DIAGNÓSTICO DE LA RED DE COMUNICACIONES DE LA UNIVERSIDAD CATÓLICA DE PEREIRA LUIS GUILLERMO ARBELAEZ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DIAGNÓSTICO DE LA RED DE COMUNICACIONES DE LA UNIVERSIDAD CATÓLICA DE PEREIRA LUIS GUILLERMO ARBELAEZ"

Transcripción

1 DIAGNÓSTICO DE LA RED DE COMUNICACIONES DE LA UNIVERSIDAD CATÓLICA DE PEREIRA LUIS GUILLERMO ARBELAEZ UNIVERSIDAD CATÓLICA DE PEREIRA FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES PEREIRA RISARALDA

2 DIAGNÓSTICO DE LA RED DE COMUNICACIONES DE LA UNIVERSIDAD CATÓLICA DE PEREIRA LUIS GUILLERMO ARBELAEZ Informe final TUTOR: DANIEL FELIPE BLANDÓN GÓMEZ Ingeniero de Sistemas y Telecomunicaciones UNIVERSIDAD CATÓLICA DE PEREIRA FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES PEREIRA RISARALDA

3 Nota de aceptación: Firma del presidente del jurado Firma del jurado Firma del jurado 3

4 DECLARACION DE AUTOR Yo, Luis Guillermo Arbeláez Cardona como estudiante de decimo semestre de Ingeniería de Sistemas y Telecomunicaciones declaro que este proyecto fue iniciativa propia de una problemática identificada en la red de comunicaciones de la Universidad Católica de Pereira UCP-, viendo la necesidad de Diagnosticar y plantear un plan de mejoramiento, se hizo la siguiente propuesta en forma de documento escrito. En este orden de ideas Autorizo su uso académico por parte de los estudiantes o la universidad como base para seguir aportando al desarrollo tecnológico de la institución y la sociedad. LUIS GUILLERMO ARBELAEZ CARDONA Ingeniero en Sistemas y telecomunicaciones 4

5 AGRADECIMIENTOS Sinceros agradecimientos a todos y cada uno de los que hicieron posible culminar este gran paso, Agradezco también a todos los que creyeron y aún creen en mí, a ellos les digo que continuaré sin desfallecer jamás. A todos los docentes que con su paciencia y apoyo inefable brindando las herramientas para sortear los obstáculos, poniendo una luz en el oscuro camino de la ignorancia. A mis padres, que con su paciencia y dedicación han hecho y continúan haciendo de este cuerpo material, una mejor persona 5

6 DEDICATORIA A mi esposa y mi hija, motivo fecundo para amar sin ninguna tregua, A mis padres, por la vida, la educación y la inspiración A todos y cada uno de los docentes por entregar el conocimiento sin dilación. A todos los que creyeron en mí sin importar las adversidades 6

7 RESUMEN Este documento presenta los resultados del diagnóstico de la red de comunicaciones de la Universidad Católica de Pereira, dado que en la actualidad no se conocía su estado. Se presenta un informe sobre el rendimiento y estado, con el fin de tener un documento actualizado de la red de datos y la infraestructura tecnológica. Partiendo del concepto de gestión de redes, el informe despliega algunos métodos para realizar mediciones, también los resultados obtenidos, con algunas de las siguientes herramientas de gestión: Nagios, Wireshark, Dice-packet, Smokeping, Iperf, Jperf, InssiDer. Asimismo se propuso un Protocolo de Diagnóstico de infraestructura para el levantamiento de la información y estado de cada cuarto de comunicaciones. Palabras clave: Gestión de Redes, Latencia, Infraestructura tecnológica, Telecomunicaciones, Cableado estructurado, Retardo. 7

8 ABSTRAC This paper presents the results of the diagnosis of the communication network of the Catholic University of Pereira, as currently their status was unknown. We present a report on the performance and status, in order to have an updated document data network and technology infrastructure. Based on the concept of network management, the report displays some methods for measurements, also the results obtained with some of the following management tools: Nagios, Wireshark, Dice-packet, Smokeping, Iperf, JPerf, inssider. It also proposed an infrastructure Diagnostic Protocol for lifting information and status of each communications room. Keywords: Network Management, Latency, Technology, Telecommunications, structured cabling, Jitter 8

9 TABLA DE CONTENIDO AGRADECIMIENTOS... 5 RESUMEN... 7 ABSTRAC... 8 TABLA DE CONTENIDO... 9 LISTA DE ILUSTRACIONES LISTA DE TABLAS INTRODUCCIÓN FORMULACIÓN DEL PROBLEMA OBJETIVOS GENERAL ESPECÍFICOS JUSTIFICACIÓN PLANTEAMIENTO DE LA HIPOTESIS MARCO TEÓRICO MARCO CONTEXTUAL ANTECEDENTES Internacional Nacional Regional MARCO CONCEPTUAL Gestión De Redes Arquitectura Gestor Agente Estructura De La Gestión De Red El modelo de gestión OSI Modelo de Gestión de Red SNMP ADMINISTRACIÓN DEL RENDIMIENTO Monitoreo Análisis

10 Metodologías Y Técnicas De Monitoreo Otros métodos de acceso: HERRAMIENTAS DE MONITORIZACIÓN Y ANÁLISIS DEL TRÁFICO EN REDES DE DATOS Herramientas de gestión de redes TRÁFICO DE RED Arquitectura de redes CABLEADO ESTRUCTURADO Organizaciones Normas Componentes principales de un cableado estructurado Tipos y componentes del Cableado Estructurado Red De Área Local Virtual (Vlan) VLAN Estática VLAN Dinámica METODOLOGÍA DE DESARROLLO PROTOCOLO DIAGNÓSTICO DE INFRAESTRUCTURA DIAGNÓSTICO DE LA RED DE COMUNICACIONES Reconocimiento de la infraestructura y áreas que se van analizar Análisis Físico de la infraestructura Observaciones Estructura Y Cableado De La Red Dispositivos De Transmisión Fuente: Elaboración propia RESULTADOS DE LA GESTIÓN DE RED MONITOREO DE SERVICIOS - NAGIOS WIRESHARK- RESULTADOS DICE- PACKET DECODER- RESULTADOS MONITOREO DE TRÁFICO Y RECURSOS: SMOKEPING ANÁLISIS DE TRÁFICO Resultados Iperf Resultados Jperf

11 InSSIDer ANALISIS DE NIVELES DE PRIORIZACION DE LOS DISPOSITIVO DE RED RECOMENDACIONES PLAN DE MEJORAMIENTO CONCLUSIONES BIBLIOGRAFIA GLOSARIO ANEXOS

12 LISTA DE ILUSTRACIONES ILUSTRACIÓN 1.MODELO DE GESTIÓN DE RED 25 ILUSTRACIÓN 2: MODELO DE GESTOR-AGENTE 26 ILUSTRACIÓN 3: ELEMENTOS Y ESTRUCTURA DEL CABLEADO ESTRUCTURADO. 51 ILUSTRACIÓN 4: IMAGEN CABLEADO ESTRUCTURADO. 53 ILUSTRACIÓN 5: EVIDENCIAS DE LA ESTRUCTURA DEL CABLEADO. 65 ILUSTRACIÓN 6: RACK CENTRAL ALETHEIA 3 PISO ÁREA DE SISTEMAS 67 ILUSTRACIÓN 7: RACK HUMANITAS UCP. 69 ILUSTRACIÓN 8: RACK KABAI SEGUNDO PISO. UCP 71 ILUSTRACIÓN 9: KABAI 1 PISO UNIVERSIDAD CATÓLICA DE PEREIRA 72 ILUSTRACIÓN 10: RACK DABAR UNIVERSIDAD CATÓLICA DE PEREIRA ILUSTRACIÓN 11: RACK DE BUENA NUEVA UNIVERSIDAD CATÓLICA DE PEREIRA 75 ILUSTRACIÓN 12: RACKS DE BIBLIOTECA CARDENAL UCP. 76 ILUSTRACIÓN 13: RACK POSGRADOS 77 ILUSTRACIÓN 14: STATUS MAPA DE LOS DISPOSITIVOS DE TRANSMISIÓN. 80 ILUSTRACIÓN 15: ESTADO DE LOS SERVICIOS DE RED DE UNIVERSIDAD CATÓLICA DE PEREIRA 82 ILUSTRACIÓN 16: WIRESHARK, CAPTURA DE PACKETES CORE DE UNIVERSIDAD CATÓLICA. 83 ILUSTRACIÓN 17: DICE PACKET DECODER, DISTRIBUCIÓN DE LOS PROTOCOLOS 84 ILUSTRACIÓN 18: DICE PACKET DECODER LA MAYORÍA DEL TRÁFICO (REMITENTE) 85 ILUSTRACIÓN 19: DICE PACKET DECODER, LA MAYORÍA DEL TRÁFICO (RECEPTOR) 86 ILUSTRACIÓN 20: GRÁFICA LATENCIA SMOKEPING CORE UNIVERSIDAD CATÓLICA DE PEREIRA. 88 ILUSTRACIÓN 21: GRÁFICA LATENCIA SMOKEPING CORE UNIVERSIDAD CATÓLICA DE PEREIRA 88 ILUSTRACIÓN 22: GRÁFICA DE LATENCIA SMOKEPING SWITCHES UNIVERSIDAD CATÓLICA DE PEREIRA 89 ILUSTRACIÓN 23: PRUEBA IPERF MEDICIÓN ANCHO DE BANDA(TARJETA RED 100M) 90 ILUSTRACIÓN 24: RESULTADOS IPERF SEGUNDO PASÓ. 91 ILUSTRACIÓN 25: RESULTADOS JPERF 92 ILUSTRACIÓN 26: PRUEBA IPERF 93 ILUSTRACIÓN 27: SIMULADOR JPERF TARJETA 10/100/1000M. 94 ILUSTRACIÓN 28: APLICATIVO INSSIDER MEDICIÓN DE REDES WI-FI 95 12

13 LISTA DE TABLAS TABLA 1. INVENTARIO DE SWITCH UCP 60 TABLA 2. SERVIDORES 61 13

14 1. INTRODUCCIÓN En los últimos años, las tecnologías de la información y las comunicaciones (TIC) han tenido un amplio crecimiento debido principalmente a la expansión de las redes y la Internet. La creciente demanda de servicios de telecomunicaciones, así como la constante integración que ha tenido el mercado mundial mediante su convergencia, ha llevado a las redes de telecomunicaciones a interconectarse de formas diversas y sofisticadas, generando un incremento tanto del número de usuarios como del volumen de tráfico. Las actuales redes de telecomunicaciones tienden a ser más eficientes y rápidas por tanto, deben ser capaces de proporcionar la integración de servicios; tales como multimedia (datos, audio y vídeo) y voz. Instituciones educativas y científicas así como organizaciones empresariales tienen la necesidad de utilizar este tipo de redes de cómputo. Por esto es importante tener un amplio conocimiento de la red, de esto depende el desarrollo tecnológico, la calidad de transmisión, la seguridad de la información y un buen aprovechamiento del ancho de banda interno y externo. Realizar diferentes análisis, si están hechos con el control y la precisión necesaria, permitirán prever el comportamiento de la red, conocer con detalle el volumen de transferencia de datos de las conexiones, revisar el ancho de banda que se consume en nuestros enlaces, qué tráfico se está transmitiendo, su origen y destino, los protocolos que se utilizan, qué sitios son visitados en la web, la priorización de enlaces, pérdidas de paquetes, entre otros. Por esto diagnosticar y analizar ayuda a determinar cuál es el funcionamiento real de la red, cómo administrarla y supervisarla, así mismo prever el impacto que tendrán nuevos servicios en el futuro; además, tomar las 14

15 precauciones necesarias para evitar posibles problemas que puedan aparecer en su uso cotidiano. 15

16 2. FORMULACIÓN DEL PROBLEMA Debido a la poca documentación y organización de un plano completo de la red de la UCP, es de vital importancia diagnosticar, conocer y tener una idea más específica de todo lo atinente a la infraestructura tecnológica de la institución. Para el Departamento de Sistemas, es necesario hacer un diagnóstico y análisis de la red de comunicaciones, la institución no cuenta con una documentación que soporte la infraestructura actual, tal como: esquema de red actualizado, pruebas de eficiencia de la red, inventario actualizado de dispositivos, políticas y protocolos de seguridad etc Con ello se quiere analizar cómo mejorar la administración de la red, cómo monitorear los canales de interconexión, el manejo del ancho de banda entre otros; todo esto basados en este análisis y con la implementación de nuevas herramientas de software para monitoreo y control. El diagnóstico apunta a resolver las siguientes falencias: Documentación incompleta de todo lo relacionado con la infraestructura de la red de datos (estado de la red, dispositivos, interconexión entre bloques, configuraciones, acceso wireless, direccionamiento IP etc.). Comportamiento de algunos edificios con respecto a la velocidad de la red. Configuración de los switches y las restricciones existentes para priorización de servicios. Carencia de análisis de eficiencia. Documentación de la configuración de los switches para manejar priorización o segmentación de VLAN s. Diagnóstico de Infraestructura obsoleta 16

17 En este sentido se puede plantear la siguiente pregunta de investigación: Cuál es el estado actual de la red de comunicaciones de la Universidad Católica de Pereira, en términos de capacidad de tráfico, latencia, ancho de banda e infraestructura? 17

18 3. OBJETIVOS 3.1. GENERAL Realizar el diagnóstico de la red de comunicaciones de la UCP con el fin de evaluar su estado actual y medir su eficiencia en términos de la capacidad de tráfico, con su respectiva propuesta de mejoramiento ESPECÍFICOS Revisar y diagnosticar los dispositivos de red de la UCP, para determinar sus características, prestación de servicio y condiciones de funcionamiento actual. Realizar mediciones de tráfico simulado y real sobre la red de la UCP para determinar la eficiencia de la misma. Analizar los niveles de priorización de los dispositivos de red de la UCP Presentar una propuesta para el mejoramiento de la red en función de la priorización de tráfico. 18

19 4. JUSTIFICACIÓN El mundo de las comunicaciones y la tecnología impregna cada día más la sociedad actual, hasta el punto que al utilizar el término información lo relacionamos directamente con internet, una red, ordenadores o un dispositivo de almacenamiento, herramientas útiles en la vida del hombre a tal punto que se han convertido en una necesidad, incluso algunos países desarrollados tienen la conexión a la red, tal como el agua, la energía eléctrica o el gas. En las instituciones de educación superior, es común observar cómo los sistemas de información y de comunicaciones son sometidos a un cambiante entorno de operación, debido principalmente al crecimiento irregular de usuarios que constantemente utilizan sus servicios, incluso al constante y elevado uso educativo de las Tecnologías de la información y las comunicaciones (TIC). Como parte del desarrollo institucional, en la mayoría de los casos, las unidades o departamentos de sistemas crecen de manera no planeada; es decir, la infraestructura existente ha sido adquirida e implantada paulatinamente, según necesidades puntuales. En este orden de ideas, se propone como solución el Diagnóstico, análisis, documentación sobre la eficiencia de la red de la UCP teniendo en cuenta que, si bien la infraestructura actual es operativa, no es lo que debería ser, y por tanto se convierte en una necesidad prioritaria conocerla y entenderla a fondo, en la actualidad es casi inconcebible que una empresa, organización o institución, carezca de documentación precisa de su infraestructura tecnológica. Este trabajo en su fase resolutoria, se basa en diagnosticar la infraestructura existente, con miras a mejorarla, y evaluar la configuración actual y su eficiencia. Además de proponer nuevas soluciones, configuraciones, modos de operar y hasta de monitorear servidores, servicios y aplicaciones, mediante un 19

20 software de monitoreo capaz de capturar, graficar y almacenar dicha información para su posterior análisis estadístico, y presentación de informes. 20

21 5. PLANTEAMIENTO DE LA HIPOTESIS El estado actual de las redes de comunicación de la Universidad Católica de Pereira -UCP-, debe tener un monitoreo, este es fundamental para plantear los correctivos necesarios, debido a que esta se encuentra en constante crecimiento, para lo cual es importante realizar una reestructuración tecnológica acorde a las necesidades del momento. Para indagar acerca del estado actual de las redes de comunicaciones es necesario plantear algunas variables a identificar tales como: Tecnología, Latencia, y tráfico. En las cuales se analizaron las siguientes categorías: transferencia de datos, perdida de paquetes, estructura tecnológica, interconexión, análisis de enlaces. Realizar el diagnóstico de la red de comunicaciones de la Universidad Católica de Pereira UCP que le permitirá al departamento de sistemas contar con un documento actualizado, donde se caracterice su infraestructura, que soporte la infraestructura actual, tal como: esquema de red actualizado, pruebas de eficiencia de la red, inventario actualizado de dispositivos, políticas y protocolos de seguridad con miras a mejorar la administración y hacer una gestión de red mucho más eficiente, basado en el sistema de gestión de red. 21

22 6. MARCO TEÓRICO 6.1. MARCO CONTEXTUAL Es el municipio de Pereira, centro industrial, comercial y capital del departamento de Risaralda, fue fundada el 30 de Agosto de 1863 y es el núcleo del área metropolitana del centro occidente, su economía se fundamenta a partir del cultivo y comercialización del café. La economía cafetera se constituyó en la oportunidad de vinculación de la cuidad con el comercio internacional, lo que le permitió que se consolidara como una ciudad comercial y prestadora de servicios, dentro de ellos la educación, contando con una gran variedad de centros educativos en todos los niveles de formación. La Universidad Católica de Pereira es una institución de Educación Superior impulsas por los principios religiosos de la fe católica. Actualmente está ubicada en un área construida de m2 y cuenta con una población cercana a los estudiantes, 180 profesores y 300 colaboradores entre directivos, administrativos y servicios generales, todos trabajando al servicio de una misma causa. Está conformada en su estructura por 7 bloques; tres de ellos (kabai, Aletehia, Dabar) con una estructura abierta de tres pisos, conformados por aulas de clase, los restantes tienen características propias, como diseño, estructura y tamaño. La estructura de la universidad está definida por áreas académicas y administrativas; dentro de las segundas se encuentra el departamento de sistemas que tiene como propósito en la universidad contribuir al desarrollo de las tecnologías de la información(ti), teniendo una estructura informática que le permita intercomunicación con el fin de prestar los servicios para la administración de los procesos que se manejan en la institución para cumplir con los objetivos propuestos. 22

23 6.2. ANTECEDENTES Los antecedentes referentes al diagnóstico y monitoreo de redes que se hallaron en la revisión bibliográfica de este trabajo se dividen en diversas experiencias, desde lo internacional se pasa a lo nacional y por último se recogen algunos trabajos de la región (incluyendo los locales) Internacional En su trabajo Monitoreo De Recursos De Red, el autor Vicente Altamirano aborda el tema de monitoreo de redes donde describe las técnicas de monitoreo tanto el pasivo como el activo, los elementos a tomar en cuenta en un esquema de monitoreo así como un resumen de algunas herramientas para su implementación y ejemplos de algunos resultados esperados según la tecnología y metodología de desarrollo. (Vicente Altamirano, 2005) Rene Ríos desarrolló un trabajo de investigación cuyo propósito fue analizar el tráfico de una red local universitaria (ULAN). Mediante un software comercial, Colapsoft Capsa, se estudió el flujo de información generado por los sistemas administrativos y académicos de la universidad. El tráfico fue monitoreado a nivel de las capas 2 y 3 del modelo OSI. El desempeño de la red se caracterizó mediante los parámetros: Cantidad de Tráfico, Tasa de Transferencia y el Porcentaje de Utilización. Se determinó que la red universitaria, bajo la estructura actual, tiene un comportamiento dentro de los estándares recomendados. (Rios & Fermin, 2009) Nacional En el trabajo con título Implementación De Un Sistema De Gestión De Red (Noc) Para Universidad De Manizales Se realizó el análisis y la implementación de un sistema de gestión de redes utilizando herramientas de software libre, basados en los estándares y protocolos de la ITU, para documentar la información de la red e implementar un sistema que supervise 23

24 servicios, incidentes, manejo de versiones, cuyos servicios estén en funcionamiento, que permita ver el rendimiento de la red, en medidas de latencia, consumo del ancho de banda, servicios, y el tráfico del backbone. Este trabajo se realizó con el fin de que la universidad pudiera administrar mejor la red, tener un control y reconocimiento más profundo, para posibles proyectos de mejoramiento. (Castaño Gomez, 2009) En el trabajo con título Diseño De Un Plan De Mejoramiento Del Sistema De Seguridad Físico Y Lógico De Acuerdo Con Modelos De Gestión De La Infraestructura De Redes Aplicable A Una Institución Educativa Del Autor Cristian Camilo Jaime Batanero, se realizó el Diseñó un plan de mejoramiento para el sistema de seguridad físico y lógico de acuerdo con modelos de gestión de la infraestructura de redes, aplicable a una institución educativa con el fin de optimizar los procesos que se generen dentro de la Academia Nacional de Sistemas. Por medio de un levantamiento de la información referente al estado de los dispositivos y software utilizado, basados en los estándar (ISO27001) y normas que se aplican en la actualidad para el servicio de seguridad, e implementar el diseño físico para su evaluación. (Jaime Batanero & Beltran, Muñoz, 2012) Regional Diagnóstico y rediseño de la red inalámbrica (UCP) el autor plantea como finalidad de este proyecto realizar un diagnóstico de la red inalámbrica universitaria (WLAN (Wireless Local Area Network)), basados en el estándar n; el cual busca a través de un trabajo de campo diagnosticar e identificar las falencias de la red y su infraestructura, con el fin de presentar una propuesta sobre el rediseño de la red para que sea más flexible, rápida, de fácil acceso y más amigable para su administración. (Giraldo, 2011) 24

25 (Lazo, 2009) En su trabajo titulado Diagnóstico de la Red de Datos de la Gobernación de Risaralda se pueden ver los resultados que se obtuvieron de la red de datos de esa institución, donde se llevó a cabo un Mapeo de la red por medio de un software de supervisión visual de redes, diseñadas para representar la estructura de la red en varios diagramas gráficos. Con un trabajo de campo se hizo levantamiento de alguna información necesaria referente al cableado estructurado, equipos y conexiones, cuartos de comunicación entre otras, mediante un barrido por todos los edificios y oficinas así como el centro de datos. Con el fin de presentar una propuesta de segmentación a partir de las recomendaciones, observaciones, obtenidas y hacer una propuesta de sistematización en busca del mejoramiento del servicio prestado. 6.3 MARCO CONCEPTUAL Gestión De Redes La gestión de redes se cataloga como un conjunto de actividades dedicadas al control y supervisión de recursos de telecomunicación, para garantizar un nivel de servicio, de acuerdo a un coste utilizando los recursos de forma óptima y eficaz. La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño operacional y calidad de servicio a un precio razonable (Saydam & Magedanz, 1996) En la ilustración número uno se muestra un modelo de gestión de red Ilustración 1.Modelo de Gestión de Red 25

26 Fuente: Arquitectura Gestor Agente Los sistemas de gestión que están en el mercado utilizan una arquitectura gestor-agente. Esta arquitectura de gestión se basa en la existencia de agentes y gestores: Agentes: son componentes lógicos o físicos que manejan la información de los elementos de red que puede ser gestionada, e interactúan con los sistemas gestores. Gestores: los sistemas gestores son los elementos que interactúan con los operadores humanos y permiten a estos realizar las operaciones de gestión sobre los elementos de red a través de los agentes. Ilustración 2: Modelo de Gestor-agente 26

27 Fuente: Los agentes manejan la información que se puede gestionar. Esta información suele reflejar el estado de los elementos, su configuración y, en general, las características de funcionamiento del elemento de red concreto. El grado de gestión que permitan depende de la mayor o menor funcionalidad incluida en su diseño por parte del fabricante. El propósito principal de estas funciones en los agentes es responder a las operaciones invocadas por los gestores en relación con la información que manejan. De esta manera, los gestores pueden realizar un seguimiento del elemento de red y un control de su comportamiento mediante la consulta y modificación de esta información de gestión. Las comunicaciones entre gestor y agentes son de naturaleza cliente-servidor, donde el servidor es el agente y el cliente el gestor. 27

28 Estructura De La Gestión De Red El objetivo genérico de un sistema de gestión de red es proporcionar una plataforma de gestión distribuida para todo tipo de entornos de red con las siguientes características (V. Hernadez, 2009): Monitorear el estado actual de la red y su funcionamiento y responder a los comandos del computador que controla la red. Proporcionar un filtrado inteligente de las alarmas, que ayude a minimizar el tiempo requerido para localizar fallos. Aislar errores, de una manera automática, tanto de hardware como de software. Generar tráfico para simular condiciones reales en la red y realizar pruebas de funcionamiento. Adoptar acciones correctoras que ayuden al personal encargado de la red a solucionar problemas. Presentar información de la configuración, dando así una perspectiva más amplia de la red. Recoger y analizar datos de gestión muy valiosos, que permitan hacer una planificación de la red a corto y largo plazo. Almacenar estadísticas sobre el funcionamiento de la red. Formular aquellas recomendaciones útiles para el usuario. La gestión de red se lleva a cabo mediante una aplicación software residente en el computador designado como Gestor de la red que, mediante una interface de operador, permite la gestión, y otras residentes en cada uno de los elementos que conforman la estructura de la red, es decir nodos y medios de transmisión. El software de gestión responde a los comandos del operador de red, enviando información a los elementos de la red y/o recibiendo información de ellos. 28

29 Hay cinco funciones de gestión de red se han definido por la ISO (Organización Internacional de Normalización) en el documento de la norma ISO : Gestión de la Configuración: Registrar y mantener la configuración de la red, la actualización de parámetros para garantizar un funcionamiento correcto de la red. Gestión de fallos: Detección y reparación de problemas o errores de la red. Gestión de la Seguridad: Control del proceso de acceso de mensajes en la red. Proporcionar protección a los recursos de red, servicios y datos para evitar el peligro. También proporciona la privacidad del usuario. Performance Management: Incluye la medición del rendimiento de hardware, software y los medios de transmisión en la red. Contabilidad de gestión: Controlar los usuarios de tarificación por el uso personal de registro de uso de la red, y ofrecer un servicio necesario para los usuarios, cuando en la red El modelo de gestión OSI Este protocolo, definido por ISO a nivel 7, CMIP (Common Management Information Protocol) sirve para el intercambio de información de gestión entre las aplicaciones y los agentes, que acceden al servicio mediante el interface estándar CMIS (Common Management Information Service), que, en el caso de utilizar el protocolo TCP/IP recibe el nombre de CMOT. Este modelo, debido a su gran complejidad, no está teniendo aceptación para la gestión de redes corporativas y es el SNMP (Simple Network Management Protocol), (Hernandez, 2009)dada su sencillez, ahora se está imponiendo. 29

30 6.3.5 Modelo de Gestión de Red SNMP SNMP es un protocolo simple para la Administración de la Red, de nivel de aplicación para consultar a los diferentes elementos que forma una red, (router, switches, Hub, hosts, modem, impresoras, etc.,) todo equipo que se encuentre conectado a la red ejecutan unos procesos, para que se pueda realizar una administración tanto remota como local de la red. Estos procesos se van actualizando de manera constante en una base de datos. (Caraballo, 2005) Este es el modelo de gestión integrada definido para Internet por el IETF (Internet Engineering Task Force, Grupo de Trabajo de Ingeniería para Internet), y se basa en los siguientes elementos: El protocolo SNMP (Simple Network Management Protocol, Protocolo Simple de Gestión de Red), que define las comunicaciones entre gestor y agente. El lenguaje de definición de información de gestión SMI (Structure of Management Information, Estructura de la Información de Gestión), que normaliza la sintaxis Un modelo de información basado en MIBs (Management Information Bases, Bases (V. Hernadez, 2009) Dado que en la industria existen otros estándares de factores para redes, tal como es el caso del TCP/IP, una gran mayoría de fabricantes soportan un conjunto de estándares de gestión denominado SNMP (Simple Network Management Protocol), que incluye un protocolo, una especificación de estructura de base de datos y un conjunto de definiciones de objetos de datos. La versión más avanzada, SNMPv2, es compatible tanto para redes TCP/IP como para aquellas basadas en OSI. SNMP, en sus distintas versiones, es un conjunto de aplicaciones de gestión de red que emplea los servicios ofrecidos por TCP/IP y que ha llegado a convertirse en un estándar. Surge a raíz del interés por encontrar 30

31 un protocolo de gestión que fuese válido para la red Internet, dada la necesidad del mismo a causa de la gran dimensión que estaba tomando. Para el protocolo SNMP la red constituye un conjunto de elementos básicos: Administradores o Gestores (Network Management Stations) ubicados en el/los equipo/s de gestión de red y Agentes (elementos pasivos ubicados en los host, routers, multiplexores, módems, etc. a ser gestionados), siendo los segundos los que envían información a los primeros, relativa a los elementos gestionados, bien al ser interrogados o de manera secuencial. Como lo cita (V. Hernadez, 2009) A través de un MIB (Management Information Base) se tiene acceso a la información para la gestión, contenida en la memoria interna del dispositivo en cuestión. MIB es una base de datos completos y bien definidos, con una estructura en árbol, adecuada para manejar diversos grupos de objetos, que contiene información sobre variables/valores que se pueden adoptar. En resumen, la gestión de red es una actividad compleja, en muchos casos, pero imprescindible para controlar los recursos de red y conseguir mantener la disponibilidad y grado de servicio que los usuarios demandan (V. Hernadez, 2009) ADMINISTRACIÓN DEL RENDIMIENTO. Tiene como objetivo recolectar y analizar el tráfico que circula por la red para determinar su comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las decisiones pertinentes de acuerdo al comportamiento encontrado. La administración del rendimiento se divide en 2 etapas: monitoreo y análisis (Untiveros, 2004). 31

32 6.4.1 Monitoreo Consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como los siguientes (Untiveros, 2004): a) Utilización de enlaces: Se refiere a las cantidades ancho de banda utilizada por cada uno de los enlaces de área local (Ethernet, Fastethernet, Gigabit Ethernet, etc.), ya sea por elemento o de la red en su conjunto. b) Caracterización de tráfico. Es el trabajo de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de red, como http, ftp, que son más utilizados. Además, esto también permite establecer un patrón en cuanto al uso de la red. (Altamirano C. A., 2005) c) Porcentaje de transmisión y recepción de información. Encontrar los elementos de la red que más solicitudes hacen y atienden, como servidores, estaciones de trabajo, dispositivos de interconexión, puertos y servicios. d) Utilización de procesamiento. Es importante conocer la cantidad de procesador que un servidor está consumiendo para atender una aplicación. Esta propuesta considera importante un sistema de recolección de datos en un lugar estratégico dentro de la red, el cual puede ser desde una solución comercial como Spectrum o la solución propia de la infraestructura de red, hasta una solución integrada con productos de software libre Análisis. Una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño. En el proceso de análisis se pueden detectar comportamientos relacionados a lo siguiente (Untiveros, 2004): 32

33 a) Utilización elevada. Si se detecta que la utilización de un enlace es muy alta, se puede tomar la Decisión de incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de tráfico. También, el incremento en la utilización, puede ser el resultado de la saturación por tráfico generado maliciosamente, en este caso se debe contar con un plan de respuesta a incidentes de seguridad. b) Tráfico inusual. El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan por la red, ayudará a poder detectar tráfico inusual o fuera del patrón, aportando elementos importantes en la resolución de problemas que afecten el rendimiento de la red. c) Elementos principales de la red. Un aspecto importante de conocer cuáles son los elementos que más reciben y transmiten, es el hecho de poder identificar los elementos a los cuales establecer un monitoreo más constante, debido a que seguramente son de importancia. Además, si se detecta un elemento que generalmente no se encuentra dentro del patrón de los equipos con más actividad, puede ayudar a la detección de posibles ataques a la seguridad de dicho equipo. d) Calidad de servicio. Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos mecanismos, las condiciones necesarias, como ancho de banda, retardo, a aplicaciones que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc. e) Control de tráfico. El tráfico puede ser reenviado o ruteado por otro lado, cuando se detecte saturación por un enlace, o al detectar que se encuentra fuera de servicio, esto se puede hacer de manera automática si es que se cuenta con enlaces redundantes. Si las acciones tomadas no son suficientes, éstas se deben reforzar para que lo sean, es decir, se debe estar revisando y actualizando constantemente. 33

34 Metodologías Y Técnicas De Monitoreo Para desarrollar este punto se propone seguir la metodología que plantea el Ingeniero Carlos Vicente Altamirano (Altamirano C. A., 2005) en el cual se plantea que para prestar un mejor servicio a los usuarios se debe realizar un monitoreo oportuno de fallas, bajo el cual radica la importancia de tener acceso a informes periódicos, para lo cual se contó principalmente con los enfoques activo y pasivo; sus técnicas, así como la estrategia de monitoreo, incluyendo la definición de métricas y la selección de las herramientas. Monitoreo activo: Es un monitoreo que se basa en el envío de paquetes de prueba en la red, permitiéndonos evaluar en diferentes puntos, (Altamirano C. A., 2005) determinadas aplicaciones, y midiendo sus tiempos de respuesta tanto de llegada o como de salida.. Este enfoque tiene la característica de agregar tráfico en la red y es empleado para medir el rendimiento de la misma. Técnicas de monitoreo activo (Altamirano C. A., 2005): Basado en ICMP Diagnosticar problemas en la red. Detectar retardo, pérdida de paquetes. RTT Disponibilidad de host y redes. Basado en TCP Tasa de transferencia. 34

35 Diagnosticar problemas a nivel de aplicación Basado en UDP Pérdida de paquetes en un sentido (one way) RTT (tracerroute) Monitoreo pasivo: Este enfoque se basa en la obtención de datos a partir de recolectar y analizar el tráfico que circula por la red. Se emplean diversos dispositivos como sniffers ruteadores, computadoras con software de análisis de tráfico y en general dispositivos con soporte para SNMP (Altamirano C. A., 2005) RMON y Netflow Este enfoque no agrega tráfico a la red como lo hace el activo y es utilizado para caracterizar el tráfico en la red y para contabilizar su uso. Técnicas de monitoreo pasivo (Altamirano C. A., 2005): 1. Solicitudes remotas: Mediante SNMP: Esta técnica es utilizada para obtener estadísticas sobre la utilización de ancho de banda en los dispositivos de red, para ello se requiere tener acceso a dichos dispositivos. Al mismo tiempo, este protocolo genera paquetes llamados traps que indican que un evento inusual se ha producido Otros métodos de acceso: Se pueden realizar scripts que tengan acceso a dispositivos remotos para obtener información importante a monitorear. 35

36 Captura de tráfico: Se puede llevar a cabo de dos formas: 1) Mediante la configuración de un puerto espejo en un dispositivo de red, el cual hará una copia del tráfico que se recibe en un puerto hacia otro donde estará conectado el equipo que realizará la captura. 2) Mediante la instalación de un dispositivo intermedio que capture el tráfico, el cual puede ser una computadora con el software de captura o un dispositivo extra. Esta técnica es utilizada para contabilizar el tráfico que circula por la red. Análisis del tráfico: Se utiliza para caracterizar el tráfico de red, es decir, para identificar el tipo de aplicaciones que son más utilizadas. Se puede implementar haciendo uso de dispositivos probe que envíen información mediante RMON o a través de un dispositivo intermedio con una aplicación capaz de clasificar el tráfico por aplicación, direcciones IP origen y destino, puertos origen y destino, etc. Flujos: También utilizado para identificar el tipo de tráfico utilizado en la red. Un flujo es un conjunto de paquetes con: La misma dirección El mismo puerto TCP origen y destino El mismo tipo de aplicación. Los flujos pueden ser obtenidos de ruteadores o mediante dispositivos que sean capaces de capturar tráfico y transformarlo en flujos. También es usado para tareas de facturación (Altamirano C. A., 2005). 36

37 6.5. HERRAMIENTAS DE MONITORIZACIÓN Y ANÁLISIS DEL TRÁFICO EN REDES DE DATOS Existen varios tipos de herramientas que se encargan del monitoreo y análisis de la red. En particular, los denominados sniffers son de gran utilidad. La palabra sniffer es una marca registrada de Network Associates, Inc. En la actualidad sniffer es una denominación aceptada para aquellas herramientas cuya función principal es monitorizar y analizar tráfico, o sea, examinar paquetes, protocolos y tramas enviadas a través de la red. La captura y visualización de las tramas de datos por sí sola puede no ser muy útil o eficiente, es por ello que los analizadores de protocolos también muestran el contenido de los datos de los paquetes. (LC Rey, 2012) Teniendo los paquetes de datos y la información del flujo de tráfico, los administradores pueden comprender el comportamiento de la red, como por ejemplo las aplicaciones y servicios disponibles, la utilización de los recursos de ancho de banda y las anomalías en materia de seguridad, por citar algunos ejemplos. Los sniffers han formado parte de las herramientas de gestión de redes desde hace bastante tiempo y han sido usados fundamentalmente con dos objetivos: apoyar a los administradores en el correcto funcionamiento y mantenimiento de la red a su cargo, o para facilitar a aquellos individuos malintencionados a acceder e irrumpir en computadoras, servidores y dispositivos como routers y switches Características comunes En la actualidad los sniffers de paquetes se han vuelto extremadamente populares en el mundo de las redes de comunicaciones, por lo que varias compañías desarrolladoras de software han elaborado su variante de este 37

38 producto. (LC Rey, 2012)Existe una buena cantidad de sniffers en el mercado que ofrecen determinadas prestaciones, de las cuales se mencionan a continuación las más relevantes para la gestión de la red: (LC Rey, 2012) Escucha de tráfico en redes LAN (Local Area Network) y WLAN (Wireless LAN). Captura de tráfico a través de las diferentes interfaces de red de la computadora. Capacidad de examinar, salvar, importar y exportar capturas de paquetes en diferentes formatos de captura, tales como: PCAP (Packet Capture), CAP, DUMP, DMP, LOG. Comprensión de protocolos de las diferentes capas de la arquitectura de comunicaciones, como por ejemplo: DHCP (Dynamic Host Configuration Protocol), GRE (Generic Routing Encapsulation), TCP (Transmission Control Protocol), entre otros. Aplicación de filtros para limitar el número de paquetes que se capturan o se visualizan. Cálculo de estadísticas y gráficas detalladas con indicadores como paquetes trasmitidos y perdidos, velocidad promedio de transmisión, gráficos de flujo de datos, entre otras. Detección de los nodos que se encuentran en la red, ofreciendo información como sistema operativo, fabricante de la interface, entre otras. Reconstrucción de sesiones TCP. Análisis y recuperación de tráfico VoIP (Voice over IP). Generan reportes de tráfico en tiempo real y permiten configurar alarmas que notifiquen al usuario ante eventos significativos como paquetes sospechosos, gran utilización del ancho de banda o direcciones desconocidas (LC Rey, 2012). Muchos de estos programas son totalmente gratis y/o de código abierto, aunque no es menos cierto que la gran mayoría de los sniffers comerciales 38

39 proveen herramientas de análisis más sofisticadas e interfaces de usuario más amigables Herramientas de gestión de redes Hay varias herramientas para la medición de tráfico de una red, las cuales en su mayoría tienen características esenciales para analizar, monitorear y diagnóstico de nuestra red. Algunas de las herramientas del gestor de redes son fundamentales; permiten monitorizar el despliegue de la integración y coordinación del hardware y software, permitiendo administrar, y tener control para configurar, analizar, probar, sondear, documentar el estado, disponibilidad y el comportamiento real de la red y sus dispositivos. Estas son algunas de muchas herramientas libres que existen para monitorear nuestra red: Wireshark El analizador Wireshark, es uno de los más populares analizadores que existen. Se trata de una herramienta gráfica utilizada por los profesionales y/o administradores de la red para identificar y analizar el tipo tráfico en un momento determinado. Se trata de un producto gratuito cuyas características más relevantes son: Disponible para UNIX, LINUX, Windows y Mac OS. Captura los paquetes directamente desde una interfaz de red. Permite obtener detalladamente la información del protocolo utilizado en el paquete capturado. Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros programas. 39

40 Filtra los paquetes que cumplan con un criterio definido previamente. Realiza la búsqueda de los paquetes que cumplan con un criterio definido previamente. Permite obtener estadísticas. Sus funciones gráficas son muy poderosas identifica mediante el uso de colores los paquetes que cumplen con los filtros establecidos. Dice - Packet Decodificador Dice es un programa que corre bajo plataforma Windows, usado para la decodificación de archivos rastreadores. Si bien fue escrito principalmente para visualizar los archivos de registro de paquetes producidos por BlackIce de Red Ice también es compatible con los siguientes formatos o archivos sniffer de red generales (*. enc) archivos Netmon Microsoft (*. cap) NetXRay archivos (*. cap) archivos WinDump / TCPDUMP (* acp,. * dmp.) Dice en su Versión leerá archivos de formato creado por una serie de programas rastreadores, pero no puede ser utilizado para rastrear la red por su propia cuenta. Para eso se necesita un programa sniffer separado, Wireshark. Iperf y Jperf gráfico Iperf es una herramienta para medir el ancho de banda y la calidad de un enlace de red. Jperf puede ser asociado con Iperf para tener una interfaz gráfica escrita en Java. El enlace a examinar está delimitado por dos clientes ejecutando Iperf. La calidad de un enlace puede ser examinado bajo las siguientes métricas: Latencia (tiempo de respuesta o RTT): puede medirse usando en comando Ping. 40

41 -Jitter (variación en la latencia): puede medirse con Iperf ejecutando una prueba con UDP. -Perdida de datagramas: puede medirse con Iperf ejecutando una prueba con UDP. El ancho de banda es medido mediante pruebas con TCP. La diferencia entre TCP (Protocolo de Control de Transmisión) y UDP (Protocolo de Datagramas de Usuario) es que TCP utiliza procesos para verificar que los paquetes sean enviados correctamente al receptor mientras que con UDP los paquetes son enviados sin realizar verificaciones pero con la ventaja de ser más veloz que TCP. Iperf utiliza las diferentes capacidades de TCP y UDP para proveer datos estadísticos acerca de los enlaces de red. Iperf puede ser instalado muy fácilmente en cualquier sistema basado en UNIX/Linux o Microsoft Windows. Un cliente debe tener la función de cliente y otro la de servidor Nagios Nagios (Nagios, 2009) es un sistema open source de monitorización de redes ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus tipologías principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP, etc.), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos, etc.), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas. También existe una versión Enterprise que es comercial. Las Características más importantes de Nagios son: (Allen, 2009) 41

42 Posiblemente el software libre de monitoreo más usado del mundo La verificación de disponibilidad se delega en plugins La arquitectura es muy simple, por lo que es fácil escribir plugins (en cualquier lenguaje) Existen docenas de plugins, muchos contribuidos por terceros Chequeos en paralelo usando forking Programación de chequeos inteligente. Busca una distribución equitativa de la carga de la máquina que ejecuta Nagios, y la máquina que está siendo chequeada. Configuraciones (en archivos planos) muy detalladas y basada en plantillas Utiliza información topológica para determinar dependencias Diferenciación entre lo que está 'caído' y lo que está 'inalcanzable' Nagios chequea periódicamente cada servicio de cada nodo y determina si ha habido algún cambio de estado (Critical, Warning, Unknow) Smokeping Smokeping es una herramienta de medición de la latencia. Se puede medir, almacenar y mostrar la latencia, la distribución de la latencia y pérdida de paquetes. SmokePing utiliza RRDtool para mantener a largo plazo un almacén de datos y elaborar gráficos bonitos, renunciando a la información más actualizada sobre el estado de cada conexión de red.smokeping viene con un sistema de alarma inteligente. Aparte de alarmas de umbral simples, tiene la opción de definir los patrones de latencia o pérdida y los utilizan para activar las alarmas. Esto permite definir un patrón que podría generar una alarma solo cuando la pérdida va desde por debajo de 1% a más del 20% y se mantiene más del 20% durante más de 10 minutos. La ventaja de este enfoque es la virtual eliminación de alarmas duplicadas que se 42

43 obtendrían con un sistema de umbrales basados en simple. SmokePing también puede hacer frente a las máquinas que cambian frecuentemente sus direcciones IP al permitir que el host remoto para llamar la atención SmokePings a su nueva dirección IP. En tal SmokePing configuración controla también el tiempo que el sistema remoto podría mantener su dirección IP. Para asegurarse de que no está de repente el control de la host incorrecto, SmokePing además trata de huella digital de cada uno de sus objetivos IP dinámicas a través de SNMP. InSSIDer El InsiDer es una herramienta que aporta visibilidad sobre los niveles de señal del equipo inalámbrico y los del entorno del usuario, de forma que proporciona información suficiente para escoger la ubicación más adecuada para la conexión por WiFi. Estas son algunas de las características clave de "InSSIDer": Usa la API nativa de Wi-Fi Sigue la fuerza de la señal recibida en dbm con el tiempo Filtra los puntos de acceso en un formato fácil de usar Resalta los puntos de acceso para zonas con alta concentración de Wi-Fi Agrupa por dirección MAC, SSID, canal, RSSI y tiempo de "última visualización" 6.6. TRÁFICO DE RED El tráfico de red es la cantidad de información que se envía o recibe en una red de datos. La importancia de su análisis se debe a que mediante éste, se puede conocer el estado y funcionamiento general de la red, y se tiene la capacidad de establecer los estados de congestión de la misma y el rendimiento. Además determinar los dispositivos que están generando mayor cantidad de tráfico en la red y que pueden estar congestionándola, conocer el estado de la red, a través de la medición del tráfico permite diagnosticar o solucionar problemas. 43

44 Los beneficios que se pueden obtener al realizar una correcta medición de tráfico son las siguientes (P.Reyes, 2009): Minimizar los costos, para incrementar la productividad de la red. Resolver problemas de manera más eficiente. Determinar la utilización de los recursos de la red. Identificar momentos de tráfico crítico en la red. Conocer si es necesario establecer cambios en la tecnología usada en la red, y si es necesario realizar cambios en hardware o en software. El análisis de tráfico en una red en términos de volumen es muy utilizado en estudios de planeamiento de capacidad y rendimientos. Además es muy útil para conocer el tipo de tráfico que fluye a través de una red de comunicaciones. Y en casos en los que se produzca un incremento inesperado de tráfico, puede ser de gran utilidad analizar el tráfico por tipo de protocolo, por ejemplo, IP, ARP, RARP, IPX, HTTP, FTP, entre otros. Mediante el análisis de tráfico es posible mostrar la utilización del ancho de banda entre las direcciones origen y direcciones destino por protocolo Parámetros de evaluación para el tráfico de una red Como lo cita (P.Reyes, 2009) Mediante la evaluación del tráfico se ha tenido una evolución y esto afecta en gran medida al servicio que se da a los usuarios de la red, lo cual podría ayudar a los usuarios a tener una mejor política de uso de recursos, para evitar el congestionamiento de la misma. El objetivo de la evaluación es permitir a los técnicos medir el rendimiento de la red, y determinar su disponibilidad. El tráfico de la red dependerá en gran manera de la topología lógica de la red, así también como la topología física de la misma. Otro factor importante para 44

45 el análisis de tráfico en la red, son las aplicaciones que están usando la red. Por ejemplo, aplicaciones como Windows Live Messenger, aplicaciones P2P, Correo Electrónico, Navegadores de Internet, son aplicaciones de uso común, las cuales generan tráfico, y si son mal usadas, pueden causar la congestión de la misma, y provocar el malestar de los usuarios. Por lo tanto una buena política sobre el uso de los recursos es también una buena forma de evitar congestiones en la red, debido a tráfico que no debería estar cursando. Antes de realizar cualquier tipo de evaluación de la red. Se debe verificar el estado de la misma, con el objetivo de fijar una referencia llamada línea base. Y mediante la verificación del estado de la red se puede identificar riesgos potenciales y ofrecer mejoras. La línea base es una referencia de evaluación de la red, para que en caso de que existan futuras evaluaciones, realizar una comparación con la línea base y permitir al equipo técnico determinar cambios sustanciales con respecto a la evaluación anterior, y de esta forma se asegura que el rendimiento de la red sea óptimo. Se debe detallar las aplicaciones que hacen uso de la red, con el fin de determinar posibles causas de congestión. Una vez que se ha realizado el análisis de la red, se debe destinar tiempo a establecer las soluciones, es decir implementar las soluciones pertinentes para los casos en donde exista congestión (P.Reyes, 2009) Arquitectura de redes Las redes están compuestas por muchos componentes que deben trabajar juntos para crear una red funcional. Los componentes que comprenden las partes de hardware de la red incluyen tarjetas adaptadoras de red, cables, conectores, concentradores y hasta la computadora misma. Los componentes de red los fabrican, por lo general, varias compañías. Por lo tanto, es necesario que haya entendimiento y comunicación entre los fabricantes, en relación con la manera en 45

46 que cada componente trabaja e interactúa con los demás componentes de la red. (Espinoza C., 2009) Afortunadamente, se han creado estándares que definen la forma de conectar componentes de hardware en las redes y el protocolo (o reglas) de uso cuando se establecen comunicaciones por red. Los tres estándares o arquitecturas más populares son: ARCnet, Ethernet y Token Ring. Ethernet y Token Ring son estándares respaldados por el organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es un estándar de la industria que ha llegado a ser recientemente uno de los estándares del ANSI (Instituto Nacional de Estándares Americanos). (Espinoza C., 2009) QoS Quality of Service Para una red proporcionar diferentes niveles de servicio al tráfico en las redes de tecnología se hace referencia al Qos, el cual tiene como objetivos el ancho de banda dedicado, controlar el jitter real y la latencia. Estas técnicas son utilizadas para administrar y priorizar el tráfico, para retrasar un poco las aplicaciones sensibles, como correctivo, para que funcione correctamente la red, en caso de llegar a congestionarse QoS se puede dividir en tres niveles diferentes. Estos modelos de servicio se pueden describir en un conjunto de capacidades QoS de extremo a extremo. QoS extremo a extremo es la habilidad de la red para proporcionar un nivel específico de servicio de tráfico de un extremo a otro de la red. Los tres niveles de servicio son: Mejor esfuerzo de servicio Servicio integrado servicio diferenciado. 46

47 El mejor esfuerzo de servicio (Best effort), como su nombre lo indica, es cuando la red hará todo lo posible para entregar el paquete del servicio a su destino. Con el mejor esfuerzo no hay garantías de que el paquete alcance su rumbo. El modelo de servicio integrado, permite a las aplicaciones tener un nivel de servicio garantizado mediante la negociación de parámetros de red de extremo a extremo. Las aplicaciones pueden solicitar un nivel de servicio necesario para que funcionen correctamente y confiar en el mecanismo de calidad de servicio para reservar los recursos de red necesarios antes de que se inicie la transmisión de los paquetes de la aplicación. Es importante señalar que la aplicación no envía algún tipo de tráfico hasta que reciba una señal de la red la cual le indica que la red puede manejar la carga y entregar a su destino un QoS. El último modelo de calidad de servicio es el modelo de servicios diferenciados. El cual incluye un conjunto de herramientas de clasificación y gestión de colas para la prestación de algunos protocolos o aplicaciones con una cierta prioridad sobre el tráfico de la red. Los servicios diferenciados se basan en los routers de extremo para realizar la clasificación de los diferentes tipos de paquetes que pasan por una red. (Rochca Cuervo & Morales Mendilvelso, 2011) 47

48 6.4. CABLEADO ESTRUCTURADO Un sistema de cableado estructurado (CEZ, 2007) proporciona una plataforma universal sobre la cual se construye la estrategia de un sistema de información general. Con una infraestructura de cableado flexible, un sistema de cableado estructurado puede soportar sistemas múltiples de voz, datos, vídeo y multimedia, independientemente de cuál sea el fabricante. Cada estación de trabajo, cableada en una topología de estrella, está vinculada a un punto central y facilita la interconexión y manejo del sistema. Este enfoque permite comunicarse virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento. Una planta de cableado bien diseñada puede incluir varias soluciones de cableado independientes de diferentes tipos de medios, instaladas en cada una de las estaciones para soportar los requisitos de rendimiento de sistemas múltiples. (Trujillo Ruiz) Por definición significa que todos los servicios en el edificio para las transmisiones de voz y datos se hacen conducir a través de un sistema de cableado en común Organizaciones ANSI: American National Standards Institute: Organización Privada sin fines de lucro fundada en 1918, la cual administra y coordina el sistema de estandarización voluntaria del sector privado de los Estados Unidos. EIA: Electronics Industry Association: Fundada en Desarrolla normas y publicaciones sobre las principales áreas técnicas: los componentes electrónicos, electrónica del consumidor, información electrónica, y telecomunicaciones. TIA: Telecommunications Industry Association: Fundada en 1985 después del rompimiento del monopolio de AT&T. Desarrolla normas de cableado industrial voluntario para muchos productos de las telecomunicaciones y tiene más de 70 normas preestablecidas. 48

49 ISO: International StandardsOrganization: Organización no gubernamental creada en 1947 a nivel Mundial, de cuerpos de normas nacionales, con más de 140 países. IEEE: Instituto de Ingenieros Eléctricos y de Electrónica. Principalmente responsable por las especificaciones de redes de área local como Ethernet,802.5 Token Ring, ATM y las normas de Gigabit Ethernet Normas Al ser el cableado estructurado un conjunto de cables y conectores, sus componentes, diseño y técnicas de instalación deben de cumplir con una norma que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas de comunicaciones, sin la necesidad de recurrir a un único proveedor de equipos y programas. De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la norma para cableado para telecomunicaciones, EIA/TIA/568-A, emitida en Estados Unidos por la Asociación de la industria de telecomunicaciones, junto con la asociación de la industria electrónica. EIA/TIA568-A Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de cableado: ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios Comerciales. (Cómo instalar el Cableado). 49

50 TIA/EIA 568-B1 Requerimientos generales balanceado TIA/EIA 568-B2 Componentes de cableado mediante par trenzado TIA/EIA 568-B3 Componentes de cableado, Fibra óptica Estándar. ANSI/TIA/EIA-569-A Normas de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales. Define como enrutar el cableado en la infraestructura del cableado de telecomunicaciones, a través de tubería, registros, pozos, trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro. EIA/TIA 570-A, Normas de Infraestructura Residencial de Telecomunicaciones establece el cableado de uso residencial y de pequeños negocios. ANSI/TIA/EIA-606-A, Estándar de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales. EIA/TIA 607, define los requerimientos para instalaciones de sistema de puesta a tierra física y el de alimentación bajo las cuales se deberán de operar y proteger los elementos del sistema estructurado de Edificios Comerciales. Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha empleado como norma internacional por ser de las primeras en crearse. ISO/IEC 11801, es otra norma internacional. Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del mismo, pero básicamente protegen la inversión del cliente. 50

51 Componentes principales de un cableado estructurado El Cableado estructurado, es un sistema de cableado capaz de integrar tanto a los servicios de voz, datos y vídeo, como los sistemas de control y automatización de un edificio bajo una plataforma estandarizada y abierta. El cableado estructurado tiende a estandarizar los sistemas de transmisión de información al integrar diferentes medios para soportar toda clase de tráfico, controlar los procesos y sistemas de administración de un edificio. Sus componentes son (Saleciana, 2010): Área de Trabajo Cableado Horizontal Armario de Telecomunicaciones (Racks, Closet). Cableado Vertical. Sala de equipos Backbone del Campus Ilustración 3: Elementos y estructura del Cableado Estructurado. Fuente: 51

52 Tipos y componentes del Cableado Estructurado Cableado Horizontal Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (TC), incluye el conjunto de medios de transmisión (cables, fibras, coaxiales, etc.) que unen los puntos de distribución de planta con el conector o conectores del puesto de trabajo. Se debe considerar su proximidad con el cableado eléctrico que genera altos niveles de interferencia electromagnética (motores, elevadores, transformadores, etc.) (Saleciana, 2010). Cableado del Backbone/Vertical El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas (Saleciana, 2010). Cuarto de Telecomunicaciones Un cuarto de telecomunicaciones (Informacion, 2011)es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, 52

53 seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que puedan haber en un edificio (Informacion, 2011). Ilustración 4: Imagen Cableado Estructurado. Fuente: Cuarto de Equipo El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA

54 El cuarto de entrada de servicios consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones de campus. Los requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. Sistema de Puesta a Tierra y Puenteado El sistema de puesta a tierra y puenteado establecido en el estándar ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de cableado estructurado moderno Red De Área Local Virtual (Vlan) Una VLAN (acrónimo de Virtual LAN, red de área local virtual ) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el dominio de emisión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un router). (Redes de Computadoras, 2010) VLAN Estática Las VLAN estáticas son puertos en un switch que se asignan estáticamente a una VLAN. Estos puertos mantienen sus configuraciones de VLAN asignadas hasta que se cambien. Aunque las VLAN estáticas requieren. (Redes de Computadoras, 2010) que el administrador haga los cambios, este tipo de red es segura, de fácil configuración y monitoreo. Las VLAN estáticas 54

55 funcionan bien en las redes en las que el movimiento se encuentra controlado y administrado. (Redes de Computadoras, 2010) VLAN Dinámica Las VLAN dinámicas son puertos del switch que pueden determinar automáticamente sus tareas VLAN. Las VLAN dinámicas se basan en direcciones MAC, direccionamiento lógico o tipo de protocolo de los paquetes de datos. 55

56 7. METODOLOGÍA DE DESARROLLO Este proyecto se realizó basado en tres procesos fundamentales para un buen análisis. * Trabajo de campo * Instalación de software y pruebas de eficiencia * Análisis y resultados 7.1. PROTOCOLO DIAGNÓSTICO DE INFRAESTRUCTURA Con el fin de tener una guía para realizar el levantamiento de la información de la infraestructura tecnológica de la universidad en el estado del arte no se halló un protocolo, en tal sentido se propuso el siguiente que permitió de manera ordenada levantar los registros de esta infraestructura y sus componentes tanto activos como pasivos. Los pasos que se definieron en el protocolo son los siguientes: 1. Reconocimiento de la organización, áreas que se van a analizar y su infraestructura. a. Qué tipo de organización es? b. Con qué recursos cuenta la organización a nivel de infraestructura tecnológica? c. Reconocer las áreas de trabajo de la organización. 2. Definición de qué información se va levantar para su análisis. a. Qué tipo de información se va a recoger para su análisis?. Infraestructura física 56

57 Servidores Switches Capacidad Características Rendimiento Grado de obsolescencia Configuración. Monitoreo de tráfico 3. Diagnóstico de los cuartos de comunicación : a. Revisión del rack y su estado, características generales. En qué condiciones ambientales se encuentra? Dispositivo(switch) que soporta el rack Pathc panel Qué Categoría de cableado utiliza? Cómo esta Interconectado? Puntos libres Si se encuentran rotulados(etiquetados) Fuente de energía Seguridad: si esta sellado, si es de fácil acceso, si se encuentra en un sitio seguro, Ventilación: si cuenta con las normas necesarias Energía: si maneja energía redundante o no 4. Tomar registro fotográfico del Rack de comunicaciones de cada edificio con el fin de evidenciar el estado en que se encuentra 57

58 7.2. DIAGNÓSTICO DE LA RED DE COMUNICACIONES Mediante la utilización del protocolo de infraestructura, se logró levantar la información correspondiente a cada edificio de la organización, los pasos descritos en el protocolo permitieron documentar el estado de la infraestructura tecnológica Reconocimiento de la infraestructura y áreas que se van analizar Se empezó por hacer un reconocimiento de todas las áreas y departamentos de la organización con el fin de realizar el levantamiento de su infraestructura física, de todos los puntos de internet, para determinar cuál era el estado actual y realizar un informe en Excel VER Documento que reposa en el departamento de sistemas de cada punto de internet red; En donde se valora su estado, si se encuentra bien o mal, verificar si está rotulado, si se encuentra habilitado o deshabilitado para su conexión a internet. Se deben hacer todas las observaciones esto permite determinar cuál es el estado de la estructura, conexiones y cableado que la conforman en general. El fin del informe es poder tomar esta información para empezar a corregir y organizar, continuando con el rotulado adecuado para la correcta secuencia estructurada de los switches y patchpaneles. Esto es fundamental para tener una buena referencia, monitoreo y organización de la red. Todo se hace con el fin de organizar, y agilizar el soporte técnico y mejorar el rendimiento, esto permite saber y determinar en qué momento un punto se estropeó; poder identificar y corregirlo rápidamente, se tiene la información (rotulo) de ubicación, de referencia del punto en que está en el rack y su (PPA). El soporte técnico en la red y una buena conexión organizada y bien referenciada se facilita para poder realizar modificaciones y mejoras. Después del levantamiento de todos los puntos del campus de la universidad se prosiguió a realizar la corrección y rotulación de todos los mismos; a la vez ir realizando el 58

59 soporte técnico. Esto es de gran importancia para un buen provecho de la conexión y del rendimiento de la red. Se hizo el diagnóstico físico de la red de la Universidad Católica de Pereira haciendo un estudio de su infraestructura encargada del transporte de la información, de esto dependen los servicios que se pueda prestar. Para realizar un Inventario general de equipos (ubicación y etiquetación de servidores, routers, switches y salidas de telecomunicaciones existentes), también a nivel lógico esquema, configuraciones, accesos, direccionamiento IP, priorizaciones de enlaces, utilización del ancho de banda Análisis Físico de la infraestructura. En el levantamiento de la información de la infraestructura tecnológica se encontró que la UCP cuenta con los siguientes recursos: Infraestructura informática y acceso a internet La red de la Universidad está compuesta por dispositivos capa 2 y 3, con interconexión de fibra óptica entre sus edificios. La red se encuentra configurada con enrutamiento estático para los equipos principales, y dinámico para los hosts de usuarios finales, con 16 Vlans para diferenciar el tráfico entre áreas. Los activos que tiene la universidad a nivel de hardware y que hacen parte de su infraestructura son: 59

60 Tabla 1. INVENTARIO DE SWITCH UCP # DE DIRECCION BLOQUE REFERENCIA PUERTOS IP Aletheia Piso 3 Switch 5500G 24 PORT Aletheia Piso 3 Switch 5500G 24 PORT Aletheia Piso 3 Switch 4200G 48 PORT Aletheia Piso 3 3Com Unified Gigabit Wireless PoE SW 24 PORT Aletheia Piso 3 Switch 4200G 48 PORT Aletheia Piso 3 Switch 4400 UNIDAD 3 24 PORT Aletheia Piso 3 Switch 4400 UNIDAD 2 48 PORT Aletheia Piso 3 Switch 4400 UNIDAD 1 48 PORT Biblioteca Switch 4300 Sala Virtual 48 PORT

61 Biblioteca Switch 4300 Coordinación de Biblioteca 48 PORT Humanitas Switch 4228G 24 PORT Posgrados Switch PORT Kabai 2 Piso 3Com Súper Stack Hub PORT N/A Kabai 2 Piso Switch PORT Kabai 1 Piso Switch PORT Dabar Switch 4200G 48 PORT Buena Nueva Switch SE 24 PORT Tabla 2. SERVIDORES Marca Cant Características IBM Blade Center S MTM blades XeonSixCore E GB de RAM c/u, 6 Discos Duros de estado sólido c/u 50 GB en RAID 1, 6 Discos Duros de 600 GB c/u en RAID 5 que conforman el storage interno 61

62 DELL PowerEdge Doble procesador Intel Xeon 2.8 Ghz, 2GB RAM IBM X Xseries Pentium III 1.2 Ghz, 786 MB RAM, Disco Duro 30 GB DELL PowerEdge SC procesador Intel Xeon 3.0GHZ, 1.0GB RAM IBM ThinkCentre MTM 8133-KSA 1 Intel Pentium 4 Procesador 3.0GHz 3GB de RAM, DISCO 80GB 7200 RPM SATA, CD-RW 48x32x, ETHERNET 10/100/1000. IBM System x3400 MT- 1 M U Doble Procesador Intel Xeon 1.6 GHZ, 2 GB de RAM, 2 Discos Duros 140 GB c/u. IBM x3650 M2 1 XeonQuadCore E5506 8GB de RAM, 3 Discos Duros 500 GB c/u. Los servidores descritos a continuación, corresponden de forma exclusiva para la plataforma Virtual de la UCP, Module y almacenamiento de archivos. Marca Ca nt Características IBM x3550 M2 1 Intel XeonQuadCore E W 2.13GHz, 8 MB RAM, 2 Discos Duros de 146 GB IBM x3250 M2 1 Intel Xeon QC X W 2.66GHz, 6 MB RAM, 2 Discos Duros de 50 GB 62

63 Cableado estructurado de la Universidad. La UCP cuenta con cableado de red UTP en todos sus edificios el 80% en categoría 6, dispositivos de conmutación marca 3COM súper stack (referencias 4300, 4400, 5500), red Inalámbrica con un cubrimiento del 80% (administración centralizada al 70%), disponible para toda la comunidad. Se observó que La Universidad cuenta con 572 puntos cableados, que supone una cobertura del 80% de los puestos de trabajo actuales, sin embargo, 160 se encuentran deshabilitados. Actualmente la universidad tiene 356 equipos conectados a la red cableada (Salas y administrativos), los cuales tienen acceso a internet, asimismo 16 servidores (tanto físicos como virtuales). Aunque no al mismo tiempo éstos consumen recursos de la red y también acceso a internet. Para atender la demanda de los programas académicos en el desarrollo de sus clases con utilización de software, la universidad cuenta con múltiples salas. Adicionalmente, hay 10 equipos para consultas bibliográficas, los cuales están distribuidos en las instalaciones de biblioteca. Ancho de banda de la red local alámbrica e inalámbrica El ancho de banda de la red cableada utilizada en este momento se encuentra en 100Mb (Megabits), con posibilidad de trabajar hasta 1Gb (Gigabit), lo cual garantiza una conectividad demasiado eficiente para el trabajo que se realiza. En mediciones de tráfico realizadas se ha observado que el uso de este canal no alcanza las 50Mb. En la red inalámbrica el ancho de banda que se garantiza por usuario está entre 10Mb y 54 Mb (según el estándar), cabe aclarar que esto no depende de la red, sino de los equipos de los usuarios. La solución inalámbrica de la Universidad 63

64 maneja un estándar avanzado (tecnología Wi-Fi n) pero no se ha puesto en funcionamiento total debido a que no todos los dispositivos lo manejan. La UCP es miembro activo desde la creación de RADAR (Red Académica de Alta Velocidad Regional). Cuenta con conectividad transparente, que permite que cualquier usuario conectado a la red de la UCP, pueda hacer uso de RENATA sin ninguna configuración especial. Ancho de banda canal de internet. El canal de internet que la universidad tiene actualmente es de 14Mb (Megabits), para uso de administrativos, docentes y estudiantes, contratado con Colombia Telecomunicaciones bajo licitación adjudicada por la red de universidades del Risaralda el cual está en funcionamiento las 24 horas del día. En relación con el ancho de banda local se hace la siguiente analogía: Tenemos en la universidad un tubo de 10 pulgadas internamente, pero cuando vamos a salir a internet lo hacemos por uno de ¼ pulgada Observaciones Estructura Y Cableado De La Red - En algunos edificios el cableado es de mala calidad o está ya muy deteriorado por el tiempo. - Se encontró mal uso del cableado ( quebrado, sin certificar, o mal uso de los usuarios) - Muchos puntos de red (Faceplate) no están etiquetados o su información no - corresponde con la realidad. - Se utiliza cableado UTP cat. 5 y otros UTP cat. 6 64

65 - En algunos puntos se encontraron Jack de categoría 6 con cableado categoría 5 o también al contrario cable UTP categoría 5 con Jack de categoría 6. - En alguno edificios por restructuraciones de las instalaciones se hicieron remodelación de oficinas debido a esto hubo un cambio en la trama del cableado se tuvo que cambiar y habilitar puntos nuevos. - La rotulación de los puntos de internet no es segura por cambios estructurales se han cambiado y la información es errónea. - No se tiene un orden en el cableado y peinado de los rack. - Ilustración 5: Evidencias de la estructura del cableado. Fuente: Elaboración propia 65

66 7.2.4 Dispositivos De Transmisión La Universidad Católica de Pereira en campus universitario cuenta con 7 bloques en los cuales cada edificio tiene su switch para la distribución del internet Estas son: ALETHEIA HUMANITAS KABAI DABAR BUENA NUEVA POSGRADOS BIBLIOTECA. Estas son algunas observaciones de cada uno de los rack de cada edificio: Rack Aletheia Es el edifico central donde se manejan grandes cantidades de información y donde está la central de servicio de la red 66

67 Ilustración 6: Rack Central Aletheia 3 Piso Área De Sistemas Fuente: Elaboración propia. Cuarto principal donde está el backbone o data center donde están ubicados los dispositivos encargados de toda recepción, transmisión, distribución, y administración de la red. Están la gran mayoría de los switch y servidores los cuales son aquellos dispositivos principales que prestan y dan el servicio del en el área administrativa a los diferentes usuarios de la red. Ubicación: Aletehia 3 piso, Departamento de Sistemas. condiciones ambientales: Gabinete o rack abierto, se tiene refrigeración y buena ventilación. Dispositivo(switch) que soporta el rack: 8 switch, CORE, servidor, 3COM súper Stack (referencias 4300, 4400, 5500) Categoría de cableado (Certificado): no toda el cableado es UTP certificado. Que estructura del cableado utiliza: no se encuentra peinado y no hay un orden en su estructura del cableado. 67

68 Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen para cada switch Si se encuentran rotulados: si pero sus rótulos son Incorrectos. Fuentes de energía: Reguladores electicos. No tienen luz Seguridad: tiene buena seguridad, sistemas de alarma. Observación Como se puede observar en la ilustración, se presentan varios problemas que no permiten tener un buen funcionamiento. El rack no se encuentra peinado, no se tiene una organización en la estructura del cableado, y no todo el cableado es certificado. También se notó un espacio muy reducido para el manejo, control y flujo del aire, para estos dispositivos es fundamental la ventilación. Esto se debe por la poca organización esto hace que el trabajo a la hora de solucionar algún problema se haga un poco complejo. Tampoco se tiene una rotulación y referencia los puntos de internet. Rack Humanitas Este rack pertenece a facultad de humanidades el cual es el encargado de distribuir el internet para esta área y la de posgrados. 68

69 Ilustración 7: Rack Humanitas UCP. Fuente: Elaboración propia Ubicación: Humanitas Cuarto de Aseo. Condiciones ambientales: Gabinete o rack cerrado, no se tiene refrigeración y buena ventilación. Dispositivo(switch) que soporta el rack: 1 switch 3COM súper Stack (referencias 4300) Categoría de cableado (Certificado): no está certificado. Que estructura del cableado utiliza: no se encuentra peinado y no hay un orden en su estructura del cableado. Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen Si se encuentran rotulados (etiquetados): los rótulos son erróneos. Fuentes de energía: Reguladores electicos. Seguridad: buena seguridad, sistemas de alarma. 69

70 Este mini rack pertenece al edificio de Humanitas el cual es el encargado de distribuir el internet para esta área y la de posgrados. Como se puede observar en la imagen, el armario o mini rack se encuentran en excelente estado, lo que no podemos pasar por el alto es el lugar en que se encuentra ubicado que es en el cuarto del aseo donde no tiene la refrigeración, y el flujo de aire necesario para un buen rendimiento. También se observó que cuenta con un cableado no certificado y se notó que no tiene un orden en la rotulación de los nodos y puntos. En el trascurso del desarrollo de las pruebas y monitoreo de la red se evidenció que desde hace años se tienen múltiples problemas ya sea por energía eléctrica o por los dispositivos de transmisión. Se presenta un problema con la corriente eléctrica de sobre cargas y poca estabilidad en el fluido eléctrico que afecta tanto el servicio como a los dispositivos a tal punto de dañarlos. También en este switch y bandeja de fibra óptica por condiciones de aseo y ubicación se tuvo problemas de conectividad, ni el rack ni la bandeja de la fibra se encontraban selladas, y esto dio paso para que los roedores pudieran entrar en los dispositivos; el calor y la fibra atrae a estos roedores que la dañan o a los dispositivos electrónicos dejando sin servicio. Se encontró que un problema de los más importantes en las instalaciones son las subidas de tensión y las bajas conocidas como picos, estos afectan a los dispositivos electrónicos causándole grandes daños o afectando su funcionamiento. Según el administrador de la red desde el 2011 se tiene problema con la alimentación del circuito alimenta todo el primer piso y causa recalentamiento, esto en años anteriores ha causado daños significativos en los dispositivos de transmisión. El cuarto actual, no es un lugar adecuado para ubicar los equipos electrónicos, cuando se tienen integradas las redes de fibra óptica y cableado estructurado, se debe de tener una infraestructura adecuada para su buen funcionamiento. 70

71 Rack Kabai Segundo Piso Este rack se encuentra en el segundo piso del edificio kabai como se observa no se tiene una organización estructurada del cableado, el cableado no es certificado, Se encuentra ubicado en uno de los ductos de ventilación de la cocina de la cafetería azul en donde se siente un olor muy fuerte a comida y se siente el grasero que viene desde abajo y el calor, además el flujo de aire no es recomendable para estos dispositivos y afecta su funcionamiento. Ilustración 8: Rack kabai Segundo piso. UCP Fuente: Elaboración propia Rack Kabai 2. Piso Ubicación: Kabai 2 piso. condiciones ambientales: Gabinete o rack cerrado, no se tiene refrigeración. Dispositivo (switch) que soporta el rack: 1 switch 3COM súper Stack (referencias 4400). Categoría de cableado (Certificado): no toda el cableado es UTP cat. 6 certificado. Que estructura del cableado utiliza: no se encuentra peinado y no hay un orden en su estructura del cableado. 71

72 Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen Si se encuentran rotulados (etiquetados): los rótulos son erróneos. Fuentes de energía : No Seguridad: seguridad, es media no tiene un sistema de alarma. Ilustración 9: Kabai 1 piso Universidad Católica de Pereira Fuente: Elaboración propia En este rack se puede ver que no tiene un orden en el peinado del cableado, no se tiene un informe sobre sus rótulos, no tiene las medidas reglamentarias, el espacio es muy reducido, se presentan algunas averías y no tienen un buen flujo de aire ni refrigeración. Rack Dabar Estos rack se encuentran en excelente estado le falta un poco de orden en cableado y no se tiene una rotulación o información de sus puntos. También se 72

73 observó que no todo el cableado se encuentra certificado y no hay el espacio reglamentario, y no se tiene un buen flujo del aire ya ventilación no es buena. Ubicación: Dabar. condiciones ambientales: rack cerrado, se tiene refrigeración y buena ventilación. Dispositivo(switch) que soporta el rack: switch 3COM súper Stack (referencias 4200G) Categoría de cableado (Certificado): no toda el cableado es UTP certificado. Que estructura del cableado utiliza: no se encuentra peinado y no hay un orden en su estructura del cableado. Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen Si se encuentran rotulados (etiquetados): los rótulos son incorrectos. Fuentes de energía :.no tiene Seguridad: tiene buena seguridad, sistemas de alarma. Ilustración 10: Rack Dabar Universidad Católica de Pereira

74 Rack Buena Nueva Fuente: Elaboración propia Ubicación: Buena Nueva. condiciones ambientales: Mini rack cerrado, buena ventilación. Dispositivo(switch) que soporta el rack: switch 3COM súper Stack (referencias 4300, y 5500) Categoría de cableado (Certificado): no toda el cableado es UTP certificado. Que estructura del cableado utiliza: no se encuentra peinado y no hay un orden en su estructura del cableado. Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen Si se encuentran rotulados (etiquetados): los rótulos son Incorrectos. Fuentes de energía: Reguladores electicos. Seguridad: tiene buena seguridad, sistemas de alarma. 74

75 En este rack se evidencio que las condiciones no son las apropiadas, no tiene una estructura del cableado, el cableado no está certificado, peinado, no se tiene un informe sobre sus puntos, rótulos y referenciarían de Pathc panel por rediseño en la facultad cambiaron los puntos. Ilustración 11: Rack de Buena Nueva Universidad Católica de Pereira Fuente: Elaboración propia Racks de Biblioteca Ubicación: Biblioteca 1 piso y segundo piso. condiciones ambientales: Gabinete o rack abierto, se tiene refrigeración y buena ventilación. Dispositivo(switch) que soporta el rack: 2 switch 3COM súper Stack (referencias 5500) Categoría de cableado (Certificado): El cableado es UTP certificado. Que estructura del cableado utiliza: Se encuentra peinado y con una muy buena estructura del cableado. Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen 75

76 Si se encuentran rotulados(etiquetados): los rótulos son erróneos. Fuentes de energía: Reguladores electicos. Seguridad: tiene buena seguridad, sistemas de alarma. Ilustración 12: Racks de Biblioteca Cardenal UCP. Fuente: Elaboración propia. Como se observa en el registro fotográfico de los dos racks cuentan con las normas estándar. Tiene cuarto de comunicaciones en excelente estado, también cuenta con una estructura en su cableado, esta peinado, es certificado, tiene fuente energía, hay un orden en sus rótulos y referencia de los puntos del internet. 76

77 Ilustración 13: Rack Posgrados Fuente: Elaboración Propia. Como se observa en este cuarto de comunicaciones se evidencia que el estado del rack se encuentra en malas condiciones con oxido, y de deterioro en su estructura. Se evidencio que tiene una estructura es su cableado, tiene un orden en sus rótulos, se encuentra peinado, y certificado, condiciones de ambiente óptimas. Rack posgrados Ubicación: Posgrados. condiciones ambientales: Mini rack cerrado, buena ventilación. Dispositivo(switch) que soporta el rack: switch 3COM súper Stack (referencias 4300) Categoría de cableado (Certificado): se encuentra certificado. Que estructura del cableado utiliza: cableado estructurado Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando 77

78 Pathc panel : si tienen Si se encuentran rotulados (etiquetados): Rotulado. Fuentes de energía: Regulador electicos. Seguridad: tiene buena seguridad, sistemas de alarma., 78

79 8. RESULTADOS DE LA GESTIÓN DE RED Para el diagnóstico realizado en la Universidad Católica de Pereira, se implementó un servidor de gestión de red en el Centro de Operaciones de la red, con sistema operativo Ubuntu server, el cual está configurado con dirección ip LAN y con una dirección ip pública de Internet para acceso desde la web. El servidor lleva ya operativo varios días y se implementaron los siguientes servicios: Herramientas de análisis local del Servidor Monitoreo de servicios Nagios Monitoreo del ancho de banda Iperf-Jperf gráfico Monitoreo de tráfico - Smokeping Captura de datos - Wireshark Análisis y captura de tráfico- Dice Monitoreo de la red inalámbrica -InSSIDer 8.1. MONITOREO DE SERVICIOS - NAGIOS Para el Monitoreo de Servicios de la red de la Universidad se instala el programa Nagios Core versión 3.3.1, La información se pueda visualizar desde Internet en la siguiente dirección el manual de instalación Está en el Anexo A en el numeral 3 y los archivos de configuración. Con Nagios se puede obtener la topología de la red, e incluso, se puede personalizar los iconos de los dispositivos con las gráficas que identifican al dispositivo, como se puede apreciar en la misma figura 29, incluso informa el estado del dispositivo. Este programa está monitoreando por algunos servidores y switches de la Universidad. 79

80 También con el Nagios se están monitoreando los principales switch de la red de la Universidad, como se aprecia en la misma figura Ilustración 14: Status mapa de los dispositivos de transmisión. SERVIDORES Y SWITCHES Fuente: Elaboración propia. Centreon Server Firewall Firewell_2 Hp_controler. Margie El Switch de core 5500G_(sw01) El Switch Firewall (sw02) 80

81 Los switch de distribución de los centros de cableado Kabai_primer_piso (sw) Aletehia_ primer piso (sw) Aletehia tercer piso (sw) Aletehia_ Segundo piso(sw) Dabar (sw) Humanitas(sw) Biblioteca Coordinación (sw) Biblioteca Sala Virtual (sw) Kabai 2 piso (sw) Posgrados (sw) Buena nueva (sw). Core_1 Aplicaciones (sw) Blade_Center(sw 81

82 Ilustración 15: Estado de los servicios de red de Universidad Católica de Pereira Fuente: Elaboración propia En esta Ilustración se puede observar como el Nagios está monitoreando todos los Dispositivos encargados de prestar el servicio (switches y servidores) de la red de Área Local en el que muestran su rendimiento y información de status WIRESHARK- RESULTADOS Wireshark implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos soportados actualmente (versión 3.1.1); y todo ello por medio de una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados. Gracias a que Wireshark entiende la estructura de los protocolos, podemos visualizar los campos de cada una de las cabeceras y capas que componen los paquetes 82

83 monitorizados, proporcionando un gran abanico de posibilidades al administrador de redes a la hora de abordar ciertas tareas en el análisis de tráfico. Ilustración 16: Wireshark, captura de packetes Core de Universidad católica. Fuente: prueba Elaboración propia. Como se observa en la ilustración describe brevemente las áreas más interesantes que nos muestra Wireshark según comienza la toma de datos. Descripción: se realizó la captura del tráfico que transita por el Core de la Universidad que es el encargado de recibir y distribuir el internet de los edificios del campo. Para posterior mente realizar el análisis respectivo 8.3. DICE- PACKET DECODER- RESULTADOS Dice (2013 Windows 8 App Store ) es un programa de Windows para la decodificación de archivos rastreadores. Si bien los dados fue originalmente escrito principalmente para visualizar los archivos de registro de paquetes de 83

84 datos y producido por BlackIce también es compatible con los siguientes formatos: General Red Sniffer archivos Microsoft. Ilustración 17: Dice Packet Decoder, Distribución de los protocolos Fuente: Elaboración propia En esta grafica se observa la distribución de diferentes protocolos capturados mediante la herramienta Wireshark, con la cual se hizo monitoreo a un puerto del Core que recibe la interface del router de acceso a internet. Como se observa el protocolo ARP (Address Resolution Protocol) es el que más número de 84

85 paquetes generó, debido a que todas las solicitudes hacia internet son resueltas por estos dos dispositivos Ilustración 18: Dice Packet Decoder La mayoría del tráfico (remitente) Fuente: Elaboración propia En esta figura se observa que la dirección Ip que más tráfico está generando es la que corresponde al dispositivo ubicado en el bloque Buena nueva, lo que se puede deducir es que en esta fecha habían más usuarios 85

86 consumiendo servicios de Internet, por las entregas para edición de videos o podría presumirse presencia de un malware en ese bloque. El administrador de la red determinó un nuevo monitoreo de este dispositivo. Ilustración 19: Dice Packet Decoder, La mayoría del tráfico (receptor) Fuente: Autoría propia En esta figura se observa que la mayoría de tráfico que se recibe es Broadcast con un consumo del 79,0% esto significa que puede haber demasiadas tormentas de Broadcast debido a una mala configuración en la red, o algún equipo generando tráfico malicioso, si bien los switches tienen supresión de Broadcast es importante revisar por qué o qué lo está generando, esto puede estar relacionado 86

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

FORMACIÓN Gestión de redes telemáticas

FORMACIÓN Gestión de redes telemáticas FORMACIÓN Gestión de redes telemáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la importancia

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

RENZO TACO COAYLA. Administración de Infraestructura TIC

RENZO TACO COAYLA. Administración de Infraestructura TIC Administración de Infraestructura TIC RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 Donde? Cuando? Como? Porque? Documente!

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación De toda la materia DEPARTAMENTO MATERIA CURSO INFORMÁTICA REDES LOCALES 1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Se ha trabajado

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista...

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Appliance Nuestra inspiración A partir de nuestra experiencia previa como clientes, en ipartner conocemos las necesidades del

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

Sistema Remoto Integrado para la monitorización de Motores de Cambio de Agujas. Racionalice el mantenimiento preventivo y reduzca sus costes

Sistema Remoto Integrado para la monitorización de Motores de Cambio de Agujas. Racionalice el mantenimiento preventivo y reduzca sus costes Sistema Remoto Integrado para la monitorización de Motores de Cambio de Agujas Racionalice el mantenimiento preventivo y reduzca sus costes Antecedentes e Introducción: La monitorización tal y como se

Más detalles

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO M. en C. ALBERTO J. ROSALES SILVA. Práctica 4 Protocolo TCP/IP MATERIA:

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles