Una Arquitectura de Gestión para Redes Activas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Una Arquitectura de Gestión para Redes Activas"

Transcripción

1 Una Arquitectura de Gestión para Redes Activas Proceedings of the Fourth Annual International Workshop on Active Middleware Services (AMS 02) - IEEE Traducido por Antonio Salavert A. Barone, P. Chirco Dipartimento di Ingegneria Informatica DINFO - Universit` a degli Studi di Palermo viale delle Scienze, Palermo, Italy G. Di Fatta, G. Lo Re CERE - CEntro di studio sulle Reti di Elaboratori C.N.R. - Consiglio Nazionale delle Ricerche viale delle Scienze, Palermo, Italy { difatta, lore Resumen En este documento presentamos una arquitectura para la gestión de redes y aplicaciones, que se basa en el paradigma de las Redes Activas y muestra las ventajas de la programación de la red. El estímulo para desarrollar esta arquitectura viene de una necesidad actual de gestionar un conjunto de nodos activos, donde a menudo se requiere volver a desplegar los activos de la red y modificar la conectividad de los nodos. En nuestra arquitectura, un remoto front-end de la entidad de gestión permite al operador diseñar las nuevas topologías de la red, verificar el estado de los nodos y configurarlos Además el marco propuesto permite explorar una red activa, monitorizar las aplicaciones activas, interrogar cada nodo e instalar traps programables. Con el fin de aprovecharnos de la tecnología de las Redes Activas, introducimos un SNMP activo como MIBs y agentes, que son dinámicos y programables. Los agentes programables de gestión hacen que el seguimiento de las aplicaciones distribuidas sea una tarea factible. Proponemos un marco general que puede interoperar en cualquier entorno activo de ejecución. En este marco ambos, el gestor y los front-end que monitorizan, se comunican con un nodo activo (el Active Network Access Point) a través del lenguaje XML. Un servicio de pasarela realiza la traducción de las solicitudes desde XML a un lenguaje activo del paquete e inyecta el código en la red. Demostramos la implementación de una pasarela activa de red para PLAN (Packet Language for Active Networks) en una red de prueba con 40 nodos activos. Finalmente, discutimos una aplicación de la arquitectura activa de gestión para detectar las causas de los fallos de la red mediante un seguimiento de los eventos de la red.

2 1. Introducción Tradicionalmente, las redes de telecomunicaciones tienen separados el nivel de gestión del nivel de comunicación; existen diferentes infraestructuras para la entrega de los datos del usuario y la entrega de la información y comandos intercambiados entre las entidades de gestión y los objetos gestionados. Este no es el caso de las redes de ordenadores y en particular con el Internet de hoy, donde los servicios de gestión y transporte comparten la infraestructura de comunicaciones. En la arquitectura de gestión de Internet hay tres componentes principales: una entidad de gestión, normalmente una aplicación centralizada que requiere intervención humana, los dispositivos gestionados, tales como equipos de red y su software, y el SNMP (Simple Network Management Protocol) [18]. El SNMP es el marco de gestión de red más ampliamente usado y desplegado y ha sido diseñado para ser independiente de los productos específicos de los fabricantes y de las redes. El SNMP es inherentemente un marco centralizado. Un programa agente embebido en un dispositivo de la red recoge las estadísticas de tráfico y guarda los valores de configuración en una MIB (Management Information Base). La entidad de gestión puede obtener la información del estado o modificar la configuración del dispositivo interrogando al agente. Los agentes de gestión tienen un papel activo limitado, p.e. solo pueden enviar un mensaje de trap asíncrono a la entidad de gestión cuando unos pocos determinados eventos ocurren, tales como bootstrap y fallos de enlace. En el marco SNMP los agentes de gestión no pueden gestionar los fallos localmente ni coordinar se con otros agentes de gestión. El alto número de nodos de una red en un dominio administrativo de Internet sugiere la adopción de una propuesta distribuida que suministre escalabilidad. Por otra parte una gestión customizable, p.e. el control correcto en el lugar oportuno, puede suministrar una eficiencia mejor. Se han propuesto varias propuestas distribuidas y programables de gestión de la red, que están basadas en paradigmas tales como Agentes Móviles y Redes Activas. Los autores en [16] proponen una arquitectura Smart Packets, que permite la ejecución remota de pequeñas porciones de código dentro de los objetos de la red para monitorizar y gestionar los clásicos objetos MIB. Sin embargo la arquitectura Smart Packets no permite la adición dinámica de nuevos objetos monitorizables en los nodos. Los autores en [10] tienen una meta análoga aunque adoptan la tecnología de agente móvil como nivel subyacente. Recientemente, los autores en [1] propusieron un marco general para la gestión de sistemas multimedia distribuidos. Esta marco adopta una organización jerárquica de agentes que se pueden iniciar dinámicamente por medio de filtros customizables que son diseminados apropiadamente entre todos los agentes de la red. Por esta razón, se requiere una actividad pesada de control para coordinar las acciones de gestión para la realización de las actividades requeridas. Aunque las Redes Activas son un camino prometedor para adoptar una propuesta de agente programable en la gestión de las redes de ordenadores, nos imaginamos un nuevo escenario y nos planteamos nuevos problemas. Mientras las actuales redes de datos son estáticas e imponen la definición a priori de las entidades que tienen que ser monitorizadas, las Redes Activas suponen una evolución dinámica del software de la red. Los nuevos servicios y aplicaciones de red se pueden desplegar fácilmente en la red y saltar el lento proceso de estandarización. En este caso, la gestión de la red tiene que tratar con un entorno altamente dinámico, sin la posibilidad de una definición estándar previa de los datos monitorizables. Por lo tanto, el protocolo SNMP actual no aparece como adecuado para los nuevos escenarios; los nuevos marcos de gestión se deben diseñar para tratar con los entornos dinámicos activos. En este documento proponemos una arquitectura de gestión de red activa, que adopta una estrategia de agentes programables distribuidos y una definición de MIB activa y dinámica, con el fin de superar la limitación del marco SNMP y permitir el desarrollo y

3 despliegue de nuevos servicios de gestión. El resto del documento se estructura como sigue. La sección 2 muestra los beneficios potenciales de las redes activas en la gestión de red. La sección 3 presenta el marco de gestión de redes activas. En la sección 4 se ilustra la implementación de la aplicación y el servicio y los servicios básicos de pasarela, y en la sección 5 se propone una aplicación de minería de eventos de red. Finalmente, se hacen algunos comentarios a modo de conclusión en la sección Beneficios Potenciales de las Redes Activas en la Gestión de la Red La programación introducida por las Redes Activas pueden representar el salto hacia una gestión generalizada de la red. El uso de servicios de red se extiende a la sociedad de hoy en día. La importancia de los servicios requiere que estén garantizados por medio de una continua monitorización para intervenciones inmediatas en caso de fallo. El concepto de Resiliencia en las Redes de Comunicaciones llega a ser una característica indispensable del diseño de la arquitectura de la red. La resiliencia se define normalmente como el conjunto de mecanismos que pueden hacer frente a los fallos de la red. En el campo de la gestión de red, esto se conoce como gestión proactiva. La gestión proactiva opera en el campo de los síntomas que predicen los eventos negativos con el fin de evitarlos. En este escenario las Redes Activas pueden ser un instrumento adecuado para la implementación de un sistema completo de gestión. Los beneficios actuales que las aplicaciones de gestión pueden obtener de la adopción de las Redes Activas, caen en las categorías siguientes: disponibilidad de información mantenida por los nodos intermedios; capacidad de procesamiento de datos a lo largo del camino; adopción de estrategias distribuidas y autónomas en la red. Las características anteriores contestan completamente los requerimientos de gestión de red. Los agentes móviles pueden ser encapsulados y transportados en el código activo de las cápsulas de la aplicación. Pueden recuperar y extraer trozos de información mantenidas en los nodos intermedios de una forma más efectiva que a través de solicitudes remotas de la propia aplicación. Por ejemplo, un agente puede hacer uso de un código activo para buscar objetos MIB de un nodo intermedio y seleccionar algunas entradas de acuerdo con un criterio dado. Puede devolver la información extraída a la aplicación o puede usar la información para tomar las decisiones oportunas autónomamente de la aplicación. Se pueden encontrar más ejemplos en otras cuestiones de gestión de red, tales como el control de la congestión, la gestión de errores, o la monitorización de tráfico. Un ejemplo significativo es la customización de la función de encaminamiemto. Un agente móvil se puede dedicar a la evaluación del camino para el flujo de datos de la aplicación, de acuerdo con la especificación QoS del usuario. Cada aplicación puede establecer su propia política de control y explotar un servicio común (la función por defecto del encaminamiento es por salto). Las aplicaciones de las redes activas se pueden implementar fácilmente con estrategias distribuidas extendiéndolas a los agentes móviles de gestión de la red. La introducción de la programación del nodo de la red hace del sistema de la red una única base de conocimiento, que también es capaz de producir nueva información. Esto sucede, por ejemplo, cuando se generan nuevas acciones deducidas de la resolución de los datos previamente almacenados con acontecimientos de determinados eventos, permitiendo así la inferencia de nuevos eventos y el desencadenamiento de medidas codificadas.

4 3. Marco de Gestión de Redes Activas En esta sección presentamos una arquitectura para la gestión y monitorización de Redes Activas. Las Redes Activas introducen programación en la red; los nuevos componentes de software se pueden inyectar dinámicamente en la red para ser ejecutados en los nodos intermedios. La gestión de la red llega a ser aún más importante que en las redes tradicionales y se pueden llevar a cabo tareas más complejas. El marco y las herramientas tradicionales de gestión de red se dirigen a la gestión de los dispositivos de la red y su software, lo que no significa cambiar frecuentemente. En el marco tradicional SNMP sería más difícil, si no imposible, rastrear, corregir, y monitorizar las aplicaciones distribuidas dinámicamente desplegadas en la red. En la arquitectura propuesta introducimos características de programación en la MIB (Management Information Base) y en los agentes locales para hacer que una aplicación de gestión sea distribuida, cooperativa, y adaptativa. Además señalamos que la dirección del marco de Gestión de Redes Activas debe tomar en cuenta la gestión de las aplicaciones activas. La gestión de aplicaciones activas incluye el despliegue, la integración, y la coordinación de los componentes de software para monitorizar, chequear, interrogar, configurar, analizar, evaluar, y controlar las aplicaciones de red distribuidas y sus recursos de la red. En el marco (figura 1) la Entidad de Gestión (ME - Managing Entity) opera por medio de una interfaz gráfica de usuario. Envía solicitudes y recibe respuestas en XML (Extensible Markup Language) hacia y desde un AN Access Point. Un AN Access Point es un nodo activo con un servicio de Gateway. Un servicio de Gateway tiene dos tareas: la traducción de las solicitudes XML en un determinado lenguaje adoptado por el EE (Execution Environment) y la inyección en la red de las apropiadas cápsulas activas que realizan las solicitudes del ME. De esta forma el Gateway actúa como una interface para una determinada red activa y es específica para el lenguaje soportado por su EE. Varios nodos de la red activa se pueden configurar para suministrar los servicios de Gateway. Como se ilustra en la figura 1, un servicio de gestión residente, el ALA (Active Local Agent), se instala en cada nodo activo. ME y ALA son los extremos de la comunicación

5 de la gestión. A saber el ME o puede preguntar a los Active Local Agents (con sondeo) o desplegar subtareas en ellos (traps programables). Asíncronamente los agentes locales realizan subtareas en términos de Acciones que se ejecutan con las ocurrencias locales de Eventos, como se explica a continuación. La arquitectura se puede compartir por diferentes implementaciones de AN y puede suministrar un marco común de gestión para diferentes EEs. Tenemos que adoptar XML para definir un conjunto de solicitudes/respuestas para las tareas operacionales básicas, que son comunes a cualquier entorno de Red Activa. Los servicios básicos de Gateway que normalmente tenemos que implementar se presentan en 4.1. Sin embargo el conjunto de servicios de Gateway se pueden ampliar gradualmente. Una vez se desarrolla y chequea un nuevo servicio, se puede suministrar para el uso público. Cada servicio básico requiere un fragmento de código específico para EE almacenado en el Gateway. De esta forma los nodos del Gateway suministran acceso transparente a las diferentes Redes Activas. Por ejemplo el ME puede usar los servicios del Gateway para descubrir la topología de la red, explorar los nodos de la red, encontrar que aplicaciones activas están corriendo y monitorizar sus actividades. Además el ME puede incluir código específico de EE en solicitudes XML para implementar los servicios de gestión customizados. Se suministrar una marca determinada para convertir el código de usuario en solicitudes XML. El código de usuario causa problemas de seguridad que se pueden gestionar por medio de autenticación y políticas de autorización y la limitación en el lenguaje de programación. Estamos particularmente interesados en la gestión de una red de pruebas de Red Activa donde también se requiera tareas de gestión no corrientes, definiendo así la topología de la red a ser desplegada. Para este fin el GUI suministra un editor de topología y el Gateway puede gestionar la configuración y las fases de arranque de los EEs en los nodos activos. 3.1 MiB Activa y Agente Local Activo En el diseño de nuestra arquitectura nos alejamos del marco tradicional SNMP e introducimos las ventajas de la programación del paradigma de las Redes Activas. Redefinimos el papel del agente de gestión y adoptamos un modelo diferente para la MIB. En el marco tradicional SNMP, un dispositivo gestionado es un equipo de la red que, en general, puede contener varios objetos monitorizables, ya sean de hardware o software (por ejemplo tarjetas de interface de red y protocolos de encaminamiento). En este protocolo la Entidad de Gestión puede solicitar las operaciones básicas locales a los agentes SNMP de la MIB, p.e. Set y Get el valor de los objetos. Distinto del esquema SNMP, en nuestro modelo el ME puede programar el comportamiento local de los agentes para cumplimentar tareas independientes. Consecuentemente se pueden llegar a desplegar estrategias distribuidas. Mientras que los agentes locales SNMP solo tienen capacidades preconfiguradas, el Agente Local Activo es programable. También se añade un grado de programación a los objetos MIB con la adopción del paradigma de la programación orientada a objetos. En nuestro marco, los objetos gestionados son aplicaciones activas, que son aplicaciones distribuidas cuyos componentes de software corren tanto en los nodos finales como en los nodos intermedios de la red. Una aplicación puede suscribir el servicio gestión/monitorización en un nodo registrando una ID única a un agente local. Una vez registrado, puede almacenar la información en la MIB local Activa (AMIB). Un objeto AMIB está relacionado con un componente de una aplicación gestionada en el nodo activo. La estructura del objeto AMIB permite a las aplicaciones almacenar datos y, eventualmente, un código relacionado. Cada objeto no es solo una única variable que almacena un valor, sino que también puede contener algún código representando un conjunto de condiciones llamadas filtros. En el ALA, implementamos un modelo Eventos-Acciones, como se muestra en la figura 2. Los Filtros

6 AMIB son pares <Prueba,Evento>, donde la prueba es una expresión Booleana construida sobre predicados básicos por medio de operadores lógicos (AND y OR). Una verificación del filtro indica que ha ocurrido este Evento. La prueba del filtro se ejecuta con los datos cuando ocurre una llamada Set que es una primittiva de datos, p.e. cada vez que cambian los datos. Si la prueba es satisfactoria, el evento asíncrono asociado con el filtro se activa y es sometido al Programador de Acciones. Se debería observar que, mientras los eventos de la primitiva Set_data son independientes de la aplicación, los eventos producidos por los filtros siguen la semántica de la aplicación. Además los eventos son generados por un proceso de sincronización conectado al reloj del sistema. El reloj del sistema está sincronizado con el tiempo global de una función de tiempo de referencia por medio del protocolo NTP (Network Time Protocol). El NTP suministra normalmente precisiones del orden de los milisegundos en las LANs y hasta unas pocas decenas de milisegundos en las WANs [13]. El agente local gestiona una lista de pares <Evento,Acción>, que son acciones programadas para los eventos síncronos y asíncronos. Las aplicaciones pueden activar acciones a ser ejecutadas por el ALA en correspondencia a determinados eventos. Las cápsulas activas de entrada pueden acceder los datos y el código a la AMIB y la lista de Acciones a través de servicios suministrados por los módulos Interface del Agent y Cumplimiento de Políticas (Set/Get de datos, filtros, acciones). En general, las acciones son en forma de cápsulas activas, que son activadas para realizar la tarea requerida. Por ejemplo, como consecuencia de un evento de overflow de una cola de espera, se puede enviar simplemente un trap de información al ME a través de una cápsula que contenga un mensaje de aviso, o una acción proactiva que se puede tomar por medio de un código más complejo en la cápsula. En general, los filtros AMIB se pueden inyectar o por la propia aplicación (el propietario de los datos) o por una aplicación diferente, p.e. la entidad de gestión. Con el fin de limitar los efectos de código malicioso o que funcione mal, los filtros no pueden acceder a las primitivas de la red ni hacer llamadas recursivas y las Acciones no pueden desencadenar Eventos locales. La restricción en los filtros y las acciones se puede sintonizar con una política de seguridad apropiada basada en autenticación y

7 autorización. En una infraestructura de una red pública una política de seguridad en la gestión de la AMIB, los datos, filtros y acciones ha de ser obligatoria por el ALA. Sin embargo esto está fuera del objetivo de este documento. Ahora el marco de gestión se considera activo porque, primero, las MIBs contienen datos y código, y segundo, cada agente local de gestión (ALA) juega un papel activo en la gestión de la red realizando independientemente tareas programadas. 4. Implementación de las Aplicaciones y Servicios El marco descrito en este documento se origina como consecuencia de una necesidad práctica de gestión de una red activa. Hemos realizado una red experimental de pruebas con 40 nodos activos con el fin de investigar el nuevo paradigma de las redes activas. Normalmente el banco de pruebas se usa para el desarrollo y pruebas de los nuevos protocolos y aplicaciones: [3], [8], [6], [7]. El laboratorio experimental se constituyó con una red completamente conectada de nodos activos, que nos permiten realizar determinadas topologías de acuerdo con las necesidades de la investigación. Cada nodo está implementado por una estación de trabajo Linux equipada con cuatro tarjetas de red Ethernet a 100 Mbps con el fin de emular un enrutador activo de cuatro puertos. Los nodos activos están equipados con los paquetes de software principal para la red activa como PLAN [12], ANTS [22], ASP [14]. El marco de gestión descrito en la sección anterior permite la monitorización y gestión de los servicios y aplicaciones de la red. Además el marco de gestión asume un papel relevante en la fase de desarrollo de las aplicaciones de la red. Una aplicación de la red es completamente responsable de la selección de sus propios datos internos que pueden ser observados por otras aplicaciones (p.e. el ME). La aplicación puede decidir que datos del MIB activo se pueden monitorizar. La monitorización variable es muy útil durante la actividad de prueba y corrección. Además las MIBs activas permiten la realización de un sistema de comunicación entre aplicaciones de red cuando los objetos AMIB se usan como variables de memoria compartida. La comunicación inter-aplicaciones hace posible nuevos servicios de red: las aplicaciones pueden aprovecharse de los datos recogidos por otras aplicaciones. Se han desarrollado y probado varias funcionalidades simples de un Gateway de red activa como servicios activos en el entorno de ejecución PLAN (ver 4.1). Por ejemplo, desarrollamos un servicio, llamado Delivery MST, con el fin de optimizar la visita de todos los nodos de la red. Dada una tarea, el servicio entrega y ejecuta la tarea en cada nodo. El servicio construye un spanning tree mínimo temporal con los resultados que progresivamente surgirán y finalmente entregarán a la fuente. El servicio es óptimo con el consumo de ancho de banda y evita mensajes de implosión en la fuente. Los patrones de navegación son estrategias para moverse de un nodo a otro de la red como parte de la ejecución del programa. Los patrones simples de navegación se describen en [9]; el servicio Delivery MST se puede considerar un patrón avanzado de navegación. Además los eventos síncronos permiten una implementación fácil y simple de un servicio snapshot. Por medio de este servicio es posible capturar todos los valores asumidos por el AMIB investigado en un instante determinado en todos los nodos de la red. Otros servicios que implementamos incluyen descubrimiento de la topología, monitorización de los caminos de los paquetes activos, monitorización de las tablas de encaminamiento, etc.. Las aplicaciones externas pueden usar los Servicios básicos de Gateway para obtener información de los servicios activos disponibles en un nodo y encontrar las situaciones de fallo.

8 4.1 Servicios Básicos de Gateway Una red activa puede tener muchos Puntos de Acceso (AP) que suministren servicios de Gateway. Desde cualquier Punto de Acceso (AP) es posible interrogar a los nodos activos. Los servicios de Gateway son relativos a la red o a los niveles de la aplicación, y caen dentro de dos categorías: servicios públicos y servicios administrativos. Los servicios públicos no modifican la configuración de la red activa y permiten ejecuciones múltiples y concurrentes. Por el contrario, con el fin de evitar conflictos, se adopta una técnica de exclusión mutua para garantizar que solo un administrador ha sido autenticado y está ejecutando operaciones administrativas. A continuación presentamos brevemente los servicios que hemos implementado en nuestro banco de pruebas dentro del PLAN EE. Nivel de Red Activa. Servicios Públicos Get Topology Este servicio obtiene la topología de la red activa actual y la información del estado de los nodos activos. Ping Este servicio usa el comando ping de UNIX para comprobar si un nodo es accesible a nivel de red. Active Ping Esta versión activa del comando ping usa mensajes activos para verificar si un nodo es accesible a nivel de red activa, p.e. en el nivel de Entorno de Ejecución. Get Routing Table Este servicio suministra la tabla de encaminamiento de un nodo activo. Nivel de Red Activa. Servicios Administrativos Set Topology En el banco de pruebas experimental este servicio define la topología de la red activa. Genera y despliega la configuración requerida para cada nodo activo. Bootstrap AN Este servicio arranca los procesos EE en todos los nodos activos. El servicio está disponible solo si la configuración de la topología ha sido desplegada por el servicio Set Topology. Shutdown AN Este servicio para los procesos EE de todos los nodos activos. Set Static Route Este servicio establece una ruta estática entre un origen y un destino Delivery Path Este servicio genera una cápsula activa, que visita el nodo activo de un determinado camino origen-destino para ejecutar una determinada tarea. La tarea es un fragmento de código, que es suministrado por el usuario en el lenguaje soportado por el EE. Delivery Path&Return Como el Delivery Path, pero en este caso el camino es atravesado en las dos direcciones, ida y vuelta. Cada nodo es visitado dos veces. A la vuelta los resultados del camino se irán recogiendo conjuntamente y entregados finalmente en la fuente de la solicitud. Delivery MST Este servicio genera una cápsula activa, que visita óptimamente la red activa para ejecutar una determinada tarea en cada nodo activo. El servicio construye un spanning

9 tree mínimo temporal con los resultados del camino que se irán recogiendo conjuntamente y entregados finalmente en la fuente de la solicitud. Delivery Tree Como el Delivery MST, pero en este caso los nodos a ser visitados son un subconjunto de los nodos de la red. Nivel de Aplicación Activa. Servicios Públicos Get Applications List Este servicio obtiene la lista de aplicaciones activas que han almacenado datos en la AMIB de un determinado nodo activo. Get Data List Este servicio obtiene la lista de las IDs de los objetos AMIB de una determinada aplicación en un nodo activo. Get Value Este servicio obtiene el valor actual de unos determinados datos AMIB de una aplicación determinada en un nodo activo. Get Filters List Este servicio obtiene los filtros activos asociados a unos determinados datos AMIB de una aplicación determinada en un nodo activo. Get Events List Este servicio obtiene los Eventos de una aplicación determinada en un nodo activo. Los Eventos de Aplicación están definidos en los filtros y acciones. Get Actions List Este servicio obtiene la lista de Acciones de una determinada aplicación en un nodo activo. Get Action Code Este servicio obtiene el fragmento de código de la Acción de una determinada aplicación en un nodo activo. Nivel de Aplicación Activa. Servicios Administrativos Set Value Este servicio establece el valor de un determinado objeto AMIB de una aplicación determinada en un nodo activo. Set Filters Este servicio modifica los filtros activos asociados a unos determinados datos AMIB de una aplicación determinada en un nodo activo. El establecimiento de una lista vacía de filtros se usa con el fin de eliminar filtros. Set/Remove Action Este servicio modifica las acciones activas de una determinada aplicación en un nodo activo. Se debería observar que una aplicación activa siempre puede obtener y eliminar sus propios datos, filtros y acciones a través de servicios ALA de un nodo activo. Este proceso no engloba los servicios de Gateway anteriores, que son suministrados a las entidades de gestión/monitorización. Finalmente los prototipos de mensaje XML de la solicitud y respuesta del servicio Get Topology se dan como ejemplo.

10 < request command = get_topology > </request > < response command = get_topology > <status ></status> < net nodenum = maxdegree = > <nodename= degree = > < coord x = y = >< /coord > <adjacname= cost = >< /adiac > <addr></addr> <port ></port> </node> </net > < /response > En la siguiente sección discutimos una aplicación de una arquitectura activa de gestión para detectar las causas de los fallos de la red rastreando a la vez en los eventos de la red. 5. Minería de los Eventos de la Red Una aplicación, que se puede aprovechar de la arquitectura propuesta en este documento, está relacionada con la gestión del conocimiento de los eventos de la red. Para distintas metas de la gestión, es necesario adquirir a menudo información de los ficheros log de muchos dispositivos de red. Sin embargo puede resultar extremadamente caro almacenar todos los eventos que ocurren en todos los dispositivos de la red en un período largo de tiempo Sería más eficiente poder distinguir que eventos deben ser almacenados y cuales no añaden más conocimiento a la historia de la red. La Minería de los Eventos de la Red (NEM-Network Events Mining) trata con grandes archivos de eventos obtenidos de los sistemas de la red, y extrae la información útil de estos datos. Los objetivos de los sistemas NEM son: diagnosticar las causas principales de los fallos de la red y las degradaciones del rendimiento mediante el establecimiento de relaciones entre los eventos de la red; filtrar el flujo de eventos (alarmas) mediante la correlación de varios eventos en un solo evento conceptual. Los sistemas NEM útiles suministrarían: exactitud: las causas principales se pueden deducir con la NEM lo que supondría la detección de los eventos con una alta probabilidad, p.e. las causas principales que han ocurrido realmente en la red; óptimo: la NEM debería inferir con las mínimas causas principales que pueden explicar todos los eventos detectados. Una Entidad de Gestión con funcionalidades NEM puede adoptar un modelo dinámico de una red y un motor lógico para generar una base de conocimiento distribuida, donde solo se almacena la información esencial para describir la historia del sistema. La palabra historia se refiere aquí a un período limitado en el pasado, del cual el inicio se avanza continuamente con el paso del tiempo. El conocimiento de los eventos de la red constituyen la información necesaria para contestar las preguntas sobre las causas de los fallos de la red. La gestión de fallos se basa en la definición de las condiciones

11 normales de operación, y en la detección de las anormalidades. En general, las alarmas se generan en la red cuando se detectan anormalidades. En los sistemas de detección de fallos basados en alarmas, a menudo un solo fallo causará un gran número de alarmas. Además pueden coexistir varios fallos causando una cascada de alarmas. La NEM puede correlacionar las alarmas determinando sus causas principales con el fin de manejarlas eficientemente. Normalmente estamos desarrollando una entidad de gestión ME, que puede localizar las causas reales de los fallos de la red. El motor ME se basa en el cálculo de la situación y específicamente en el lenguaje Golog [15]. El Cálculo de la Situación es un dialecto de la lógica de primer orden y permite el modelado de sistemas dinámicos. Este cálculo captura el dinamismo de un sistema, ya que permite la definición de acciones que mueven el sistema de un determinado estado a otro. Todos los cambios en el mundo son los resultados de las llamadas acciones. Una historia posible del mundo es simplemente una secuencia de acciones, y está representada por un término de primer orden, llamado una situación. Mientras que el Cálculo de la Situación permite la representación de acciones simples, el Golog es un nuevo lenguaje lógico de programación, que permite el modelado de comportamientos complejos. Particular atención se debe pagar a los aspectos ontológicos de la base de conocimiento. Una representación efectiva estructurada de los eventos y acciones de la red puede mejorar mucho el proceso lógico deductivo. Esta Entidad de Gestión trata de resolver la ocurrencia de un determinado evento dentro de su propia base de conocimiento y, cuando es posible, deduce una conclusión. Si no se deduce ninguna conclusión de la actual base de conocimiento, el ME puede desencadenar más investigaciones con el objetivo de adquirir nueva información, hasta que se resuelve la incertidumbre. La nueva información se inserta en la base de conocimiento solo si no es deducible de forma efectiva. En términos del primer orden lógico, esto significa que no es una consecuencia lógica de los hechos en que se basa. De esta forma la base de conocimiento se guarda en su forma mínima. Además el cálculo de la situación es adecuado para la codificación de comportamientos proactivos del ME. En un lenguaje lógico de programación, resulta fácil implementar reglas para reconocer situaciones que son el prólogo de problemas incipientes, p.e. fallos de la red o ataques de piratas, y codificar las oportunas contramedidas. Ambas, las capacidades de obtener nueva información y de implementar políticas de recuperación y seguridad, están relacionadas con la programación introducida por las redes activas. La programación de los nodos activos permite la customización de determinadas tareas para investigar aspectos desconocidos de la historia de la red, realizar acciones proactivas para evitar fallos, y resistir a los ataques. Por simplicidad definimos un evento como una ocurrencia instantánea en un momento dado. Se asume que el tiempo será discretizado. Cada evento esta asociado con el objeto AMIB donde ocurre. Los objetos AMIB se pueden ver como conjuntos de atributos, y los eventos como un cambio en el estado del atributo. Los eventos se pueden clasificar como primitivos o compuestos. Los eventos primitivos se generan cuando cambia alguno de los atributos del objeto, mientras que los eventos compuestos no son directamente observables. Por ejemplo, un fallo del enrutador se puede inferir de un fallo persistente de una conexión. Consideramos dos formas de correlaciones de eventos como en [11]: las correlaciones causales y las temporales. La correlación causal expresa la relación de causalidad, p.e. una dependencia causa-efecto. Por ejemplo, esta clase de correlación se puede adoptar para establecer las causas principales de los fallos. La correlación causal se puede expresar fácilmente como una teoría lógica de primer orden en que son asiomatizadas las propiedades simples como la reflexividad, transitividad y la unión. Además podemos establecer aún correlaciones más fuertes entre eventos basados en sus ocurrencias temporales. Algunos ejemplos son relaciones tales como: e1 seguido por e2, primero e1 después el reciente e2. En [11] se muestra que la correlación temporal es más potente que la causal. La correlación causal

12 de eventos no permite cubrir todas las posibles relaciones de eventos, y la correlación temporal es necesaria para expresar la dependencia de los eventos persistentes. Los esfuerzos actuales están dirigidos a dibujar correlaciones de eventos con el fin de inferir los eventos compuestos del conocimiento de los eventos previos (ya sean primitivos o compuestos) para diferentes hitos de gestión. 6. Resumen y Conclusiones Este documento presenta un marco de gestión de red activa que explota la programación de la red en los posibles agentes basado en estrategias distribuidas. La arquitectura propuesta es capaz de gestionar tanto los Entornos de Ejecución de la red activa como de las Aplicaciones Activas que corren en ellos. Su principal característica consiste e la extensión de los objetos de MIB clásicos en unas entidades más potentes donde el código customizable del usuario está asociado a los datos de la red. El marco Filtros Eventos - Acciones mejora la eficiencia de gestión y permite los nuevos servicios de gestión. Finalmente se propone una estrategia de minería de eventos de red para extraer solamente la información útil de los datos de la red para los distintos objetivos de gestión. Referencias [1] Al Shaer E., Active Management Framework for Distributed Multimedia Systems, Journal of Networks and Systems Management, vol. 8 n. 1, 2000, pp [2] Bhattacharjee, S., Calvert, K.L., Zegura, E.W.: Active Networking and End-to-End Arguments, IEEE Network Special Issue on Active and Controllable Networks, vol. 12, n. 3, May-June 1998 [3] A. Chella, G. Di Fatta, G. Favar` o, M.D. Guarino, G.Lo Re, A Reconfigurable Neural Environment on Active Networks, Proc. of IEEE IJCNN2000, Como, Italy, July 2000 [4] Chen, T. M., Evolution to the Programmable Internet, IEEE Communications Magazine, vol.38, n. 3, March [5] L. Delgrossi, G. Di Fatta, D. Ferrari, G. Lo Re, Interference and Communications among Active Network Applications, Lecture Notes in Computer Science vol. 1653, Springer-Verlag, pagg , Proc. of IWAN 99, Berlin, Germany, 30 June - 2 July [6] Di Fatta G., Gaglio S., Lo Re G., Ortolani M., Adaptive Routing in Active Networks, IEEE Openarch 2000, Tel Aviv Israel March [7] G. Di Fatta, G. Lo Re, Active Networks: an Evolution of the Internet, Proc. of AICA th Annual Conference, Cernobbio, Italy, Sept [8] G. Di Fatta, S. Gaglio, G. Lo Re, M. Ortolani, Artificial Ants for Active Routing, IAS6, the 6th Inter-national Conference on Intelligent Autonomous Systems. Venice,July [9] Kawamura R., Stadler R., Active Distributed Management for IP Networks, IEEE Communicatiions Magazine, vol. 38, N 4. April 2000, pp [10] Goldszmidt G., Yemini Y, Delegated Agents for Network Management, IEEE Communicatiions Magazine, vol. 36, N. 3 March 1998, pp [11] Hasan, M., Sugla, B., Viswanathan, R.: A Conceptual Framework for Network Management Event Correlation and Filtering Systems. Proc. of Sixth IFIP/IEEE International Symposyum on Integrated Management, May 1999 [12] Hick, M., et al, PLAN: A Packet Language for Active Networks, Proc. of 3rd ACMSIGPLAN International Conference on Functional Programming, pages ACM, September [13] Mills D. L., On the accuracy of Clocks Synchronized by the Network Time Protocol in the Internet System, ACM Computer Communication Review, vol. 20, no. 1, pp ,

13 Jan [14] G. Phillips, B. Braden, J. Kann, and B. Lindell. Writing an Active Application for the ASP Execution Environment (Release 1.3) [15] Reiter Raymond, Knowledge in action: Logical Foundations for specifying and implementing Dynamical Systems The MIT Press Cambridge Massachusetts 2001 [16] Schwartz B. Y., et al, Smart Packets: applying Active Networks to Network Management,ACMTransaction on computer Systems, Vol. 18, N. 1, February 2000, pp [17] Smith, J. M., Calvert, K.L., Murphy, S. L., Orman, H. K., Peterson, L.L.: Activating Networks: A Progress Report. IEEE Computer, Vol. 32 N. 4, April 1999, [18] Stallings W., SNMP and SNMPv2: The Infrastructure for Network Management, IEEE Communicatiions Magazine, vol. 36, N. 3 March 1998, pp [19] Tennenhouse, D. L., Smith, J.M., Sincoskie, W.D., Wetherall D.J., Minde, G.J.: A Survey of Active Network Research, IEEE Communications Magazine, Vol. 35, No. 1, January 1997, 8 [20] Tennenhouse, D. L., Wetherall, D.J.: Towar ds an Active Network Architecture, Computer Communication Review, Vol. 26, No. 2, April 1996 [21] Wetherall, D.J., Legedza, U., Guttag, J.: Introducing New Internet Services: Why and How, IEEE Network Magazine Special Issue on Active and Programmable Networks, vol. 12, n.3, May-June 1998 [22] Wetherall, D.J., Guttag, J., Tennenhouse, D.L.: ANTS: A Toolkit for Building and Dynamically Deploying Network Protocols, IEEE OPENARCH 98, San Francisco, CA, April 1998

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

NexTReT. Internet Status Monitor (ISM) Whitepaper

NexTReT. Internet Status Monitor (ISM) Whitepaper Rambla Catalunya, 33 08007 Barcelona Tel.: (+34) 932 541 530 Fax: (+34) 934 175 062 Calle Fortuny, 3 28010 Madrid Tel.: (+34) 917 021 645 Fax: (+34) 913 198 453 www.nextret.net nextret@nextret.net Índice

Más detalles

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. GESTIÓN INTERNET 2.4 Extensiones SNMP 2.4.1 RMON Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. En un entorno de red con un gran número de dispositivos podemos monitorizar

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

M.T.I. Arturo López Saldiña

M.T.I. Arturo López Saldiña M.T.I. Arturo López Saldiña Hoy en día, existen diversas aproximaciones al tema de cómo hacer que las personas trabajen dentro de una organización de manera colaborativa. El problema se vuelve más difícil

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

forma de entrenar a la nuerona en su aprendizaje.

forma de entrenar a la nuerona en su aprendizaje. Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Service Oriented Architecture: Con Biztalk?

Service Oriented Architecture: Con Biztalk? Service Oriented Architecture: Con Biztalk? Pablo Abbate Servicios Profesionales Danysoft SOA supone una nueva forma de pensar acerca de la arquitectura IT para las empresas. De hecho, es una asociación

Más detalles

OLIMPO Servidor Universal

OLIMPO Servidor Universal OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Introducción. Metadatos

Introducción. Metadatos Introducción La red crece por momentos las necesidades que parecían cubiertas hace relativamente poco tiempo empiezan a quedarse obsoletas. Deben buscarse nuevas soluciones que dinamicen los sistemas de

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

A continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante

A continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante Modulo 2. Inicio con Java Muchas veces encontramos en nuestro entorno referencias sobre Java, bien sea como lenguaje de programación o como plataforma, pero, que es en realidad Java?, cual es su historia?,

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc.

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc. Página 1 BUSCADORES EN INTERNET Internet es una red de redes informáticas distribuidas por todo el mundo que intercambian información entre sí mediante protocolos 1 TCP/IP. Puede imaginarse Internet como

Más detalles

2 EL DOCUMENTO DE ESPECIFICACIONES

2 EL DOCUMENTO DE ESPECIFICACIONES Ingeniería Informática Tecnología de la Programación TEMA 1 Documentación de programas. 1 LA DOCUMENTACIÓN DE PROGRAMAS En la ejecución de un proyecto informático o un programa software se deben de seguir

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Objetivo Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo

CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA. Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo CAPÍTUL07 SISTEMAS DE FILOSOFÍA HÍBRIDA EN BIOMEDICINA Alejandro Pazos, Nieves Pedreira, Ana B. Porto, María D. López-Seijo Laboratorio de Redes de Neuronas Artificiales y Sistemas Adaptativos Universidade

Más detalles

Plan de estudios ISTQB: Nivel Fundamentos

Plan de estudios ISTQB: Nivel Fundamentos Plan de estudios ISTQB: Nivel Fundamentos Temario 1. INTRODUCCIÓN 2. FUNDAMENTOS DE PRUEBAS 3. PRUEBAS A TRAVÉS DEL CICLO DE VIDA DEL 4. TÉCNICAS ESTÁTICAS 5. TÉCNICAS DE DISEÑO DE PRUEBAS 6. GESTIÓN DE

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Arquitectura de Computadores, Comunicaciones y Sistemas A R C O S I V E R S ID A D U N III I D R D A M D E I C A R L O S II UNIVERSIDAD CARLOS III DE MADRID Grupo de Arquitectura de Computadores,

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

En los últimos años, se ha presentado una enorme demanda por servicios portátiles,

En los últimos años, se ha presentado una enorme demanda por servicios portátiles, Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha

Más detalles

ARC 101 Architecture Overview Diagram

ARC 101 Architecture Overview Diagram ARC 101 Architecture Overview Diagram Estudio de Arquitectura para la evolución tecnológica de los aplicativos de ATyR Banco de Previsión Social ATYR Evolución Tecnológica Pág 1 of 10 Tabla de Contenidos

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

ANEXO I. Módulo profesional. Lengua extranjera

ANEXO I. Módulo profesional. Lengua extranjera ANEXO I Módulo profesional. Lengua extranjera CAPACIDADES TERMINALES CRITERIOS DE EVALUACIÓN Comunicarse oralmente con un interlocutor en A partir de una conversación telefónica simulada: lengua extranjera

Más detalles

GMF Gestor de incidencias

GMF Gestor de incidencias GMF Gestor de incidencias Contenidos Contenidos... 1 Introducción... 2 El módulo de Gestión de Incidencias... 2 Vista del técnico... 2 Vista de usuario... 4 Workflow o flujo de trabajo... 5 Personalización

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

1. Descripción y objetivos

1. Descripción y objetivos Pruebas 1 1. Descripción y objetivos Las pruebas son prácticas a realizar en diversos momentos de la vida del sistema de información para verificar: El correcto funcionamiento de los componentes del sistema.

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles