Problemas y herramientas en la seguridad de redes de transmisión de datos universitarias. El caso de la Universidad Nacional de Cuyo.
|
|
- Yolanda Josefa Rivas Marín
- hace 8 años
- Vistas:
Transcripción
1 Primera Conferencia de Directores de Tecnología, TICAL Gestión de las TI en Ambientes Universitarios, Panamá,20 y 21 de Junio de 2011 Problemas y herramientas en la seguridad de redes de transmisión de datos universitarias. El caso de la Universidad Nacional de Cuyo. Roberto Cutuli 1 Carlos Catania 2, Carlos García Garino 2,3 1 Centro de Información Tecnológico, 2 ITIC, 3 Facultad de Ingeniería Universidad Nacional de Cuyo, Centro Universitario, 5500 Mendoza, Argentina rcutuli@uncu.edu.ar, {ccatania, cgarcia@itu.uncu.edu.ar} Resumen. La infraestructura de red disponible en muchas universidades presenta una serie de inconvenientes afines. Por un lado, como en cualquier otra área se pueden observar altos requerimientos de ancho de banda por parte del personal docente y alumnos. Sin embargo en muchos casos el ancho de banda de los enlaces utilizados está por debajo del nivel requerido. A esta situación se le suma la falta de recursos humanos para tratar con los problemas propios de la administración de una infraestructura de red de gran tamaño como resultan las redes universitarias. Luego, los incidentes producidos por fallas de hardware, problemas de configuración y principalmente intrusiones ilegales a la red pueden ocasionar la disminución en el ancho de banda disponible como así también un desgaste innecesario del personal administrativo. Este trabajo presenta un análisis de la situación de la infraestructura de red en la Universidad Nacional de Cuyo y sus mayores inconvenientes. Se discuten además los esfuerzos actuales tendientes al desarrollo de un sistema integrado de asistencia al personal encargado de la administración de la red. La misión de dicho sistema es nuclear los sistemas de administración ya operativos en la red y proveer mecanismos de fusión e integración de información a fin de permitir un control unificado, manteniendo las el nivel de descentralización y autonomía propios de la universidad. Palabras Clave: Redes de transmisión de datos; seguridad; integración de información 1 Introducción La administración de una red universitaria es una tarea de alta complejidad que demanda un considerable nivel de conocimiento. Los requerimientos por parte del personal universitario y su comunidad de alumnos son cada vez mayores. Por un lado debe considerarse que el acceso a la información disponible en Internet, constituye un requerimiento fundamental para el diario funcionamiento de cualquier institución de enseñanza, por lo que contar con suficiente ancho de banda es primordial. Por otro lado también existe la necesidad de que los recursos dentro de la infraestructura de red presenten una alta disponibilidad. Actualmente, servicios como el correo electrónico o la mensajería instantánea resultan vitales para la interacción diaria entre los usuarios de la red. Lamentablemente, en muchos casos las universidades carecen de los recursos suficientes para proveer el ancho de banda adecuado en su infraestructura de red. Otro
2 inconveniente que se observa con cierta frecuencia es la falta de recursos humanos para la administración de dicha infraestructura. Entonces, es común observar situaciones en las que servicios de red fundamentales se ven afectados por fallas de hardware o problemas de configuración. Sin embargo, el mayor inconveniente lo constituye la imposibilidad de dar una respuesta a tiempo a las posibles violaciones de seguridad. Por otro lado, la falta de recursos humanos, no permite implementar mecanismos que permitan hacer políticas de seguridad adecuadas. Actualmente existen herramientas (Firewalls, Sistemas de Control de Ancho de Banda, Sistemas de Detección de Intrusos), destinadas a dar soporte al personal encargado de la administración de de la red. Sin embargo, en algunos casos estas no resultan suficientes, debido al alto nivel de descentralización propio de algunas infraestructuras de red dentro del marco académico. En el presente trabajo se realiza un estudio de la infraestructura de red de la Universidad Nacional de Cuyo (UNCuyo). La UNCuyo es la universidad más grande del centro oeste de Argentina con cerca de 4000 puestos de trabajos y múltiples enlaces hacia otras redes institucionales y la propia Internet. Se discute además los detalles de un sistema que combina los sistemas de administración ya operativos en la red y provee mecanismos de fusión e integración de información a fin de permitir un controlo unificado, manteniendo las el nivel de descentralización y autonomía propios de la universidad. El trabajo esta organizado de la siguiente manera: en la sección 2 se brinda información institucional sobre la UNCuyo. En la sección 3 se presenta información referida a la infraestructura de red de transmisión de datos su topología y algunas consideraciones respecto a la seguridad. En la sección 4 se discuten las características principales de MIDAS, un sistema orientado a lidiar con los incovenientes propios de la red. Finalmente, en la sección 5 se presentan las conclusiones de este trabajo. 2 La Universidad Nacional de Cuyo La Universidad Nacional de Cuyo (UNCuyo) [1] se fundó en Mendoza, Argentina en Actualmente es la casa de estudios superiores más grande del centro oeste argentino. Originalmente sus unidades académicas estaban ubicadas en las provincias de San Luis, San Juan y Mendoza, las cuales conforman la región de Cuyo, de la cual proviene el nombre de la universidad. Desde 1973, año en que se crearon las Universidades Nacionales de San Luis y San Juan, la UNCuyo lleva a cabo su labor en la provincia de Mendoza Actualmente conforman la Universidad 11 facultades: Artes y Diseño; Ciencias Económicas; Ciencias Médicas, Ciencias Políticas y Sociales; Derecho; Filosofía y Letras; Ingeniería y Odontología, todas emplazadas en el Centro Universitario de Mendoza, ver figuras 1 y 2.
3 Fig. 1. Foto aérea del campus de la Universidad Nacional de Cuyo. Fuente google maps. La Facultad de Educación Elemental y Especial se sitúa en el centro de la ciudad a unos 5 km del campus y en la localidad de Chacras de Coria, a 16 km de la ciudad de Mendoza se ubica la Facultad de Ciencias Agrarias. En la ciudad de San Rafael, a 260 km de distancia de Mendoza funciona la Facultad de Ciencias Aplicadas a la Industria. Además de las facultades citadas existen los Institutos de Ciencias Básicas; Tecnológico Universitario, de Seguridad Pública, que funcionan en el ámbito del Gran Mendoza y el Instituto Balseiro sito en la ciudad de Bariloche a unos 1100 km de distancia de Mendoza. La universidad también posee varios colegios secundarios. Actualmente cursan sus estudios de grado unos 38 mil estudiantes que alcanzan unos 50 mil si se suman los estudiantes de postgrado y los alumnos de los colegios secundarios de la universidad. La UNCuyo posee una importante valoración social en Mendoza y su zona de influencia que se ha plasmado en el liderazgo y/o participación de diferentes emprendimientos asociativos: la Fundación Escuela de Medicina Nuclear (FUESMEN) pionera en latinoamérica en Medicina por Imágenes; la Fundación del Instituto Tecnológico Universitario (FITU); el Instituto de Desarrollo Industrial, Tecnológico y de Servicios (IDITS) y el Instituto Balseiro en convenio con la Comisión Nacional de Energía Atómica (CONEA), así como relaciones con otras instituciones. Recientemente ha liderado la conformación de la Asociación de Universidades SurAndinas (AUSA) que reúne a distintas casas de estudios cercanas a la cordillera de los Andes.
4 Fig. 2. Esquema de distribución de las unidades académicas en el campus de la Universidad Nacional de Cuyo. El cúmulo de relaciones institucionales y académicas, conlleva importante actividad intrainstitucional (que se desarrolla en la distintas unidades académicas sitas dentro o fuera del campus) y extrainstitucional, que en la práctica ha dado lugar a una compleja topología de red de transmisión de datos que se discute en la próxima sección. 3 La red de transmisión de datos. Topología y consideraciones de seguridad La red de la Universidad Nacional de Cuyo posee unos 4000 puestos de trabajo conectados a la misma. Estos recursos están distribuidos a lo largo de la red que interconecta a las facultades e institutos dentro o fuera del campus Universitario. A estos equipos que hay que adicionarle al menos unos 100 servidores de los cuales la mitad están instalados sobre equipos físicos y los restantes están virtualizados. 3.1 Arquitectura El esquema de conectividad interno es sencillo ya que se ha trabajado en los últimos años depurando la red para optimizar el funcionamiento e incrementar el rendimiento de acuerdo a la creciente demanda de los servicios que esta provee. La red interna del campus, que se despliega en la nube denominada Campus Universitario UNCuyo en el gráfico de la figura 3, se basa en un esquema de interconexión tipo estrella, materializado por un switch. En cada unidad académica se dispone un router que se conecta de manera punto a punto al switch central mediante
5 enlaces de fibra óptica en la mayoría de los casos. Desde el punto de vista de los protocolos de redes, se emplea IPV4 y se disponen redes privadas en cada unidad académica. Estas redes privadas se rutean dentro del campus. El switch central ya mencionado se conecta a un router central que administra los enlaces hacia el exterior. Hacia el exterior la red tiene un complejo sistema de interconectividad con el mundo que está fuera del campus universitario al cual se puede acceder, como se observa en el gráfico de la figura 3, por más de un camino o enlace de red. Fig. 3. Esquema de los enlaces de la Red de transmisión de datos de la Universidad Nacional de Cuyo. Existen varias conexiones a Internet con tecnología de fibra óptica. Mediante las mismas se provee conectividad a Internet 1 por intermedio de distintos ISP y también a Internet 2 a través del enlace a tal efecto provisto a la Red de Interconexión Universitaria (RIU) [2] que se basa en servicios brindados por InnovaRed [3]. RIU también provee a la UNCuyo, así como a las demás Universidades Nacionales servicios de I1 e I2, sobre la cual se ha implementado una red universitaria de telefonía IP. La red de la UNCuyo también se interconecta por intermedio de la WAN del Gobierno de la Provincia de Mendoza a organizaciones y/o redes externas como la red del Gobierno de la Provincia de Mendoza, la Fundación Escuela de Medicina Nuclear (FUESMEN), la Facultad Regional Mendoza de la Universidad Tecnológica Nacional y otras instituciones conectadas a la WAN. Además la Red de la UNCuyo se conecta por radioenlaces privados propietarios tipo al Centro Científico Tecnológico CCT Mendoza (ex CRICYT) del CONICET, a la Facultad Regional Mendoza de la Universidad Tecnológica Nacional
6 (configurando un enlace alternativo al citado en el párrafo anterior), y a otras Unidades Académicas y Colegios que están ubicados fuera del campus Universitario, pero dentro del radio del Gran Mendoza. La facultad de Ciencias Agrarias distante a 16Km del campus Universitario está interconectada mediante un radio enlace privado de la UNCuyo y por medio de la Red Privada Virtual (RPV) de un ISP que brinda además el servicio de Internet. La facultad de Ciencias Aplicadas a la Industria en San Rafael (la más distante del campus a 260km) está conectada por un RPV del mismo proveedor. En la figura 3 puede observarse además que la mayoría de los colegios y/o institutos que están fuera del Campus Universitario poseen además sus propios enlaces a Internet. El protocolo de de enrutamiento interior es OSPF [4] y el exterior es BGP [5]. Se dispone de más de 32Mbps de ancho de banda para conexión a Internet, a los cuales hay que añadir otros 50Mbps de conexión hacia redes externas al campus Universitario, distribuidos en varios enlaces con distintas tecnologías de transmisión. Por ejemplo se disponen 10 Mbps con la WAN de Gobierno, 12 Mbps en la Red Privada Virtual para conectar a las Facultades de Ciencias Agrarias y Ciencias Aplicadas a la Industria y 4 radioenlaces de 5 Mbps cada uno de ellos, más otros enlaces menores. 3.2 Análisis de Tráfico La distribución del tráfico semanal de la red de la UNCuyo se puede observar en la Figura 4. En la misma se puede apreciar el porcentaje de utilización del ancho de banda de la red en función de servicios mayormente utilizados. Como en la mayoría de las redes actuales el tráfico HTTP y HTTPS ocupan la mayor cantidad del ancho de banda disponible, alcanzando cerca de un 90%. En el caso del tráfico SMTP se observa apenas un 2%. Por otro lado el tráfico de SSH esta cercano al 1.5%. SSH es el protocolo para administración de sistemas basados en el sistema UNIX. El resto corresponde a la suma del tráfico generado protocolos como DNS, proxy e IMAPS. Fig. 4. Distribución del tráfico de la red Universitaria en función de los servicios utilizados
7 En la figura 5 se presenta la distribución del tráfico de la red de la UNCuyo teniendo en cuenta las direcciones IP origen. Se observa que más del 50% del tráfico saliente es originado por tan solo 10 direcciones IP. Estas direcciones pertenecen su mayoría a los servidores ubicados en las distintas facultades pertenecientes a la Uncuyo. Se observa también entre estas direcciones IP algunos servidores Proxies utilizados para tareas de cache de datos transferidos hacia la red universitaria. Fig. 5. Distribución del tráfico de la red Universitaria en función de los servicios utilizados 3.3 Situación Actual Debido a la multiplicidad de enlaces y la complejidad de la red la implementación de un firewall o algún sistema de monitoreo del tipo IDS o IPS en un único punto de la infraestructura no parece adecuado. Una gran parte de los inconvenientes en el funcionamiento de la red están provocados por los virus que ingresan a la misma. Dado que objetivo de muchos de estos virus el envío de SPAM, se produce una degradación en el servicio de SMTP a causa del tráfico innecesario. Esta situación se ve empeorada por la divulgación de contraseñas por parte de los usuarios internos de la red, lo que provoca un aumento en el envío y recepción de SPAM. Por otro lado existe un total abuso en el uso de las redes sociales como así también en las aplicaciones P2P que instalan los usuarios. Dadas la variabilidad en las características de las redes P2P resulta difícil lidiar con alternativas para reconocer este tipo de trafico. La utilización de NAT en muchas de las redes internas hacia Internet, es otro problema usual que se debe resolver, ya que complica la administración e implementación de políticas de uso.
8 También se observan muchos problemas físicos causados por mal funcionamiento de los dispositivos de red, cableados no estructurados, conexión de Access Points (APs) abiertos a lo largo de toda la red del campus Universitario, servidores de DHCP descontrolados, o sin control alguno, etc. Cabe señalar que la complejidad que proviene de la multiplicidad de enlaces se incrementa en la práctica por el esquema de gestión que se emplea, que puede denominarse administración centralizada con delegación de responsabilidades. En este contexto el Centro de Información Tecnológico (CIT) funciona como una suerte de ISP interno: se reserva la estrategia de gestión global de la red; asigna direcciones IP; monitorea la seguridad e informa de fallas o problemas vinculados a la misma. Por otra parte delega a los administradores de red de las diferentes facultades e institutos actividades como la gestión de sus equipos, configuración de los routers de borde sus redes, etc. Es importante destacar que actualmente no existe una norma o protocolo de la institucional que recoja la experiencia adquirida y establezca pautas y criterios para el buen funcionamiento de la red. Entonces en la práctica los servicios que se propagan dependen muchas veces de los requerimientos de los administradores de red de las diferentes universidades académicas generando demandas de tráfico a veces difíciles de satisfacer. Con este fin se han dispuesto mecanismos de asignación y control de ancho de banda que regula el acceso de las distintas unidades académicas al ancho de banda disponible. En el actual contexto de cosas las redes P2P y aplicaciones propias de la Web 2.0 y redes sociales constituyen problemas difíciles de administrar que se espera se incrementen en un futuro cercano, planteando así a mediano plazo escenarios complejos para el acceso a la información. Con el propósito de mejorar la situación actual y muy especialmente prever dificultades a mediano plazo, se está trabajando en el desarrollo de un sistema integrado de asistencia al personal encargado de la administración de la red. El propósito del mismo es nuclear los sistemas de administración ya operativos en la red y proveer mecanismos de fusión e integración de información a fin de permitir un control unificado, manteniendo el nivel de descentralización y autonomía propios de la universidad. 4 Automatización en el proceso de gestión de la red mediante MIDAS MIDAS (autonomous Intrusion Detection Assistance System) es un sistema orientado a brindar soporte al administrador de red en las tareas de reconocimiento de anomalías y comportamientos maliciosos dentro de la infraestructura de red. MIDAS aborda el problema de gestión de la red desde dos puntos de vista. En primer lugar, el objetivo de MIDAS es disminuir la necesidad de interacción humana en el proceso de gestión y reconocimiento de amenazas en el tráfico de red. En segundo lugar, en aquellas situaciones donde la seguridad del personal de seguridad no se pueda evitar, MIDAS proporciona información resumida referente a los incidentes de seguridad. La información de resumen se presenta en forma de reglas
9 que describen los incidentes seguridad detectados, evitando de esta manera la necesidad de analizar el conjunto de registros de tráfico perteneciente al incidente de seguridad detectado y facilitando así el ajuste del sistema. Una de las ventajas principales de MIDAS es su capacidad para interactuar con los sistemas de análisis de tráfico y sistemas de detección presentes en la red. MIDAS recopila la información desde diferentes fuentes y la procesa mediante diversas técnicas de clasificación y fusión de información. A partir de los resultados MIDAS es capaz de reconocer anomalías en el tráfico de la red, como así también intrusiones. MIDAS cuenta con un mecanismo de detección de anomalías basado en técnicas estadísticas y de aprendizaje automático [6]. El modelo de tráfico normal generado de manera automática, permite reconocer problemas comunes de la red como violaciones de políticas de uso o servicios configurados de manera errónea. Otra de las ventajas es la posibilidad de reconocer intentos de intrusiones que hagan uso vulnerabilidades aun no conocidas. 4.2 Arquitectura En términos generales en la arquitectura de MIDAS se pueden observar cuatro módulos: Módulo de adquisición de tráfico: encargado de la recolección del tráfico de la red en crudo. La adquisición del tráfico se realiza de manera descentralizada, mediante la colocación de sensores distribuidos estratégicamente a lo largo de la infraestructura de red. La información adquirida es luego enviada a un repositorio central para su posterior análisis. De esta manera, se puede manejar el alto grado de centralización observado en la infraestructura universitaria. Módulo de extracción de atributos de tráfico: a partir del tráfico obtenido se extrae un conjunto de atributos relevantes para el proceso de análisis y detección de anomalías. Modulo de detección de incidentes: procesa las instancias de tráfico obtenidas por el modulo de extracción de atributos de tráfico. En este módulo se determina si una instancia de tráfico dada corresponde a un incidente de seguridad o una violación de las políticas universitarias establecidas. En este módulo se combinan las distintas herramientas de análisis de incidentes y detección de anomalías utilizadas en la infraestructura de red. Modulo de administración: se encarga de presentar información sobre los incidentes observados en la red. Una de las principales características de este módulo es la capacidad de resumir la información obtenida de forma inteligente mediante la aplicación de técnicas de computación evolutiva. 4.2 Modos de operacion. MIDAS pose tres modos de operación diferentes: estado estacionario (véase la figura 6), generación inicial de los modelos de tráfico (Véase la figura 7) y el ajuste periódico en los modelos de tráfico (véase figura 8).
10 . Fig. 6. MIDAS: Flujo operacional durante el proceso de análisis y reconocimiento de anomalías en el tráfico de la red. La figura 6 muestra el flujo de datos durante la etapa de generación inicial del modelo. En este caso, sólo las herramientas de detección y análisis de tráfico están operativas. Por lo tanto, al principio, el modulo de detección de incidentes evaluará las instancias de tráfico únicamente en función de los resultados de herramientas como FORTIGATE [7] o SNORT [8]. Aquellas instancias de tráfico consideradas sospechosas como así también aquellas consideradas normales son almacenadas en sus respectivos repositorios por un periodo determinado de tiempo. Luego de transcurrido ese periodo, las instancias de tráfico normal son utilizadas para la construcción de un modelo de normalidad del trafico de red. Por otro lado, las instancias de tráfico reconocidas como sospechosas se utilizan para la generación de reglas de clasificación por medio de técnicas de computación evolutiva. Dichas reglas se almacenan en un repositorio de reglas que forma parte de la Unidad de Análisis del módulo de Administración, para su posterior evaluación por parte del personal de seguridad A partir de este punto, MIDAS comienza con su funcionamiento normal (modo estacionario) en donde la detección de incidentes se realiza de acuerdo a opiniones recogidas de los diferentes mecanismos de detección como se observa en la figura 7.
11 Fig. 7. MIDAS: Flujo operacional durante el proceso de generación de los modelos de tráficos Periódicamente, MIDAS comienza con su mecanismo de ajuste de forma automática. Como se puede observar en la figura 8. Durante este periodo, las reglas de clasificación se actualizan de acuerdo a las nuevas instancias de tráfico consideradas sospechosa, las cuales fueron almacenadas en el correspondiente repositorio. Por otro lado las nuevas instancias de tráfico normal se utilizan para realizar la actualización del modelo de normalidad del tráfico. Sin embargo en este caso, las instancias de tráfico normal han sido preprocesadas por los diferentes mecanismos presentes en el modulo de detección de incidentes. Además, el personal de seguridad tiene la oportunidad de analizar el contenido del repositorio de reglas en el interior del módulo la administración, y determinar si las reglas obtenidas describen comportamiento intrusivo o anómalo válido. Luego, un subconjunto de dichas reglas pueden ser agregada al mecanismo de detección basados en reglas mencionado anteriormente. 5 Conclusiones La Red de transmisión de datos de la Universidad Nacional de Cuyo presenta algunas características generales que se comparten con otras universidades argentinas: gran demanda de ancho de banda; tráfico de protocolo P2P, uso cada vez mayor de redes sociales así como algunas características propias: un trabajo valioso de ingeniería de la red del campus y un esquema complejo de enlaces hacia el exterior
12 del mismo, algunos dedicados a Internet, uno dedicado a I2 y otros enlaces dedicados de la universidad o bien para interconexión con otras instituciones. Fig. 8. MIDAS: flujo de operaciones durante el proceso de ajuste periódico de los modelos Actualmente no se dispone de protocolos institucionales que brinden normas y pautas de uso para las redes de transmisión de datos en la UNCuyo, problema que en el contexto de la presente conferencia TICAL bien puede enmarcarse en el contexto de gobernabilidad de las TICs. Es interesante destacar el esquema de gestión denominado administración centralizado con delegación de responsabilidades, que en la práctica requiere de un fuerte compromiso por parte de los administradores de facultades o institutos. La complejidad de los enlaces hacia el exterior, ya sea los destinados a internet o a otros fines, que plantean una topología con múltiples puntos de acceso, vuelven compleja la administración de la seguridad, aspecto que en ocasiones puede potenciarse si no existe una fuerte coordinación entre los administradores de red del campus y las facultades e institutos. En el actual contexto de situación se han dispuesto equipos específicos para ayudar en la administración como controladores de ancho de banda; el analizador FORTINET o bien elementos más tradicionales como Firewalls y Proxys. También se monitorean los enlaces mediante herramientas como MRTG que relevan el tráfico de servidores y routers mediante el protocolo SMNP. Mediante una fuerte carga de trabajo sobre recursos humanos a nivel administradores de red y las herramientas
13 señaladas se ha controlado el número de incidentes de seguridad y se puede brindar una aceptable respuesta frente a incidentes de seguridad ocurridos. A mediano plazo la situación tenderá a agravarse porque se espera mayor competencia interna por el ancho de banda, un elemento siempre escaso, una mayor participación de herramientas de redes sociales y web 2.0 que pueden tornar insuficientes las medidas dispuestas en la actualidad. La implementación de sistemas de administración de seguridad como MIDAS, que permite controlar en forma distribuida múltiples puntos de acceso, la posibilidad de contar con una base de datos del tipo de tráfico habitual, caracterizado mediante reglas adecuadas, brinda la posibilidad de mejorar la situación actual y, muy especialmente, contemplar los potenciales problemas previstos a mediano plazo. Desde un punto de vista más general cabe señalar que el trabajo conjunto de profesionales a cargo de la operación de la red universitaria (CIT) con un equipo de gente dedicado al desarrollo (ITIC) plantea un escenario promisorio de beneficio mutuo y complementario entre ambos equipos de trabajo y potenciales ventajas para la universidad. Puede decirse que se verifica en la práctica que esquemas de cooperación, en este caso intrainstitucionales, conducen a mejoras valiosas, como se señala en los manuales de gestión y cooperación científica y tecnológica. Agradecimientos Los autores agradecen a la Agencia Nacional de Promoción Científica y Tecnológica (ANPCyT) la financiación parcial brindada a través del l Proyecto PAE-PICT Referencias 1. Reseña Histórica de la UNCuyo: 2. Red de Interconexión Universitaria Argentina: 3. InnovaRed, Red Nacional de Educación e Investigación en Argentina: 4. Rekther, Watson, Li A Border Gateway Protocol, RFC 1771, Moy Open Shortest Path First Protocol Versión 2 RFC 2178, Catania, C.; Bromberg, F. & Garcia Garino, C. Bromberg, F. & Verdun, L. (Eds.) An autonomous labeling approach to SVM algorithms for network traffic anomaly detection Proceedings of ASAI 2009 Argentine Symposium on Artificial Intelligence, 2009, FORTINET, 8. Roesch, M. SNORT - Lightweight Intrusion Detection for Networks Proceedings of the 13th USENIX conference on System administration, USENIX Association, 1999,
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Capítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Capítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos
Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Antecedentes y Fundamentación Un Sistema de Información es un conjunto de componentes que interactúan entre sí, orientado
Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina
Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.
INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.
INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista
Programa 47 Formación continua para egresados
Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas
CAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Intranet del Estado Uruguay 2007. Algunas ideas básicas
Intranet del Estado Uruguay 2007 Algunas ideas básicas Qué es la Intranet del Estado? La Intranet del Estado Uruguayo es el conjunto de infraestructura, servicios y estándares que hacen posible la Interoperabilidad
Autenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Manual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
TRABAJO COOPERATIVO EN ROBOTS
SEMINARIO Diseño y construcción de microrrobots TRABAJO COOPERATIVO EN ROBOTS Autor: Luis De Santiago Rodrigo 3º Ingeniería de Telecomunicación 1.-ÍNDICE E INTRODUCCIÓN Éste trabajo pretende ser una pequeña
Curso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Para obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Universidad Nacional de Mar del Plata (UMP) Argentina
IV.3 Universidad Nacional de Mar del Plata (UMP) Argentina Carlos A. Berrojalvis IV.3.1 Introducción La República de Argentina tiene aproximadamente 33 millones de habitantes. El sistema universitario
Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl
1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,
Administración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
ELEMENTOS GENERALES DE GESTIÓN.
RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de
Redes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.
Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Informe dificultades y posibles soluciones para el desarrollo de la carrera Licenciatura en Ciencias Biológicas. Introducción:
Informe dificultades y posibles soluciones para el desarrollo de la carrera Licenciatura en Ciencias Biológicas. (Solicitado por la Comisión Asesora de la Asamblea Universitaria para la elaboración del
CAPÍTULO III. MARCO METODOLÓGICO. del Hotel y Restaurante El Mandarín S.A. de C.V. en la ciudad de San Miguel.
CAPÍTULO III. MARCO METODOLÓGICO. III.A. HIPÓTESIS. III.A.1. HIPÓTESIS GENERAL. H 1 La elaboración de un diseño de Plan Estratégico contribuye a mejorar la competitividad del Hotel y Restaurante El Mandarín
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
GUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.
Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir
OPERATORIA DEL BOTIQUÍN DE MEDICAMENTOS ESENCIALES DE REMEDIAR CURSO VIRTUAL DE CAPACITACIÓN PROGRAMA DEL CURSO
Fundamentación OPERATORIA DEL BOTIQUÍN DE MEDICAMENTOS ESENCIALES DE REMEDIAR CURSO VIRTUAL DE CAPACITACIÓN PROGRAMA DEL CURSO Remediar es un Programa del Ministerio de Salud de la Nación que fue diseñado
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET
CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET E. De Pedro Sanz, J. García Olmo, y A. Garrido Varo Dpto. Producción Animal. Escuela Técnica Superior de Ingenieros Agrónomos y Montes
ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
1. Liderar equipos. Liderazgo
Liderazgo Índice Para empezar... 3 Los objetivos... 4 Entramos en materia... 5 1.1 Aprender a ser líder... 5 1.2 Tipos de líder... 6 1.3 Estilos de dirección... 7 1.4 Características del líder... 8 1.5
NORMA ISO 31000 DE RIESGOS CORPORATIVOS
NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda
Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE
Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros
Lo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Dispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
DIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Ramón Manjavacas Ortiz
Curso 2004-2005 Ramón Manjavacas Ortiz Web: http://www.inf-cr.uclm.es/www/rmanjava Email: Ramon.Manjavacas@uclm.es Dominios.: 1 Directorio Activo.: 2 Transp. 2 Toda organización presenta una estructuración
Modelo de Conectividad para Redes Humanas
1 Modelo de Conectividad para Redes Humanas ANEXO C CUESTIONARIOS UTILIZADOS EN LA CARACTERIZACIÓN DE LOS PROCESOS DE COMUNICACIÓN 1. DATOS SOLICITADOS EN EL REGISTRO WEB DE LOS MIEMBROS DE LA RED DE
Programa 18 Eficiencia en la gestión académica
Programa 8. Eficiencia en la gestión académica UPM Programa 8 Eficiencia en la gestión académica Este programa integra diversas medidas que buscan la modernización y eficiencia de la gestión en UPM, relacionadas
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
ÍNDICE 2. DIRECCIONES DE INTERÉS SOBRE TELETRABAJO Y DISCAPACIDAD... 3. BIBLIOGRAFÍA...
ÍNDICE 1. LA SOCIEDAD DE LA INFORMACIÓN... 1. Un poco de historia... 1.1. Es fácil aprender a usar estos sistemas?... 1.2. Sociedad de la información y personas con discapacidad... 2. El teletrabajo...
Symantec Buying Programs
Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad
RESUMEN EJECUTIVO PROYECTO SIII SISTEMA INTEGRADO DE INFORMACIÓN IBEROAMERICANA *
RESUMEN EJECUTIVO PROYECTO SIII SISTEMA INTEGRADO DE INFORMACIÓN IBEROAMERICANA * Rodolfo Arias Formoso* * Este documento presenta un breve resumen del proyecto SIII, Sistema de Información Integrada Iberoamericana.
ACUERDO DE ACREDITACIÓN Nº 328 CARRERA DE PEDAGOGÍA EN ARTES VISUALES UNIVERSIDAD DE VIÑA DEL MAR VIÑA DEL MAR
ACUERDO DE ACREDITACIÓN Nº 328 CARRERA DE PEDAGOGÍA EN ARTES VISUALES UNIVERSIDAD DE VIÑA DEL MAR VIÑA DEL MAR ABRIL 2015 ACUERDO DE ACREDITACIÓN Nº 328 Carrera de Pedagogía en Artes Visuales Universidad
CASO DE ÉXITO RED PROVINCIAL COMUNICACIONES DIPUTACIÓN DE ALMERÍA
CASO DE ÉXITO RED PROVINCIAL COMUNICACIONES DIPUTACIÓN DE ALMERÍA 2008-2009 Libera Networks es una compañía especializada en productos y servicios basados en tecnologías inalámbricas, redes, movilidad,
Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
proyecto: parque de juegos infantiles a base de llantas usadas y otros residuos urbanos sólidos.
proyecto: parque de juegos infantiles a base de llantas usadas y otros residuos urbanos sólidos. lima 2014 descripción del proyecto. La idea de recuperar un espacio público o privado en estado de abandono
Partes, módulos y aplicaciones de un Controlador de Procesos
Partes, módulos y aplicaciones de un Controlador de Procesos Conceptos PLC Un controlador lógico programable es un sistema que originalmente fue desarrollado para la industria de manufactura, en particular
Sistema de Provisión Centralizada CPS
Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de
Diseño y desarrollo de una aplicación informática para la gestión de laboratorios
Diseño y desarrollo de una aplicación informática para la gestión de laboratorios M. Francisco, P. Vega, F. J. Blanco Departamento de Informática y Automática. Facultad de Ciencias. Universidad de Salamanca
Concepto y tipo de redes
Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:
LINEAMIENTOS BASICOS PARA EL DISEÑO Y ESTABLECIMIENTO DE SISTEMAS DE ALERTA TEMPRANA Juan Carlos Villagrán De León CIMDEN-VILLATEK, Guatemala
LINEAMIENTOS BASICOS PARA EL DISEÑO Y ESTABLECIMIENTO DE SISTEMAS DE ALERTA TEMPRANA Juan Carlos Villagrán De León CIMDEN-VILLATEK, Guatemala En el contexto de los desastres naturales, los Sistemas de
Redes I Clase # 3. Licda. Consuelo E. Sandoval
Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas
Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
MANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
LA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513
Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende
Clasificación de las redes según su extensión
Redes: Unidad 2 CONCEPTO DE RED Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican
CAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Catálogo de Iniciativas de Software de Latinoamérica
Quinta Conferencia de Directores de Tecnología de Información, TICAL 2015 Gestión de las TICs para la Investigación y la Colaboración, Viña del Mar, del 6 al 8 de junio de 2015 Catálogo de Iniciativas
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Publicación del sitio web en internet. Equipo 6
Publicación del sitio web en internet Equipo 6 En que consiste? O Una vez que hemos diseñado nuestra página web llega el momento en el quede debemos publicarla en Internet. Para ello tenemos que encontrar
INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014
EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Semana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Servicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA
CASO 8. esarrollo de un sistema de información para una ONG con implicaciones éticas. Luz Amparo Acosta Salas. Casos
77 CASO 8 D esarrollo de un sistema de información para una ONG con implicaciones éticas Luz Amparo Acosta Salas Casos 78 EAN 79 Antecedentes L a Fundación Libertad en Colombia es una ONG, dedicada a brindar
Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)
S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES
de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia
Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes
Caso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Sistema de Mensajería Empresarial para generación Masiva de DTE
Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE
Tema 1:La empresa y el sistema económico
Tema 1:La empresa y el sistema económico 1.Concepto de economía 2. Algunos conceptos básicos de economía 3.La curva de transformación 4.Problemas económicos fundamentales 5.Los sistemas económicos 6.Los
POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:
POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos
Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen
Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Arturo Gómez Cortés y Raúl Leal Ascencio ITESO, Guadalajara Resumen El presente trabajo describe una arquitectura
Quienes somos? Adaptabilidad efactura SAAS. Seguridad. Auditoría. Info@calipsouruguay.com
Quienes somos? Integración Flexibilidad Adaptabilidad efactura SAAS Seguridad Auditoría Somos una empresa uruguaya, con más de 15 años de experiencia, dedicada a la implementación de las herramientas tecnológicas
Examen 1 de febrero de 2014 (ref: sirc1402.odt)
Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.
Profesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada
Instituto Tecnológico de Costa Rica
Instituto Tecnológico de Costa Rica Escuela de Ingeniería en Computación Proyecto Programado: Revisión de Utilización Médica: Aplicación Web para el control de pacientes en hospitales de Puerto Rico Práctica
ACUERDOS POR LA SOLIDARIDAD DOCUMENTO DE POSICION ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN
ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN 1 1. Qué es un Acuerdo por la Solidaridad? Los acuerdos por la Solidaridad tienen su origen en la Asamblea General de Cruz Roja Española y en los diferentes
E-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Descripción y alcance del servicio INTERNET CONTENT IPLAN
Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta
Programa de trabajo para Escuelas Asociadas
Programa de trabajo para Escuelas Asociadas Qué es la CONAE? La Comisión Nacional de Actividades Espaciales es un organismo del Estado Nacional que se encarga de diseñar, ejecutar, controlar, gestionar
Definición. Ventajas de "MultiWan Routing" MultiWan. Tipos de "pool" Contenidos
MultiWan Contenidos 1 Definición 1.1 Tipos de "pool" 1.2 Ventajas de "MultiWan Routing" 1.3 Desventajas de "MultiWan Routing" 1.4 Advertencias 1.5 Diagramas de funcionamiento 1.6 Configuración "Load Balacing
Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán
Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez
1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de
Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca
Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ing. WILSON ALFREDO ORTEGA ORDOÑEZ Ing. JUAN CARLOS MENDEZ CAMACHO Universidad del Cauca Facultad