TITULO: PROTOTIPO DE MONITOREO Y CONTROL PARA DISPOSITIVOS DE LA SERIE CISCO ASA. PAGINAS: No. 63 TABLAS: No. 5 FIGURAS: No. 18 ANEXOS: No.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TITULO: PROTOTIPO DE MONITOREO Y CONTROL PARA DISPOSITIVOS DE LA SERIE CISCO ASA. PAGINAS: No. 63 TABLAS: No. 5 FIGURAS: No. 18 ANEXOS: No."

Transcripción

1 RAE No. 01 FICHA TOPOGRÁFICA: TITULO: PROTOTIPO DE MONITOREO Y CONTROL PARA DISPOSITIVOS DE LA SERIE CISCO ASA AUTOR: GUATAQUI AVENDAÑO, Beatriz Eugenia MODALIDAD: Trabajo de investigación tecnológica PAGINAS: No. 63 TABLAS: No. 5 FIGURAS: No. 18 ANEXOS: No. 8 CONTENIDO RESUMEN INTRODUCCIÓN 1. GENERALIDADES 2. DISEÑO FÍSICO Y LÓGICO DE RED 3. HERRAMIENTA DE MONITOREO EN RASPBERRY PI 4. REDUNDANCIA Y TAREAS ADMINISTRATIVAS 5. CONCLUSIONES BIBLIOGRAFÍA ANEXOS PALABRAS CLAVES: Herramienta. Cisco ASA. Monitoreo. Redes. Servicios. DESCRIPCIÓN: En el presente documento se expone el diseño de un prototipo de monitoreo y control para la serie de dispositivos cisco ASA, este prototipo monitorea las principales variables a través del uso del protocolo SNMP. También se presentan los dispositivos y configuraciones que se deben realizar para la implementación de este prototipo, para realizar el control de las variables monitoreadas, se implementó el protocolo SSH para conexión remota a los dispositivos y variables de entorno expect and send, para programar scripts que ejecutaran comandos automáticamente.

2 Con el desarrollo e implementación de esta herramienta se logra tener un monitoreo y control sobre ciertas variables, permitiendo una reducción en el tiempo necesario para la determinación de un problema y tomando acción sobre ciertos comportamientos que podrían alterar la disponibilidad de un servicio. METODOLOGÍA: Esta metodología se concreta en tres fases descritas a continuación: FASE I Construir una base de conocimientos con las principales variables de dispositivos Cisco ASA y sus rangos de operación normal. Agregar a la base de conocimiento los comandos para la verificación de variables, comandos para la configuración de dispositivos Cisco ASA y comandos necesarios para la solución o detección de la fallas. Diseño, implementación y configuración de una red con dispositivos Cisco ASA. FASE II Desarrollo de la herramienta de monitoreo y diseño de la interfaz para visualizar las variables a monitorear. Configurar la herramienta para monitorear las variables seleccionadas a través de los comandos recopilados. Configurar la herramienta para visualizar el estado de las variables FASE III Programar las alarmas de acuerdo al estado de las variables. Programar tareas administrativas para que se realicen cada cierto tiempo. Realizar ejecución automática de comandos si el cambio en una variable lo requiere Pruebas finales de funcionalidad de la herramienta.

3 5. CONCLUSIONES Se desarrolló una herramienta para el monitoreo continuo y en tiempo real de las variables significativas de un dispositivo Cisco ASA, a través del protocolo y plugin SNMP. Para realizar el control de las variables monitoreadas, se implementó el protocolo SSH para conexión remota a los dispositivos y variables de entorno expect and send, para programar scripts que ejecutaran comandos automáticamente o programados de acuerdo al comportamiento esperado de una variable. Con el desarrollo e implementación de esta herramienta se logra tener un monitoreo y control sobre ciertas variables, permitiendo una reducción en el tiempo necesario para la determinación de un problema y tomando acción sobre ciertos comportamientos que podrían alterar la disponibilidad de un servicio. La implementación de algoritmos para el control del comportamiento de la red ayudara a automatizar la administración y a crear un sistema autónomo capaz de resolver problemas, con la lectura de variables y ejecución de comandos o scripts programados de acuerdo al comportamiento de la red. BIBLIOGRAFÍA Asociates, N. (1999). Proactive Solutions to the Five Most Critical Networking Problems. [en línea]. [citado Abril, 2014]. <URL: Critical%20Networking%20Problems%20.pdf> Association, S. (2014). SD Standards. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL: https://www.sdcard.org/home/> Berbee, J. G. (2000). TROUBLESHOOTING NETWORK PROBLEMS. (I. Berbee Information Networks, Producer) [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL: Bradley, Mitchell. (2014). Wireless / Networking. [en línea]. [citado Abril, 2014]. <URL:http://compnetworking.about.com/cs/routers/g/bldef_router.htm> Bradley, Mitchell. (n.d.). Wireless / Networking. [en línea]. [citado Abril, 2014].

4 <URL:http://compnetworking.about.com/od/hardwarenetworkgear/g/bldef_switch.ht m> Bradley, Mitchell. (n.d.). Wireless / Networking. [en línea]. [citado Abril, 2014]. <URL:http://compnetworking.about.com/od/firewalls/g/bldef_firewall.htm> Case, J. (1990, Mayo). HISTORIC. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL:A Simple Network Management Protocol (SNMP): Cisco Systems. (2006). Understanding the Ping and Traceroute Commands. [en línea]. [citado Abril, 2014]. <URL:http://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-softwarereleases-121-mainline/12778-ping-traceroute.html.> Cisco Systems. (2010). Familia de dispositivos Cisco ASA. [en línea]. [citado Abril, 2014]. <URL:http://www.cisco.com/web/ES/solutions/smb/products/security/asa_5500_ser ies_adaptive_security_appliances.html#~get_started> Cisco Systems. (n.d.). Cisco IOS Technologies. Product Technology. [en línea]. [citado Abril, 2014]. <URL:http://www.cisco.com/c/en/us/products/ios-nx-os-software/iostechnologies/index.html> Cisco Systems. (n.d.). Resolucion de problema de red. [en línea]. [citado Abril, 2014]. <URL:http://www.systemconsultores.com/data/carpetas/2/CCNA4_Capitulo%208% 20Resolucion%20de%20problemas%20de%20red.pdf> Cisco Systems. (n.d.). Router Cisco: Configuración básica. [en línea]. [citado Abril, 2014]. <URL:http://es.kioskea.net/faq/2759-router-ciscoconfiguracion-basica ComunidadOpensource. (n.d.). Open Source is changing the World. [en línea]. [citado Abril, 2014]. <URL: Corbató, F. J. (2006). Naemon. [en línea]. [citado Abril, 2014]. <URL:http://www.naemon.org/> Defense Advanced Research Projects Agency. (1981, Septiembre). IETF.ORG. [en línea]. [citado Abril, 2014]. <URL:

5 Foundation, R. P. (2014). Raspberry PI. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL:http://www.raspberrypi.org/downloads/> FOUNDATION, R. P. (2014, Mayo). Raspberry PI. [en línea]. [citado Abril, 2014]. <URL:http://www.raspberrypi.org/help/quick-start-guide/> Gabès, J. (2009). Shinken. [en línea]. [citado Abril, 2014]. <URL:http://www.shinken-monitoring.org/> Galstad, E. (1999). Nagios. [en línea]. [citado Abril, 2014]. <URL:http://en.wikipedia.org/wiki/Nagios> Galstad, E. (1999). NetSaint Documentation. [en línea]. [citado Abril, 2014]. <URL:http://web.archive.org/web/ /http://www.netsaint.org/downlo ad/contrib/docs/netsaint ger.pdf> Hammond, J. (2009). Icinga. [en línea]. [citado Abril, 2014]. <URL:https://www.icinga.org/> HDMI Licensing, L. (2003, Abril). HDMI Resources. [en línea]. [citado Abril, 2014]. <URL:http://www.hdmi.org/learningcenter/faq.aspx#1> IEEE. (n.d.). What is an Object Identifier. IEEE STANDARD ASSOCIATION. ISO/IEC. (1996, Junio). International Standard. ISO/IEC [en línea]. [citado Abril, 2014]. <URL: Josephson, J. (2004). OP5. [en línea]. [citado Abril, 2014]. <URL: McCloghrie, K. (1990, Mayo). Performance Systems International. [en línea]. [citado Abril, 2014]. <URL:http://tools.ietf.org/html/rfc1156 Microsoft. (n.d.). Firewall. [en línea]. [citado Abril, 2014]. <URL:http://windows.microsoft.com/es-co/windows/what-is-firewall#1TC=windows- 7> Monitoring Exchange. (2010, Marzo). Serving the monitoring community since [en línea]. [citado Abril, 2014]. <URL:https://www.monitoringexchange.org/inventory/Check- Plugins/Software/SNMP/check_snmp> Perens, B. (1998). La Open Source Initiative. [en línea]. [citado Abril, 2014]. <URL:http://opensource.org/>

6 Perl.com. (2000). Perl. [en línea]. [citado Abril, 2014]. <URL: Production Monkeys. (2005). NDOutils. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL:http://www.productionmonkeys.net/guides/nagios/ndoutils> Rossum, G. v. (1991). Python. [en línea]. [citado Abril, 2014]. <URL:http://en.wikipedia.org/wiki/Python_(programming_language)> Rouse, M. (2005, Julio). SearchSecurity. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL:http://searchsecurity.techtarget.com/definition/Secure-Shell> Selley, H. (2008). Monitoreo del comportamiento de Servidores de Aplicaciones. [en línea]. [citado Abril, 2014]. <URL:http://tesis.ipn.mx/dspace/bitstream/ /3726/1/MONITOREO.pdf> Silver, J. (2005). Transforming Network Capacity Planning from an Art to a Science. (I. A. Cisco Systems, Producer) [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL:http://www.cisco.com/c/dam/en/us/products/collateral/ios-nx-ossoftware/ios-netflow/prod_case_study0900aecd803a4ee0.pdf> Simson, L. G. (1999, Mayo). USB deserves more support. [en línea]. [citado Abril, 2014]. <URL:http://simson.net/clips/1999/99.Globe USB_deserves_more_support+.shtml> Systems, C. (2006). Cisco IOS Configuration Fundamentals Command. [en línea]. [citado Abril, 2014]. <URL:http://www.cisco.com/c/en/us/td/docs/ios/12_2/configfun/command/reference /ffun_r/frf001.html> Vergara, K. (2007). Blog Informatico. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL:http://www.bloginformatico.com/topologia-de-red.php> Windows, M. (n.d.). TechNet. [en línea]. [citado Abril, 2014]. <URL: WTCS.ORG. (n.d.). What is SNMP. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL:http://www.wtcs.org/snmp4tpc/snmp.htm> Zobel, D. (2010, Febrero). Paessler knowledge base. [en línea]. [citado Abril, 2014]. <URL:http://www.paessler.com/knowledgebase/en/topic/653-how-do-snmp-mibsand-oids-work>

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN NAGIOS INTRODUCCIÓN Nagios es el sistema de código abierto de monitorización de equipos y servicios informáticos más usado a nivel mundial, por su facilidad de crecimiento y versatilidad para vigilar cualquier

Más detalles

METODOLOGÍA: CONCLUSIONES:

METODOLOGÍA: CONCLUSIONES: RAE No. FICHA TIPOGRÁFICA: TITULO: REDISEÑO DE LA RED INALÁMBRICA SEDE CLAUSTRO DE LA UNIVERSIDAD CATOLICA DE COLOMBIA. AUTOR (ES): Jorge Ferney Buitrago Barrera. Diego Fernando Melo Castañeda. MODALIDAD:

Más detalles

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Mención Redes de Computadoras Taller Monitoreo de Redes

Más detalles

Agenda. Aclarar las Metas de monitoreo Eliminar los Mitos de monitoreo Ex poner los beneficios Tecnologías de monitoreo

Agenda. Aclarar las Metas de monitoreo Eliminar los Mitos de monitoreo Ex poner los beneficios Tecnologías de monitoreo Aclarar las Metas de monitoreo Eliminar los Mitos de monitoreo Ex poner los beneficios Tecnologías de monitoreo Agenda Metodologías de monitoreo (Tips 'n Tricks) Demostracion de un sistema en vivo Las

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP

Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP XV JENUI. Barcelona, 8-10 de julio de 2009 ISBN: 978-84-692-2758-9 http://jenui2009.fib.upc.edu/ Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP José Manuel

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Exploración de la infraestructura de red empresarial

Exploración de la infraestructura de red empresarial Exploración de la infraestructura de red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Gestión de redes telefónicas con CiscoWorks2000 Página 2

Gestión de redes telefónicas con CiscoWorks2000 Página 2 GESTIÓN DE RED CON CISCOWORKS2000 Cuando estamos trabajando con redes telemáticas de un solo fabricante, nos podemos encontrar que resulte más útil utilizar sus herramientas de gestión de red que unas

Más detalles

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red Aspectos Básicos de Networking Sesión 12: Configuración y verificación de su red Contextualización Es útil verificar una red? Se puede configurar una red de forma automática? Los sistemas operativos son

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

La Universidad, la Tecnología y el Software Libre

La Universidad, la Tecnología y el Software Libre ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO La Universidad, la Tecnología y el Software Libre Carlos Volter Buenaño Pesántez DIRECTOR DEPARTAMENTO DE SISTEMAS Y TELEMATICA ESPOCH Mail: cbuenano@live.espoch.edu.ec

Más detalles

Monitoreo de humedad y temperatura en colecciones biológicas. con herramientas de software libre

Monitoreo de humedad y temperatura en colecciones biológicas. con herramientas de software libre Monitoreo de humedad y temperatura en colecciones biológicas con herramientas de software libre Herson Esquivel Vargas Instituto Nacional de Biodiversidad (INBio) Costa Rica hesquivel@inbio.ac.cr Rev 3.0

Más detalles

RESUMEN. HERRAMIENTA DE MONITORIZACIÓN DE SERVIDORES Y EQUIPOS DE RED i2basquenms RESUMEN TRABAJO FIN DE GRADO

RESUMEN. HERRAMIENTA DE MONITORIZACIÓN DE SERVIDORES Y EQUIPOS DE RED i2basquenms RESUMEN TRABAJO FIN DE GRADO eman ta zabal zazu Escuela Universitaria De Ingeniería Técnica Industrial de Bilbao Grado en Ingeniería Informática De Gestión Y Sistemas De Información Trabajo Fin de Grado 2014 / 2015 RESUMEN HERRAMIENTA

Más detalles

Cuaderno Técnico: MONITORIZACIÓN DE SERVICIOS Y SISTEMAS

Cuaderno Técnico: MONITORIZACIÓN DE SERVICIOS Y SISTEMAS Asociación Informáticos de Instituciones Sanitarias de Castilla y León Cuaderno Técnico: MONITORIZACIÓN DE SERVICIOS Y SISTEMAS Mariano Raboso Mateos Doctor Ingeniero de Telecomunicación Autores: Mariano

Más detalles

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server? 1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24

Más detalles

CURRICULUM VITAE. Información Personal

CURRICULUM VITAE. Información Personal CURRICULUM VITAE Información Personal Nombre completo: José Roberto Cubero Solís Identificación: 1-1454-0584 Fecha de nacimiento: 11/01/1991 Nacionalidad: Costarricense Estado Civil: Soltero Teléfonos:

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla Luis Caballero Cruz Ingeniería Técnica Informática de Sistemas Universidad de Sevilla 1.1- INTRODUCCIÓN AL PROBLEMA: En el sector empresarial, en concreto en el mundo de las telecomunicaciones, es necesario

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS)

Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS) Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS) Jaime Enrique Sarmiento, Benjamín Pico Merchán, Antonio José Lobo jaimesar@uis.edu.co, bpico@uis.edu.co,

Más detalles

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Implementación de una aplicación para la Administración remota de servidores con Smartphones

Implementación de una aplicación para la Administración remota de servidores con Smartphones Implementación de una aplicación para la Administración remota de servidores con Smartphones Botia V. Diego José Luis, Duque. Carlos Mario, Giraldo Salazar. Sebastián, Pineda. Carlos Andrés Resumen El

Más detalles

En la vida no hay problemas, solo soluciones que no hemos encontrado.

En la vida no hay problemas, solo soluciones que no hemos encontrado. En la vida no hay problemas, solo soluciones que no hemos encontrado. Desde 1994 somos una empresa dedicada a brindar soluciones de negocios y servicios informáticos de última generación con el fin de

Más detalles

Informe de Gestión Enero de 2008

Informe de Gestión Enero de 2008 Informe de Gestión Enero de 2008 La investigación y el desarrollo tecnológico se orientan al impulso e innovación de nuevas tecnologías en el campo de las telecomunicaciones y tecnologías de la información,

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Criterios para la selección adecuada de una solución de monitoreo de red

Criterios para la selección adecuada de una solución de monitoreo de red Criterios para la selección adecuada de una solución de monitoreo de red White Paper Autor: Thomas Timmermann, jefe de ventas técnicas de Paessler AG Publicación: abril de 2013 PÁGINA 1 DE 10 Contenido

Más detalles

Quality Management System

Quality Management System Quality Management System Whitepaper FEBRERO 2009 www.iquall.net/gestion_sase-quality-management-system.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Experiencia de la UIS en la instalación e implementación del centro de control de Red de datos (COR-UIS).

Experiencia de la UIS en la instalación e implementación del centro de control de Red de datos (COR-UIS). Experiencia de la UIS en la instalación e implementación del centro de control de Red de datos (COR-UIS). Jaime Enrique Sarmiento a, Benjamín Pico Merchán a, Antonio José Lobo a a Universidad Industrial

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Virtual IPLAN te brinda la posibilidad de contar con tu propio servidor en nuestro Datacenter, pudiendo así montar

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Veritas Storage Foundation para Windows de Symantec

Veritas Storage Foundation para Windows de Symantec Veritas Storage Foundation para Windows de Symantec Administración avanzada del almacenamiento en línea Veritas Storage Foundation 5.0 para Windows ofrece una administración avanzada del almacenamiento

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Introducción a la Gestión de Redes. Carlos Vicente/José Domínguez Universidad de Oregón

Introducción a la Gestión de Redes. Carlos Vicente/José Domínguez Universidad de Oregón Introducción a la Gestión de Redes Carlos Vicente/José Domínguez Universidad de Oregón Qué es la Gestión de Redes? Una Definición: La gestión de redes incluye el despliegue, integración y coordinación

Más detalles

ALIADO IT FIDELITY NETWORKS

ALIADO IT FIDELITY NETWORKS ALIADO IT FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Práctica de laboratorio 7.1.9a Introducción al Fluke Network Inspector

Práctica de laboratorio 7.1.9a Introducción al Fluke Network Inspector Práctica de laboratorio 7.1.9a Introducción al Fluke Network Inspector Objetivo Esta práctica de laboratorio es un tutorial que demuestra cómo usar el Fluke Networks Network Inspector (NI) para detectar

Más detalles

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM

Más detalles

Nagios. Autor: David Núñez Álvarez

Nagios. Autor: David Núñez Álvarez Nagios Autor: David Núñez Álvarez ÍNDICE 1.Introducción...4 2.Descubriendo Nagios...5 2.0.Estructura...6 2.1.Instalando Nagios...7 2.2.Configurando Nagios...7 2.3.Usando Nagios...8 3.Conclusiones...14

Más detalles

Gestión de Redes Introducción a la Gestión de Redes

Gestión de Redes Introducción a la Gestión de Redes Gestión de Redes Introducción a la Gestión de Redes These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

CISCO ICDN 1 100-101. 2015 Cursos MÉTODO DE CAPACITACIÓN. Presencial DURACIÓN. 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A

CISCO ICDN 1 100-101. 2015 Cursos MÉTODO DE CAPACITACIÓN. Presencial DURACIÓN. 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A 2015 Cursos MÉTODO DE CAPACITACIÓN Presencial DURACIÓN 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A CISCO ICDN 1 100-101 Profesionales de TI, estudiantes y personas que desean introducirse al mundo de

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING

HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING Dilber Rosabal Montero 1, María Esther Orozco Vaillant 2 1 Facultad de Ciencias Informáticas, Universidad

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Análisis del Rendimiento de Sistemas VoIP bajo Condiciones de Red Variable Edward Sinche, Juan Ortega Facultad de Ingeniería en Electricidad y Computación Escuela Superior Politécnica del Litoral (ESPOL)

Más detalles

5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007

5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007 5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007 Introducción Este taller de dos días impartido por instructor enseña a especialistas en mensajería a monitorear y solucionar problemas

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

LIBRO BLANCO Octubre de 2014. CA Unified Infrastructure Management: arquitectura de la solución

LIBRO BLANCO Octubre de 2014. CA Unified Infrastructure Management: arquitectura de la solución LIBRO BLANCO Octubre de 2014 CA Unified Infrastructure Management: arquitectura de la solución 2 Libro blanco: CA Unified Infrastructure Management: arquitectura de la solución Índice Introducción 3 La

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 2: Configuración de un sistema operativo de red Introducción a redes Ing. Aníbal Coto 1 Capítulo 2: Objetivos Explicar el propósito de Cisco IOS. Explicar cómo acceder a Cisco IOS y cómo explorarlo

Más detalles

Cómo gestionar los 765 puntos de acceso de la ULPGC y no morir en el intento

Cómo gestionar los 765 puntos de acceso de la ULPGC y no morir en el intento Cómo gestionar los 765 puntos de acceso de la ULPGC y no morir en el intento Grupo de Sistemas_G3 formado por: Tomás Diz Marcos Jose María González Yuste Manuel Jerez Cárdenes Mario Marrero Ruiz Marcos

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Modelo de Gestión de Red Funcional en la Red Local de Datos del Gobierno Autónomo Descentralizado de San Miguel de Ibarra basado en el Estándar ISO

Modelo de Gestión de Red Funcional en la Red Local de Datos del Gobierno Autónomo Descentralizado de San Miguel de Ibarra basado en el Estándar ISO 1 Modelo de Gestión de Red Funcional en la Red Local de Datos del Gobierno Autónomo Descentralizado de San Miguel de Ibarra basado en el Estándar ISO Carlos A. Vásquez, Viviana E. Ayala Resumen Actualmente

Más detalles

Network Monitoring Platform

Network Monitoring Platform Network ing Whitepaper NETWORK www.iquall.net/gestion_sase-network-monitoring-platform.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de una red de una

Más detalles

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP Ingrid García Ríos 1, Marjorie Montalvo Morán 2, Xavier Zavala Mendoza 3, Edgar Leyton Quezada

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

PROYECTOS PASANTÍAS TECNOLÓGICAS

PROYECTOS PASANTÍAS TECNOLÓGICAS PROYECTOS PASANTÍAS TECNOLÓGICAS INFORMES TÉCNICO FINAL Actualización en desarrollo de software para instrumentación medio ambiental y el uso de tecnologías inalámbricas de punta para la implementación

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Packet Tracer. Primera aplicación. Utilizando la herramienta de simulación PACKET TRACER, se desea implementar la siguiente estructura de red.

Packet Tracer. Primera aplicación. Utilizando la herramienta de simulación PACKET TRACER, se desea implementar la siguiente estructura de red. Packet Tracer Es una de las herramientas más utilizadas en el mundo orientadas a la simulación de redes de datos, el cual consiste en un simulador gráfico de redes desarrollado y utilizado por Cisco como

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

FUNDAMENTOS CCNA SEGURIDAD CISCO

FUNDAMENTOS CCNA SEGURIDAD CISCO OBJETIVO DEL CURSO Los participantes que realicen esta formación teorico/práctica de Cisco, tendrán una introducción a las tecnologías claves de seguridad y aprenderán cómo desarrollar políticas de seguridad

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

PLATAFORMA DE SEGURIDAD Y GESTIÓN DE REDES

PLATAFORMA DE SEGURIDAD Y GESTIÓN DE REDES PLATAFORMA DE SEGURIDAD Y GESTIÓN DE REDES SECURITY AND NETWORK MANAGEMENT PLATFORM Jorge García Pérez, Aynelis Torre Pola 1 UPSI Palacio de la Revolución, Cuba, jorge@palacio.cu, Dirección postal del

Más detalles

16-0147 / 29-1450 FUNDAMENTOS DE DESARROLLO DE SOFTWARE

16-0147 / 29-1450 FUNDAMENTOS DE DESARROLLO DE SOFTWARE PROGRAMA DE CONSULTOR JUNIOR EN TECNOLOGÍA MICROSOFT Este es un programa técnico introductorio en tecnología Microsoft adecuado para el personal del área técnica, donde se optimiza el desarrollo de sus

Más detalles

Nombre de producto Dexon Network Monitor

Nombre de producto Dexon Network Monitor Nombre de producto Dexon Network Monitor ETE PRODUCTO LE PERMITE UN CONTROL TOTAL Y UN ANALISIS DE PROFUNDIDAD DE TODO EL DEPARTAMENTO DE TI MEDIANTE EL MONITOREO EN TIEMPO REAL DE REDES, SERVICIOS DE

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

Programa Instruccional de Asignatura

Programa Instruccional de Asignatura DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASF6501 10 créditos 90 horas ADMINISTRACION DE SISTEMAS OPERATIVOS Requisitos: SOF3501 SOF440 SOD30 Fecha Actualización: 31-JUL-13 ESCUELA

Más detalles

Telecontrol y Monitoreo de Sistemas Eléctricos a través de una Red de Área Local Inalámbrica

Telecontrol y Monitoreo de Sistemas Eléctricos a través de una Red de Área Local Inalámbrica Telecontrol y Monitoreo de Sistemas Eléctricos a través de una Red de Área Local Inalámbrica Amhed Ashid Ramos Díaz, Angel Benjamín López Martínez Universidad Politécnica de Sinaloa. Niños Héroes #1413,

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 11: Es una red Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 11 11.1 Crear y crecer 11.2 Cómo mantener la seguridad de la red 11.3 Rendimiento básico de la red 11.4 Administración de

Más detalles

MS_20246 Monitoring and Operating a Private Cloud

MS_20246 Monitoring and Operating a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Monitoring and Operating a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Monitoreo WAN. Monitoreo de Servidores

Monitoreo WAN. Monitoreo de Servidores OpManager Monitoreo WAN Visibilidad en tiempo real dentro de la salud de los accesos WAN y routers Mapas especiales para los routers, permitiendo a los operadores monitorear la interfase de los routers

Más detalles

Your Network Management Partner

Your Network Management Partner Your Network Management Partner Aspectos del Gerenciamiento de Red Gerenciamiento de fallas Que esta funcionando y que no? Gerenciamiento de Desempeño Como se esta desempeñando mi red? Gerenciamiento de

Más detalles

Cursos Superiores Área Tecnológica

Cursos Superiores Área Tecnológica Cursos Superiores Área Tecnológica PROGRAMAS 2013 La Escuela Europea de Negocios es una de las más destacadas instituciones de formación en España, cuenta con 26 años de permanencia en el sector. Cuenta

Más detalles

INFORME TÉCNICO ESTANDARIZACIÓN DE LOS SOFTWARES DE LA MARCA MICROSOFT. 3. Cargos : Gerente de Sistemas (e) Analista de Sistemas Gestor de Proyectos

INFORME TÉCNICO ESTANDARIZACIÓN DE LOS SOFTWARES DE LA MARCA MICROSOFT. 3. Cargos : Gerente de Sistemas (e) Analista de Sistemas Gestor de Proyectos INFORME TÉCNICO ESTANDARIZACIÓN DE LOS SOFTWARES DE LA MARCA MICROSOFT I-OS-39-2015 1. Nombre del Área : Oficina de Sistemas 2. Responsables de la Evaluación : Eduardo Vásquez Díaz Ronald Mallqui Meza

Más detalles

DIRECCION GENERAL DE DESARROLLO ACADÉMICO E INNOVACIÓN EDUCATIVA DISEÑO MODELO DE EE. Redes I

DIRECCION GENERAL DE DESARROLLO ACADÉMICO E INNOVACIÓN EDUCATIVA DISEÑO MODELO DE EE. Redes I DISEÑO MODELO DE EE NOMBRE DE LA EXPERIENCIA EDUCATIVA: Redes I 1 CONTRIBUCIÓN DE LA EE AL PERFIL DE EGRESO La EE de Redes I contribuye al perfil de egreso dado que el estudiante adquiere los fundamentos

Más detalles