TITULO: PROTOTIPO DE MONITOREO Y CONTROL PARA DISPOSITIVOS DE LA SERIE CISCO ASA. PAGINAS: No. 63 TABLAS: No. 5 FIGURAS: No. 18 ANEXOS: No.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TITULO: PROTOTIPO DE MONITOREO Y CONTROL PARA DISPOSITIVOS DE LA SERIE CISCO ASA. PAGINAS: No. 63 TABLAS: No. 5 FIGURAS: No. 18 ANEXOS: No."

Transcripción

1 RAE No. 01 FICHA TOPOGRÁFICA: TITULO: PROTOTIPO DE MONITOREO Y CONTROL PARA DISPOSITIVOS DE LA SERIE CISCO ASA AUTOR: GUATAQUI AVENDAÑO, Beatriz Eugenia MODALIDAD: Trabajo de investigación tecnológica PAGINAS: No. 63 TABLAS: No. 5 FIGURAS: No. 18 ANEXOS: No. 8 CONTENIDO RESUMEN INTRODUCCIÓN 1. GENERALIDADES 2. DISEÑO FÍSICO Y LÓGICO DE RED 3. HERRAMIENTA DE MONITOREO EN RASPBERRY PI 4. REDUNDANCIA Y TAREAS ADMINISTRATIVAS 5. CONCLUSIONES BIBLIOGRAFÍA ANEXOS PALABRAS CLAVES: Herramienta. Cisco ASA. Monitoreo. Redes. Servicios. DESCRIPCIÓN: En el presente documento se expone el diseño de un prototipo de monitoreo y control para la serie de dispositivos cisco ASA, este prototipo monitorea las principales variables a través del uso del protocolo SNMP. También se presentan los dispositivos y configuraciones que se deben realizar para la implementación de este prototipo, para realizar el control de las variables monitoreadas, se implementó el protocolo SSH para conexión remota a los dispositivos y variables de entorno expect and send, para programar scripts que ejecutaran comandos automáticamente.

2 Con el desarrollo e implementación de esta herramienta se logra tener un monitoreo y control sobre ciertas variables, permitiendo una reducción en el tiempo necesario para la determinación de un problema y tomando acción sobre ciertos comportamientos que podrían alterar la disponibilidad de un servicio. METODOLOGÍA: Esta metodología se concreta en tres fases descritas a continuación: FASE I Construir una base de conocimientos con las principales variables de dispositivos Cisco ASA y sus rangos de operación normal. Agregar a la base de conocimiento los comandos para la verificación de variables, comandos para la configuración de dispositivos Cisco ASA y comandos necesarios para la solución o detección de la fallas. Diseño, implementación y configuración de una red con dispositivos Cisco ASA. FASE II Desarrollo de la herramienta de monitoreo y diseño de la interfaz para visualizar las variables a monitorear. Configurar la herramienta para monitorear las variables seleccionadas a través de los comandos recopilados. Configurar la herramienta para visualizar el estado de las variables FASE III Programar las alarmas de acuerdo al estado de las variables. Programar tareas administrativas para que se realicen cada cierto tiempo. Realizar ejecución automática de comandos si el cambio en una variable lo requiere Pruebas finales de funcionalidad de la herramienta.

3 5. CONCLUSIONES Se desarrolló una herramienta para el monitoreo continuo y en tiempo real de las variables significativas de un dispositivo Cisco ASA, a través del protocolo y plugin SNMP. Para realizar el control de las variables monitoreadas, se implementó el protocolo SSH para conexión remota a los dispositivos y variables de entorno expect and send, para programar scripts que ejecutaran comandos automáticamente o programados de acuerdo al comportamiento esperado de una variable. Con el desarrollo e implementación de esta herramienta se logra tener un monitoreo y control sobre ciertas variables, permitiendo una reducción en el tiempo necesario para la determinación de un problema y tomando acción sobre ciertos comportamientos que podrían alterar la disponibilidad de un servicio. La implementación de algoritmos para el control del comportamiento de la red ayudara a automatizar la administración y a crear un sistema autónomo capaz de resolver problemas, con la lectura de variables y ejecución de comandos o scripts programados de acuerdo al comportamiento de la red. BIBLIOGRAFÍA Asociates, N. (1999). Proactive Solutions to the Five Most Critical Networking Problems. [en línea]. [citado Abril, 2014]. <URL: Critical%20Networking%20Problems%20.pdf> Association, S. (2014). SD Standards. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL: https://www.sdcard.org/home/> Berbee, J. G. (2000). TROUBLESHOOTING NETWORK PROBLEMS. (I. Berbee Information Networks, Producer) [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL: Bradley, Mitchell. (2014). Wireless / Networking. [en línea]. [citado Abril, 2014]. <URL:http://compnetworking.about.com/cs/routers/g/bldef_router.htm> Bradley, Mitchell. (n.d.). Wireless / Networking. [en línea]. [citado Abril, 2014].

4 <URL:http://compnetworking.about.com/od/hardwarenetworkgear/g/bldef_switch.ht m> Bradley, Mitchell. (n.d.). Wireless / Networking. [en línea]. [citado Abril, 2014]. <URL:http://compnetworking.about.com/od/firewalls/g/bldef_firewall.htm> Case, J. (1990, Mayo). HISTORIC. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL:A Simple Network Management Protocol (SNMP): Cisco Systems. (2006). Understanding the Ping and Traceroute Commands. [en línea]. [citado Abril, 2014]. <URL:http://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-softwarereleases-121-mainline/12778-ping-traceroute.html.> Cisco Systems. (2010). Familia de dispositivos Cisco ASA. [en línea]. [citado Abril, 2014]. <URL:http://www.cisco.com/web/ES/solutions/smb/products/security/asa_5500_ser ies_adaptive_security_appliances.html#~get_started> Cisco Systems. (n.d.). Cisco IOS Technologies. Product Technology. [en línea]. [citado Abril, 2014]. <URL:http://www.cisco.com/c/en/us/products/ios-nx-os-software/iostechnologies/index.html> Cisco Systems. (n.d.). Resolucion de problema de red. [en línea]. [citado Abril, 2014]. <URL:http://www.systemconsultores.com/data/carpetas/2/CCNA4_Capitulo%208% 20Resolucion%20de%20problemas%20de%20red.pdf> Cisco Systems. (n.d.). Router Cisco: Configuración básica. [en línea]. [citado Abril, 2014]. <URL:http://es.kioskea.net/faq/2759-router-ciscoconfiguracion-basica ComunidadOpensource. (n.d.). Open Source is changing the World. [en línea]. [citado Abril, 2014]. <URL: Corbató, F. J. (2006). Naemon. [en línea]. [citado Abril, 2014]. <URL:http://www.naemon.org/> Defense Advanced Research Projects Agency. (1981, Septiembre). IETF.ORG. [en línea]. [citado Abril, 2014]. <URL:

5 Foundation, R. P. (2014). Raspberry PI. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL:http://www.raspberrypi.org/downloads/> FOUNDATION, R. P. (2014, Mayo). Raspberry PI. [en línea]. [citado Abril, 2014]. <URL:http://www.raspberrypi.org/help/quick-start-guide/> Gabès, J. (2009). Shinken. [en línea]. [citado Abril, 2014]. <URL:http://www.shinken-monitoring.org/> Galstad, E. (1999). Nagios. [en línea]. [citado Abril, 2014]. <URL:http://en.wikipedia.org/wiki/Nagios> Galstad, E. (1999). NetSaint Documentation. [en línea]. [citado Abril, 2014]. <URL:http://web.archive.org/web/ /http://www.netsaint.org/downlo ad/contrib/docs/netsaint ger.pdf> Hammond, J. (2009). Icinga. [en línea]. [citado Abril, 2014]. <URL:https://www.icinga.org/> HDMI Licensing, L. (2003, Abril). HDMI Resources. [en línea]. [citado Abril, 2014]. <URL:http://www.hdmi.org/learningcenter/faq.aspx#1> IEEE. (n.d.). What is an Object Identifier. IEEE STANDARD ASSOCIATION. ISO/IEC. (1996, Junio). International Standard. ISO/IEC [en línea]. [citado Abril, 2014]. <URL: Josephson, J. (2004). OP5. [en línea]. [citado Abril, 2014]. <URL: McCloghrie, K. (1990, Mayo). Performance Systems International. [en línea]. [citado Abril, 2014]. <URL:http://tools.ietf.org/html/rfc1156 Microsoft. (n.d.). Firewall. [en línea]. [citado Abril, 2014]. <URL:http://windows.microsoft.com/es-co/windows/what-is-firewall#1TC=windows- 7> Monitoring Exchange. (2010, Marzo). Serving the monitoring community since [en línea]. [citado Abril, 2014]. <URL:https://www.monitoringexchange.org/inventory/Check- Plugins/Software/SNMP/check_snmp> Perens, B. (1998). La Open Source Initiative. [en línea]. [citado Abril, 2014]. <URL:http://opensource.org/>

