Flows) Carlos Vicente Servicios de Red Universidad de Oregon Contenido Qué es un flujo Usos prácticos en gestión de redes Componentes de la arquitectura Cisco

Más detalles

TECNOLOGÍAS WAN SEGURIDAD

TECNOLOGÍAS WAN SEGURIDAD TECNOLOGÍAS WAN SEGURIDAD (57 horas) Día de inicio: 24/05/2013 Día de finalización: 06/07/2013 Horario: Viernes: 17:30 a 21:00 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y formación Balbo

Más detalles

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP Jose Arturo Beltre Castro 2013-1734 Ing. JOSE DOÑE Sistemas Operativos III Simple Network Management Protocol (SNMP) El Protocolo Simple de Administración

Más detalles

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3. Estudio de caso Enrutamiento Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.1 Descripción general y objetivos En este estudio de caso los estudiantes

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

Práctica de laboratorio 4.1.6 Uso de los comandos CDP

Práctica de laboratorio 4.1.6 Uso de los comandos CDP Práctica de laboratorio 4.1.6 Uso de los comandos CDP Objetivo Utilizar los comandos CDP para obtener información acerca de las redes y dispositivos vecinos. Mostrar información acerca de la forma en que

Más detalles

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

APRENDIENDO A CONFIAR EN TU RED. Servicios de Gestión de Red. www.telmex.com/it

APRENDIENDO A CONFIAR EN TU RED. Servicios de Gestión de Red. www.telmex.com/it Servicios de Gestión de Red APRENDIENDO A CONFIAR EN TU RED TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES www.telmex.com/it Servicios de Gestión de Red LAN MANAGEMENT

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

UPAEP optimiza servicios de TI a 17.000 usuarios con soluciones de CA Technologies

UPAEP optimiza servicios de TI a 17.000 usuarios con soluciones de CA Technologies CUSTOMER SUCCESS STORY UPAEP optimiza servicios de TI a 17.000 usuarios con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Educación Compañía: UPAEP Empleados: 2.000+ ú Fundada en 1973, en

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

TEMARIO TEORÍA. Módulo 1: Escalabilidad de direcciones IP. Módulo 2: Tecnologías WAN

TEMARIO TEORÍA. Módulo 1: Escalabilidad de direcciones IP. Módulo 2: Tecnologías WAN 1 TEMARIO TEORÍA Módulo 1: Escalabilidad de direcciones IP 1.1 Escalabilidad de redes con NAT y PAT 1.1.1 Direccionamiento privado 1.1.2 Introducción al NAT y PAT 1.1.3 Características principales de NAT

Más detalles

Gestión de Redes Introducción a Netflow

Gestión de Redes Introducción a Netflow Gestión de Redes Introducción a Netflow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Agenda Netflow

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Cómo monitorear una red LAN

Cómo monitorear una red LAN Cómo monitorear una red LAN El objetivo de este documento es apoyar al usuario de SNMPc Network Manager para la configuración del monitoreo de de los medios LAN. Cuando hablamos sobre monitorear el desempeño

Más detalles

Mi primer servidor HP Integrated Light-Out (ilo4)

Mi primer servidor HP Integrated Light-Out (ilo4) Mi primer servidor HP Integrated Light-Out (ilo4) Fernando Fernández Consultor Preventa HP ISS ilo4 Configuración inicial de red Método 1 La dirección IP de la ilo (si tiene) nos aparece en la información

Más detalles

Implementación de una aplicación para la Administración remota de servidores con Smartphones

Implementación de una aplicación para la Administración remota de servidores con Smartphones Implementación de una aplicación para la Administración remota de servidores con Smartphones Botia V. Diego José Luis, Duque. Carlos Mario, Giraldo Salazar. Sebastián, Pineda. Carlos Andrés Resumen El

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies

UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies CUSTOMER SUCCESS STORY UPAEP 2014 UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Educación Compañía: UPAEP Empleados: 2.000+ INSTITUCIÓN

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION Cátedra: Ciencias del hombre y la naturaleza Redes I Trabajo de Investigación:

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 2: Configuración de un sistema operativo de red Introducción a redes Ing. Aníbal Coto 1 Capítulo 2: Objetivos Explicar el propósito de Cisco IOS. Explicar cómo acceder a Cisco IOS y cómo explorarlo

Más detalles

Gestión de redes telefónicas con CiscoWorks2000 Página 2

Gestión de redes telefónicas con CiscoWorks2000 Página 2 GESTIÓN DE RED CON CISCOWORKS2000 Cuando estamos trabajando con redes telemáticas de un solo fabricante, nos podemos encontrar que resulte más útil utilizar sus herramientas de gestión de red que unas

Más detalles

CCNA Routing and Switching

CCNA Routing and Switching CCNA Routing and Switching Objetivos El currículo CCNA Routing y Switching está diseñado para estudiantes de Cisco Networking Academy que buscan puestos de trabajo de nivel de entrada en la industria de

Más detalles

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES Área de formación: Disciplinaria. Unidad académica: Enrutamiento Ubicación: Sexto Semestre. Clave: 2095 Horas semana-mes: 4 Horas

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Universidad Nacional Autónoma de México. Facultad de Ingeniería. Laboratorio de Administración de Redes. Grupo 10. Reporte de Práctica 3a

Universidad Nacional Autónoma de México. Facultad de Ingeniería. Laboratorio de Administración de Redes. Grupo 10. Reporte de Práctica 3a Universidad Nacional Autónoma de México Facultad de Ingeniería Laboratorio de Administración de Redes Becerril López Sergio Andrés Farfan Peñaloza Marcos Jair Grupo 10 Reporte de Práctica 3a Entrega: 01/04/08

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba

7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba 7.2.2 Plan de prueba de conectividad básica Construcción de red (Configuración) Fecha de prueba Fecha de inicio Fecha de terminación Tabla de contenidos 0ASISTENTES 1HINTRODUCCIÓN 2HEQUIPOS 3HDIAGRAMA

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Práctica 8: Configuración de una conexión Frame Relay

Práctica 8: Configuración de una conexión Frame Relay Práctica 8: Configuración de una conexión Frame Relay Material necesario: routers, cables de red y consola y ordenadores de consola. Objetivos: Familiarizarse con la terminología WAN relacionada con Frame

Más detalles

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 7 - ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Inmediatamente luego de que un router completa su secuencia de inicio, el administrador de red desea verificar la configuración

Más detalles

Información del Curso

Información del Curso PROGRAMA DEL CURSO CCNA1 Aspectos Básicos de Networking CCNA Exploration 4.0 Formulario UEV-RP-01 Versión 01 Información del Curso 1 Presentación del Curso El objetivo de este curso es presentar los conceptos

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Soportec, SA de CV Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Perfil Corporativo 2011 DATOS GENERALES Ø Empresa 100% mexicana, fundada en 1990

Más detalles

2015 DESCRIPCIONES TÉCNICAS 39 TI ADMINISTRACIÓN DE SISTEMAS EN RED

2015 DESCRIPCIONES TÉCNICAS 39 TI ADMINISTRACIÓN DE SISTEMAS EN RED 2015 DESCRIPCIONES TÉCNICAS 39 TI ADMINISTRACIÓN DE SISTEMAS EN RED INTRODUCCIÓN. AMETIC/ asume el patrocinio de la Competición Nacional de Formación Profesional, Spainskills 2015, en lo concerniente Administración

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Figura 1: Ciclo de la Administración del desempeño

Figura 1: Ciclo de la Administración del desempeño 1 INTRODUCCIÓN El servicio de acceso a Internet de la Escuela Politécnica Nacional, no cubre las expectativas de los usuarios finales debido a que los tiempos de respuesta, la disponibilidad y la seguridad

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

Capítulo 8: Supervisión de la red 8.0.1.1 Introducción

Capítulo 8: Supervisión de la red 8.0.1.1 Introducción antirreproducción. La integridad de datos se proporciona mediante un algoritmo de hash, como MD5 o SHA. El método de autenticación de peers PSK o RSA proporciona la autenticación. El nivel de confidencialidad

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

FUNDAMENTOS CCNA SEGURIDAD CISCO

FUNDAMENTOS CCNA SEGURIDAD CISCO OBJETIVO DEL CURSO Los participantes que realicen esta formación teorico/práctica de Cisco, tendrán una introducción a las tecnologías claves de seguridad y aprenderán cómo desarrollar políticas de seguridad

Más detalles

INFORME TECNICO PARA ADQUISICION DE LICENCIAS DE SOFTWARE DE ADMINISTRACIÓN SAN. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE LICENCIAS DE SOFTWARE DE ADMINISTRACIÓN SAN. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE LICENCIAS DE SOFTWARE DE ADMINISTRACIÓN SAN 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vasquez Diaz 3. CARGO : Analista de

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

ÍNDICE INTRODUCCIÓN... 19

ÍNDICE INTRODUCCIÓN... 19 ÍNDICE INTRODUCCIÓN... 19 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES... 25 1.1 CONCEPTOS BÁSICOS... 25 1.2 MODELO DE REFERENCIA OSI... 26 1.2.1 Descripción de las siete capas... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...

Más detalles

Quality Management System

Quality Management System Quality Management System Whitepaper FEBRERO 2009 www.iquall.net/gestion_sase-quality-management-system.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de

Más detalles

------------------------------------------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

WhatsUp Gold v11. Conozca su Red.

WhatsUp Gold v11. Conozca su Red. WhatsUp Gold v11 Conozca su Red. WhatsUp Gold ofrece monitoreo de aplicaciones y de redes que es profundo y fácil de utilizar, permitiendo a los gerentes de TI la conversión de datos de la red a información

Más detalles

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005.

Mediciones pasivas. Performance de redes Instituto de Ingeniería Eléctrica, Universidad de la República 2005. Mediciones pasivas en elementos de red Agenda: Simple Network Managment Protocol (SNMP) Multi-Router Traffic Grapher (MRTG) Cisco NetFlow SNMP Protocolo de capa de aplicación. Permite intercambio de información

Más detalles

GUÍA: INTRODUCCIÓN A LA PROGRAMACIÓN DEL ROUTER

GUÍA: INTRODUCCIÓN A LA PROGRAMACIÓN DEL ROUTER GUÍA: INTRODUCCIÓN A LA PROGRAMACIÓN DEL ROUTER Área de EET Página 1 de 8 Derechos Reservados Titular del Derecho: INACAP N de inscripción en el Registro de Propiedad Intelectual #. de fecha - -. INACAP

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

Cursos Superiores Área Tecnológica

Cursos Superiores Área Tecnológica Cursos Superiores Área Tecnológica PROGRAMAS 2013 La Escuela Europea de Negocios es una de las más destacadas instituciones de formación en España, cuenta con 26 años de permanencia en el sector. Cuenta

Más detalles

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES Máster Tecnológico ROUTING & SWITCHING - SERVIDORES En este módulo aprenderás a instalar, configurar y resolver problemas en Redes de Datos donde intervengan Routers y Switches Cisco. En este curso aprenderás

Más detalles

SmartWifi, plataforma para la gestión inteligente del acceso a la red inalámbrica.

SmartWifi, plataforma para la gestión inteligente del acceso a la red inalámbrica. SmartWifi, plataforma para la gestión inteligente del acceso a la red inalámbrica. Manuel Moscoso Dominguez, Jorge Bustos Bustos, Luis Valenzuela Moreno Dirección de Tecnologías de Información- DTI, Av

Más detalles

Práctica de laboratorio: Recopilación y análisis de datos de NetFlow

Práctica de laboratorio: Recopilación y análisis de datos de NetFlow Práctica de laboratorio: Recopilación y análisis de datos de NetFlow Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Gateway predeterminado R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE)

Más detalles

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA 3. Autenticación, autorización y registro de auditoria Debe diseñarse una red para controlar a quién se le permite conectarse a ella y qué se le permite hacer mientras está conectado. La política especifica

Más detalles

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO CONFIGURACIÓN BÁSICA DE ROUTERS CISCO Para configurar los routers Cisco de una red primero tenemos que diseñar la red con todas sus características direcciones IP y máscaras de subred de cada una de las

Más detalles

Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP

Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP Página1 de 14 INDICE 1. INTRODUCCION... 3 2. CAPACITACION... 3 2.1 Consideraciones Generales... 3 2.1.1 Tipo de cursos:... 3

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN 1 192.168.1.11 255.255.255.0

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Qué combinación de teclas se utilizaría en la petición de entrada de CLI para interrumpir un ping o un proceso traceroute?

Más detalles

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Este curso representa una herramienta de autoestudio para el aprendizaje de los temas relacionados

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Servicios Especializados en Tecnologías de Información

Servicios Especializados en Tecnologías de Información Servicios Especializados en Tecnologías de Información S oporte m onitoreo y a dministración de r ecursos t ecnológicos es un modelo de servicios cuyo objetivo es asegurar la continuidad de la operación

Más detalles