6 Perl.com. (2000). Perl. [en línea]. [citado Abril, 2014]. <URL: Production Monkeys. (2005). NDOutils. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL:http://www.productionmonkeys.net/guides/nagios/ndoutils> Rossum, G. v. (1991). Python. [en línea]. [citado Abril, 2014]. <URL:http://en.wikipedia.org/wiki/Python_(programming_language)> Rouse, M. (2005, Julio). SearchSecurity. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL:http://searchsecurity.techtarget.com/definition/Secure-Shell> Selley, H. (2008). Monitoreo del comportamiento de Servidores de Aplicaciones. [en línea]. [citado Abril, 2014]. <URL:http://tesis.ipn.mx/dspace/bitstream/ /3726/1/MONITOREO.pdf> Silver, J. (2005). Transforming Network Capacity Planning from an Art to a Science. (I. A. Cisco Systems, Producer) [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL:http://www.cisco.com/c/dam/en/us/products/collateral/ios-nx-ossoftware/ios-netflow/prod_case_study0900aecd803a4ee0.pdf> Simson, L. G. (1999, Mayo). USB deserves more support. [en línea]. [citado Abril, 2014]. <URL:http://simson.net/clips/1999/99.Globe USB_deserves_more_support+.shtml> Systems, C. (2006). Cisco IOS Configuration Fundamentals Command. [en línea]. [citado Abril, 2014]. <URL:http://www.cisco.com/c/en/us/td/docs/ios/12_2/configfun/command/reference /ffun_r/frf001.html> Vergara, K. (2007). Blog Informatico. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL:http://www.bloginformatico.com/topologia-de-red.php> Windows, M. (n.d.). TechNet. [en línea]. [citado Abril, 2014]. <URL: WTCS.ORG. (n.d.). What is SNMP. [en línea]. [citado Abril, 2014]. Disponible en Internet: <URL:http://www.wtcs.org/snmp4tpc/snmp.htm> Zobel, D. (2010, Febrero). Paessler knowledge base. [en línea]. [citado Abril, 2014]. <URL:http://www.paessler.com/knowledgebase/en/topic/653-how-do-snmp-mibsand-oids-work>

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN NAGIOS INTRODUCCIÓN Nagios es el sistema de código abierto de monitorización de equipos y servicios informáticos más usado a nivel mundial, por su facilidad de crecimiento y versatilidad para vigilar cualquier

Más detalles

METODOLOGÍA: CONCLUSIONES:

METODOLOGÍA: CONCLUSIONES: RAE No. FICHA TIPOGRÁFICA: TITULO: REDISEÑO DE LA RED INALÁMBRICA SEDE CLAUSTRO DE LA UNIVERSIDAD CATOLICA DE COLOMBIA. AUTOR (ES): Jorge Ferney Buitrago Barrera. Diego Fernando Melo Castañeda. MODALIDAD:

Más detalles

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Mención Redes de Computadoras Taller Monitoreo de Redes

Más detalles

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red Aspectos Básicos de Networking Sesión 12: Configuración y verificación de su red Contextualización Es útil verificar una red? Se puede configurar una red de forma automática? Los sistemas operativos son

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Agenda. Aclarar las Metas de monitoreo Eliminar los Mitos de monitoreo Ex poner los beneficios Tecnologías de monitoreo

Agenda. Aclarar las Metas de monitoreo Eliminar los Mitos de monitoreo Ex poner los beneficios Tecnologías de monitoreo Aclarar las Metas de monitoreo Eliminar los Mitos de monitoreo Ex poner los beneficios Tecnologías de monitoreo Agenda Metodologías de monitoreo (Tips 'n Tricks) Demostracion de un sistema en vivo Las

Más detalles

Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP

Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP XV JENUI. Barcelona, 8-10 de julio de 2009 ISBN: 978-84-692-2758-9 http://jenui2009.fib.upc.edu/ Herramienta de simulación para la realización de pruebas en la gestión de red basada en SNMP José Manuel

Más detalles

Exploración de la infraestructura de red empresarial

Exploración de la infraestructura de red empresarial Exploración de la infraestructura de red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

Cuaderno Técnico: MONITORIZACIÓN DE SERVICIOS Y SISTEMAS

Cuaderno Técnico: MONITORIZACIÓN DE SERVICIOS Y SISTEMAS Asociación Informáticos de Instituciones Sanitarias de Castilla y León Cuaderno Técnico: MONITORIZACIÓN DE SERVICIOS Y SISTEMAS Mariano Raboso Mateos Doctor Ingeniero de Telecomunicación Autores: Mariano

Más detalles

Gestión de redes telefónicas con CiscoWorks2000 Página 2

Gestión de redes telefónicas con CiscoWorks2000 Página 2 GESTIÓN DE RED CON CISCOWORKS2000 Cuando estamos trabajando con redes telemáticas de un solo fabricante, nos podemos encontrar que resulte más útil utilizar sus herramientas de gestión de red que unas

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

La Universidad, la Tecnología y el Software Libre

La Universidad, la Tecnología y el Software Libre ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO La Universidad, la Tecnología y el Software Libre Carlos Volter Buenaño Pesántez DIRECTOR DEPARTAMENTO DE SISTEMAS Y TELEMATICA ESPOCH Mail: cbuenano@live.espoch.edu.ec

Más detalles

RESUMEN. HERRAMIENTA DE MONITORIZACIÓN DE SERVIDORES Y EQUIPOS DE RED i2basquenms RESUMEN TRABAJO FIN DE GRADO

RESUMEN. HERRAMIENTA DE MONITORIZACIÓN DE SERVIDORES Y EQUIPOS DE RED i2basquenms RESUMEN TRABAJO FIN DE GRADO eman ta zabal zazu Escuela Universitaria De Ingeniería Técnica Industrial de Bilbao Grado en Ingeniería Informática De Gestión Y Sistemas De Información Trabajo Fin de Grado 2014 / 2015 RESUMEN HERRAMIENTA

Más detalles

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server? 1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24

Más detalles

SEGURIDAD PERIMETRAL

SEGURIDAD PERIMETRAL SEGURIDAD PERIMETRAL MONITOREO DE RECURSOS DE RED Dirección General de Servicios de Cómputo Académico MONITOREO DE RECURSOS DE RED Primera Edición ING. CARLOS ALBERTO VICENTE ALTAMIRANO UNIVERSIDAD NACIONAL

Más detalles

Monitoreo de humedad y temperatura en colecciones biológicas. con herramientas de software libre

Monitoreo de humedad y temperatura en colecciones biológicas. con herramientas de software libre Monitoreo de humedad y temperatura en colecciones biológicas con herramientas de software libre Herson Esquivel Vargas Instituto Nacional de Biodiversidad (INBio) Costa Rica hesquivel@inbio.ac.cr Rev 3.0

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

En la vida no hay problemas, solo soluciones que no hemos encontrado.

En la vida no hay problemas, solo soluciones que no hemos encontrado. En la vida no hay problemas, solo soluciones que no hemos encontrado. Desde 1994 somos una empresa dedicada a brindar soluciones de negocios y servicios informáticos de última generación con el fin de

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

Programa Instruccional de Asignatura

Programa Instruccional de Asignatura DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASF6501 10 créditos 90 horas ADMINISTRACION DE SISTEMAS OPERATIVOS Requisitos: SOF3501 SOF440 SOD30 Fecha Actualización: 31-JUL-13 ESCUELA

Más detalles

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Virtual IPLAN te brinda la posibilidad de contar con tu propio servidor en nuestro Datacenter, pudiendo así montar

Más detalles

Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS)

Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS) Experiencia de la UIS en la instalación e implementación del centro de Operación de Red de datos (COR-UIS) Jaime Enrique Sarmiento, Benjamín Pico Merchán, Antonio José Lobo jaimesar@uis.edu.co, bpico@uis.edu.co,

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Modelo de Gestión de Red Funcional en la Red Local de Datos del Gobierno Autónomo Descentralizado de San Miguel de Ibarra basado en el Estándar ISO

Modelo de Gestión de Red Funcional en la Red Local de Datos del Gobierno Autónomo Descentralizado de San Miguel de Ibarra basado en el Estándar ISO 1 Modelo de Gestión de Red Funcional en la Red Local de Datos del Gobierno Autónomo Descentralizado de San Miguel de Ibarra basado en el Estándar ISO Carlos A. Vásquez, Viviana E. Ayala Resumen Actualmente

Más detalles

CURRICULUM VITAE. Información Personal

CURRICULUM VITAE. Información Personal CURRICULUM VITAE Información Personal Nombre completo: José Roberto Cubero Solís Identificación: 1-1454-0584 Fecha de nacimiento: 11/01/1991 Nacionalidad: Costarricense Estado Civil: Soltero Teléfonos:

Más detalles

PRONTUARIO. Título del Curso : TECNOLOGÍAS DE ENRUTAMMIENTO II Código y Número : CSNS 5222 Créditos : Tres (3)

PRONTUARIO. Título del Curso : TECNOLOGÍAS DE ENRUTAMMIENTO II Código y Número : CSNS 5222 Créditos : Tres (3) UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE GUAYAMA DEPARTAMENTO DE CIENCIAS NATURALES Y TECNOLOGÍA MAESTRIA EN CIENCIAS EN COMPUTADORAS CON ESPECIALIDAD EN REDES Y SEGURIDAD I. INFORMACIÓN GENERAL

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

Implementación de una aplicación para la Administración remota de servidores con Smartphones

Implementación de una aplicación para la Administración remota de servidores con Smartphones Implementación de una aplicación para la Administración remota de servidores con Smartphones Botia V. Diego José Luis, Duque. Carlos Mario, Giraldo Salazar. Sebastián, Pineda. Carlos Andrés Resumen El

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Análisis del Rendimiento de Sistemas VoIP bajo Condiciones de Red Variable Edward Sinche, Juan Ortega Facultad de Ingeniería en Electricidad y Computación Escuela Superior Politécnica del Litoral (ESPOL)

Más detalles

Quality Management System

Quality Management System Quality Management System Whitepaper FEBRERO 2009 www.iquall.net/gestion_sase-quality-management-system.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de

Más detalles

Informe de Gestión Enero de 2008

Informe de Gestión Enero de 2008 Informe de Gestión Enero de 2008 La investigación y el desarrollo tecnológico se orientan al impulso e innovación de nuevas tecnologías en el campo de las telecomunicaciones y tecnologías de la información,

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

FUNDAMENTOS CCNA SEGURIDAD CISCO

FUNDAMENTOS CCNA SEGURIDAD CISCO OBJETIVO DEL CURSO Los participantes que realicen esta formación teorico/práctica de Cisco, tendrán una introducción a las tecnologías claves de seguridad y aprenderán cómo desarrollar políticas de seguridad

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

PLATAFORMA DE SEGURIDAD Y GESTIÓN DE REDES

PLATAFORMA DE SEGURIDAD Y GESTIÓN DE REDES PLATAFORMA DE SEGURIDAD Y GESTIÓN DE REDES SECURITY AND NETWORK MANAGEMENT PLATFORM Jorge García Pérez, Aynelis Torre Pola 1 UPSI Palacio de la Revolución, Cuba, jorge@palacio.cu, Dirección postal del

Más detalles

HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING

HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING HERRAMIENTAS PARA LA MONITORIZACIÓN DE REDES DE COMPUTADORAS SOFTWARE FOR COMPUTER NETWORK MONITORING Dilber Rosabal Montero 1, María Esther Orozco Vaillant 2 1 Facultad de Ciencias Informáticas, Universidad

Más detalles

Veritas Storage Foundation para Windows de Symantec

Veritas Storage Foundation para Windows de Symantec Veritas Storage Foundation para Windows de Symantec Administración avanzada del almacenamiento en línea Veritas Storage Foundation 5.0 para Windows ofrece una administración avanzada del almacenamiento

Más detalles

Cursos Superiores Área Tecnológica

Cursos Superiores Área Tecnológica Cursos Superiores Área Tecnológica PROGRAMAS 2013 La Escuela Europea de Negocios es una de las más destacadas instituciones de formación en España, cuenta con 26 años de permanencia en el sector. Cuenta

Más detalles

CISCO ICDN 1 100-101. 2015 Cursos MÉTODO DE CAPACITACIÓN. Presencial DURACIÓN. 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A

CISCO ICDN 1 100-101. 2015 Cursos MÉTODO DE CAPACITACIÓN. Presencial DURACIÓN. 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A 2015 Cursos MÉTODO DE CAPACITACIÓN Presencial DURACIÓN 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A CISCO ICDN 1 100-101 Profesionales de TI, estudiantes y personas que desean introducirse al mundo de

Más detalles

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN

Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Laboratorio práctico 8.3.4.3: Creación de un servidor Cisco EasyVPN Objetivos Configurar los ajustes básicos globales del router usando IOS para el acceso a SDM. Configurar el servidor EasyVPN usando SDM

Más detalles

Criterios para la selección adecuada de una solución de monitoreo de red

Criterios para la selección adecuada de una solución de monitoreo de red Criterios para la selección adecuada de una solución de monitoreo de red White Paper Autor: Thomas Timmermann, jefe de ventas técnicas de Paessler AG Publicación: abril de 2013 PÁGINA 1 DE 10 Contenido

Más detalles

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla Luis Caballero Cruz Ingeniería Técnica Informática de Sistemas Universidad de Sevilla 1.1- INTRODUCCIÓN AL PROBLEMA: En el sector empresarial, en concreto en el mundo de las telecomunicaciones, es necesario

Más detalles

5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007

5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007 5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007 Introducción Este taller de dos días impartido por instructor enseña a especialistas en mensajería a monitorear y solucionar problemas

Más detalles

Introducción a la Gestión de Redes. Carlos Vicente/José Domínguez Universidad de Oregón

Introducción a la Gestión de Redes. Carlos Vicente/José Domínguez Universidad de Oregón Introducción a la Gestión de Redes Carlos Vicente/José Domínguez Universidad de Oregón Qué es la Gestión de Redes? Una Definición: La gestión de redes incluye el despliegue, integración y coordinación

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.

Estudio de caso. Enrutamiento. Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3. Estudio de caso Enrutamiento Programa de las Academias de Networking de Cisco CCNA 2: Principios básicos de routers y enrutamiento v3.1 Descripción general y objetivos En este estudio de caso los estudiantes

Más detalles

Network Services Manager

Network Services Manager Network Services Manager Whitepaper FEBRERO 2009 www.iquall.net/gestion_sase-network-services-manager.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de

Más detalles

Freddy Julio Vargas Ibáñez

Freddy Julio Vargas Ibáñez SANTA CRUZ, BOLIVIA Freddy Julio Vargas Ibáñez Información personal Estado civil: Edad: Lugar de nacimiento: Casado 34 años Experiencia laboral 1999 - En curso COTAS LTDA. Santa Cruz de la Sierra, Bolivia

Más detalles

Packet Tracer. Primera aplicación. Utilizando la herramienta de simulación PACKET TRACER, se desea implementar la siguiente estructura de red.

Packet Tracer. Primera aplicación. Utilizando la herramienta de simulación PACKET TRACER, se desea implementar la siguiente estructura de red. Packet Tracer Es una de las herramientas más utilizadas en el mundo orientadas a la simulación de redes de datos, el cual consiste en un simulador gráfico de redes desarrollado y utilizado por Cisco como

Más detalles

Experiencia de la UIS en la instalación e implementación del centro de control de Red de datos (COR-UIS).

Experiencia de la UIS en la instalación e implementación del centro de control de Red de datos (COR-UIS). Experiencia de la UIS en la instalación e implementación del centro de control de Red de datos (COR-UIS). Jaime Enrique Sarmiento a, Benjamín Pico Merchán a, Antonio José Lobo a a Universidad Industrial

Más detalles

Nagios. Autor: David Núñez Álvarez

Nagios. Autor: David Núñez Álvarez Nagios Autor: David Núñez Álvarez ÍNDICE 1.Introducción...4 2.Descubriendo Nagios...5 2.0.Estructura...6 2.1.Instalando Nagios...7 2.2.Configurando Nagios...7 2.3.Usando Nagios...8 3.Conclusiones...14

Más detalles

Network Monitoring Platform

Network Monitoring Platform Network ing Whitepaper NETWORK www.iquall.net/gestion_sase-network-monitoring-platform.html 1 QUE ES Es un sistema de gestión multiplataforma que permite manejar un conjunto de nodos de una red de una

Más detalles

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Objetivo Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar

Más detalles

CALENDARIO DE CURSOS / ENE - MAR 2015 SONITEL S.A.

CALENDARIO DE CURSOS / ENE - MAR 2015 SONITEL S.A. CALENDARIO DE CURSOS / ENE - MAR 01 SONITEL S.A. SONITEL S.A. CALENDARIO DE CURSOS PRIMER TRIMESTRE 01 Nombre del Curso o Evento Gestión de Servicios de TIC s DÍAS ENERO FEBRERO MARZO Nivel Fundamentos

Más detalles

Práctica de laboratorio 7.1.9a Introducción al Fluke Network Inspector

Práctica de laboratorio 7.1.9a Introducción al Fluke Network Inspector Práctica de laboratorio 7.1.9a Introducción al Fluke Network Inspector Objetivo Esta práctica de laboratorio es un tutorial que demuestra cómo usar el Fluke Networks Network Inspector (NI) para detectar

Más detalles

DIVISIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Examen Práctico

DIVISIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Examen Práctico ACTIVIDAD DE EVALUACIÓN: CARRERA: Ingeniería Profesional PARCIAL: 3 Configuración WLAN TIPO DE EVALUACIÓN: DOCENTE: Ing. Emmanuel Gordillo Espinoza GRADO: 7 Colaborativa CUATRIMESTRE: Sep Dic 2012 ASIGNATURA:

Más detalles

16-0147 / 29-1450 FUNDAMENTOS DE DESARROLLO DE SOFTWARE

16-0147 / 29-1450 FUNDAMENTOS DE DESARROLLO DE SOFTWARE PROGRAMA DE CONSULTOR JUNIOR EN TECNOLOGÍA MICROSOFT Este es un programa técnico introductorio en tecnología Microsoft adecuado para el personal del área técnica, donde se optimiza el desarrollo de sus

Más detalles

Gestión de Redes Introducción a la Gestión de Redes

Gestión de Redes Introducción a la Gestión de Redes Gestión de Redes Introducción a la Gestión de Redes These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Más detalles

DIRECCION GENERAL DE DESARROLLO ACADÉMICO E INNOVACIÓN EDUCATIVA DISEÑO MODELO DE EE. Redes I

DIRECCION GENERAL DE DESARROLLO ACADÉMICO E INNOVACIÓN EDUCATIVA DISEÑO MODELO DE EE. Redes I DISEÑO MODELO DE EE NOMBRE DE LA EXPERIENCIA EDUCATIVA: Redes I 1 CONTRIBUCIÓN DE LA EE AL PERFIL DE EGRESO La EE de Redes I contribuye al perfil de egreso dado que el estudiante adquiere los fundamentos

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058 Programa Aprende Plan CEIBAL Términos de Referencia Contratación de Servicios de Arrendamiento de Hardware y Servicios Conexos

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

TIPO DE DOCUMENTO PRESENTACION TITULO DEL DOCUMENTO MONITOREO SERVIDORES Y BASES DE DATOS

TIPO DE DOCUMENTO PRESENTACION TITULO DEL DOCUMENTO MONITOREO SERVIDORES Y BASES DE DATOS MONITOREO ENVIO DE ALERTAS DETECCION DE EVENTOS AVISO TEMPRANO AUTONOMO 7X24 INFORMES AFINAMIENTO DE RENDIMIENTO 1 Contenido Objetivos... 3 Alcances.... 5 Integración.... 6 Funcionamiento.... 7 Cómo funciona?...

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

Laboratorio de Redes de Computadoras I Práctica #1: Diseño de Redes con Paket Tracer 5.2 UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO

Laboratorio de Redes de Computadoras I Práctica #1: Diseño de Redes con Paket Tracer 5.2 UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN SEPTIMO SEMESTRE ASIGNATURA: ÁREA DE CONOCIMIENTO: Laboratorio Redes de Computadoras I Redes Profesor:

Más detalles

UNIVERSIDAD DE CÓRDOBA OPTIMIZACIÓN O CREACIÓN DE NUEVOS EQUIPOS DE RED ÍNDICE

UNIVERSIDAD DE CÓRDOBA OPTIMIZACIÓN O CREACIÓN DE NUEVOS EQUIPOS DE RED ÍNDICE Página 1 de 8 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. CONTENIDO... 3 4.1. GENERALIDADES... 3 4.2. DESARROLLO DEL PROCEDIMIENTO... 3 5. FLUJOGRAMA... 4 6. DOCUMENTOS DE REFERENCIA...

Más detalles

Cómo gestionar los 765 puntos de acceso de la ULPGC y no morir en el intento

Cómo gestionar los 765 puntos de acceso de la ULPGC y no morir en el intento Cómo gestionar los 765 puntos de acceso de la ULPGC y no morir en el intento Grupo de Sistemas_G3 formado por: Tomás Diz Marcos Jose María González Yuste Manuel Jerez Cárdenes Mario Marrero Ruiz Marcos

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 2: Configuración de un sistema operativo de red Introducción a redes Ing. Aníbal Coto 1 Capítulo 2: Objetivos Explicar el propósito de Cisco IOS. Explicar cómo acceder a Cisco IOS y cómo explorarlo

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica con

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Guía Elaboración De Copias de Seguridad RG PCD 002 GA 01

Guía Elaboración De Copias de Seguridad RG PCD 002 GA 01 Pág. 1 de 6 Guía Elaboración De Copias de Seguridad Este documento es propiedad intelectual de Profesionales Técnicos S.A.S. y se prohíbe su reproducción y/o divulgación sin previa autorización Tipo de

Más detalles

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP Ingrid García Ríos 1, Marjorie Montalvo Morán 2, Xavier Zavala Mendoza 3, Edgar Leyton Quezada

Más detalles

MOC-10747 Administering System Center 2012 Configuration Manager

MOC-10747 Administering System Center 2012 Configuration Manager MOC-10747 Administering System Center 2012 Configuration Manager Introducción Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

MS_20246 Monitoring and Operating a Private Cloud

MS_20246 Monitoring and Operating a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Monitoring and Operating a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Dedicado IPLAN consiste en brindarte un Servidor físico instalado en nuestros Datacenters, contando con un espacio

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles