White Paper. CISCO Introducción a las herramientas para recolección de datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "White Paper. CISCO Introducción a las herramientas para recolección de datos"

Transcripción

1 White Paper CISCO Introducción a las herramientas para recolección de datos

2 Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú y Chile fundado en Nuestro principal objetivo es ofrecerte una solución integral a tus necesidades de aprendizaje especializado en el área de redes, telecomunicaciones y soft skills, por medio de un amplio portafolio de los fabricantes de tecnología más importantes de la industria. Nos hemos consolidado en el mercado como el Centro de educación certificado líder en aprendizaje Cisco, Oracle, Microsoft, VMware y en Business Skills sobre ITIL, PMI y Business Analysis además contamos en centro de exámenes Prometic y VUE. Centro Netec forma parte del Grupo de Global Knowledge por lo que garantizamos aprendizaje de vanguardia a nivel mundial. Contamos con instructores especializados y certificados con amplios conocimientos, habilidades y experiencia en la entrega de cursos certificados a nivel mundial. 1

3 Contenido Resumen... 3 Introducción... 3 CDP (Cisco Discovery Protocol)... 4 SNMP (Simple NetWork Management Protocol)... 5 Syslog... 7 Cisco IOS NetFlow... 8 Conclusiones

4 Introduccio n a las herramientas para recoleccio n de datos Resumen Dentro del ámbito de las tecnologías de información es crucial conocer el tráfico que fluye a través de una red de telecomunicaciones. El monitoreo del tráfico en una red es básico para controlar el desempeño y calidad de la misma. Administrar el tráfico de una red de forma eficiente permite prever su comportamiento, escalabilidad y aplicar calidad en el servicio, conociendo los principales flujos de datos que influyen y afectan la comunicación entre aplicaciones. CISCO cuenta con diferentes herramientas (protocolos) que permiten un eficiente y eficaz monitoreo de la red, contando entre otras los siguientes que se verán en este documento. Introducción Las redes de datos actuales son cada vez más grandes y complejas y desde siempre no deja de ser muy importante conocer si la red está trabajando bien, para esto tenemos que saber entre varias cosas, ser capaz de caracterizar (conocer a detalle) la red, conocer que tanto tráfico y de qué tipo está cruzando por la red, conocer la tendencia del performance de la red y anticiparse a problemas futuros así como soportar la solución de problemas del día a día. Las aplicaciones de las empresas depende mucho de las conexiones de red tanto locales (LAN), como remotas (WAN) siendo estas ultimas las que más atención suelen tener debido a su alto coste y menos velocidad comparado con las redes LAN. Cisco soporta gran variedad de protocolos para el monitoreo de la red, que ayudan a identificar cuando algo va mal en la red y ubicar cual es problema y la causa que lo ocasiona. A continuación se presenta un resumen de las más utilizadas. 3

5 CDP (Cisco Discovery Protocol) CDP es un protocolo propietario de Cisco que provee un resumen de los equipos que están directamente conectados (Switches, routers y otros dispositivos Cisco) no importando que suite de protocolos estén utilizando.cdp se encuentra habilitado de fábrica en los equipos cisco y puede entregar información sobre: - Nombre del equipo - Interface de red local - Capacidades (tipo de dispositivo ejem. R- Rouer, S- Switch, H-Host) - Plataforma - Interface de Red remota - Dirección Ejemplo de uso: Con el comando Show cdp neighbors podemos obtener información resumida sobre los vecinos del dispositivo: Si preferimos información más detallada con el comando show cdp entry nombrevecino : 4

6 SNMP (Simple NetWork Management Protocol) SNMP es un protocolo simple para administración de Red que permite administración local y remota de elementos de una red incluyendo servidores, routers, switches, Pc y muchos otros dispositivos. SNMP se ha convertido en el protocolo estándar más utilizado para monitoreo de dispositivos de red soportado por la mayoría de los fabricantes de equipo incluyendo Cisco. Es muy fácil de desarrollar, muy bien documentado y ha existido ya por muchos años por lo que existen muchas herramientas en el mercado soportando este protocolo. SNMP se utiliza principalmente para obtener variables sobre el rendimiento de los equipos en sí y sus diferentes componentes (CPU, RAM, cantidad de trafico) no tanto del detalle del tráfico que los atraviesa (el protocolo NetFlow sí). SNMP se compone de: Manager: El equipo que monitoreo y recoge lo datos para su procesamiento, almacén y creación de reportes SNMP: El protocolo para el intercambio de la información entre el Manager y los Clientes Agente: Programa que se encarga de recopilar la información en el dispositivo cliente y almacenar la información en los MIB, así como generar avisos inmediatos al Manager y es que así se le indica (traps). MIB: Base de datos donde se almacena la información recopilada por el Agente. Ventajas de utilizar SNMP: - Estandarizado - Soportado universalmente - Protocolo ligero - Existe mucho desarrollo en el mercado utilizando este protocolo. 5

7 Existen varias versiones del protocolo SNMP pues este protocolo ha ido evolucionando a través de muchos años y contando con características diferentes de como autentica al equipo (manager) y cliente (agente) que puede ser desde un simple password (comunidad) a utilizar usuario y contraseñas cifrados y con administración de privilegios: SNMP guarda la información en bases de datos llamadas MIB, y la información se guarda en un formato estandarizado que permite saber a todos los equipos como pedir o entregar información de una manera sencilla: 6

8 Syslog Es un protocolo estándar muy utilizado que permite a los programas reportar y guardar información importante sobre errores o notificaciones localmente o en un servidor remoto. Un dispositivo puede ser configurado para generar mensajes de syslog y enviarlos a varios destinos: - Buffer de log local - Consola del equipo - Terminarles virtuales (telnet o ssh) - Servidor de syslog Trabaja utilizando el puerto 514 de UDP y provee un mecanismo de reporte muy comprensible basado en texto plano (En inglés). 7

9 Para configurar syslog puede ser tan sencillo como identificar el destino y el nivel de mensajes que se quiere generar: Cisco IOS NetFlow NetFlow es un protocolo que ayuda a responder las preguntas Qué?, Dónde?, Cuándo? y cómo está trasmitiéndose el tráfico en la Red. Desarrollado y patentado por Cisco Systems in 1996 NetFlow es el estándar De Facto para adquirir información de datos IP de operación. Provee información sobre: uso de Red y Aplicaciones, utilización de los recursos de redes y productividad, impacto de cambios en la Red, anomalías en la Red y vulnerabilidades de seguridad, análisis y contabilidad de tráfico y Planeación de Red. NetFlow no administra cada paquete de entrada independiente como otros protocolos, el solo procesa el primer paquete de un flujo, con la información de este primer paquete puede proveer información detallada con impacto mínimo en el rendimiento del equipo. 8

10 Un Flujo IP está basado en 5 y hasta 7 atributos del paquete IP: Dirección IP origen Dirección IP destino Puerto origen Puerto Destino Tipo de protocolo de capa 3 Class of Service Interface de red del Router o switch Existen Varias versiones del protocolo NetFlow: Version Comentarios 1 Original 5 Estándar y la más común 7 Soportada en los equipos Cisco Catalyst 6500 Series 8 Permite seleccionar 11 esquemas de agregación. Reduce uso de recursos 9 IPFIX Flexible, formato de archivo de exportación extensible que permite fácil soporte para campos y tecnologías adicionales IETF IPIX Grupo de trabajo estándar para exportaciones de flujos; basado en la versión 9 de Cisco NetFlow Netflow es principalmente utilizado para obtener información detallada del tráfico que está atravesando el dispositivo de red y no de información del dispositivo en si (SNMP sí): 9

11 Conclusiones El Monitoreo del tráfico y los dispositivos de una red nos permiten identificar que tan bien o mal se encuentra esta y con esto tomar decisiones proactiva para evitar que los servicios que ofrece esta se vean afectados y con ellos la satisfacciones de los clientes y los usuarios. Es muy importante el monitoreo de la red, dependiendo de qué se quiere monitorear es la herramienta o protocolo que se recomienda usar por ejemplo: Equipos y sus partes SNMP Tráfico de Red NetFlow Mensajes de error o notificaciones de los programas Syslog Identificación de la Red CDP Los cursos ofrecidos por Global Knowledge y Centro Netec te permitirán alcanzar el nivel de conocimiento necesario para Monitorear el Tráfico y dispositivos en redes CISCO. 10

12 Esperamos verlo pronto Tenemos sucursales en: 11

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

INFORME TECNICO ESTANDARIZACION DE SERVICIOS

INFORME TECNICO ESTANDARIZACION DE SERVICIOS Página: 1 de 9 INFORME TECNICO DE ESTANDARIZACION SERVICIOS Contratación del Servicio de Mantenimiento y Soporte para Servidor pseries 550 y el Almacenamiento Externo DS4700 2011 Página: 2 de 9 TABLA DE

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

APRENDIENDO A CONFIAR EN TU RED. Servicios de Gestión de Red. www.telmex.com/it

APRENDIENDO A CONFIAR EN TU RED. Servicios de Gestión de Red. www.telmex.com/it Servicios de Gestión de Red APRENDIENDO A CONFIAR EN TU RED TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES www.telmex.com/it Servicios de Gestión de Red LAN MANAGEMENT

Más detalles

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 7 Nombre de la sesión: Intelisis Business Intelligence Contextualización: Llegamos al tema de los sistemas contables o de paquetería contable basados en los sistemas conocidos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking 1 Sesión No. 6 Nombre: Direccionamiento de la red: IPV4 Y IPV6 Objetivo: Durante la sesión el participante identificará las principales diferencias entre el direccionamiento

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007

5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007 5051 Monitoring and Troubleshooting Microsoft Exchange Server 2007 Introducción Este taller de dos días impartido por instructor enseña a especialistas en mensajería a monitorear y solucionar problemas

Más detalles

SOLUCIONES DE SOFTWARE

SOLUCIONES DE SOFTWARE Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP Jose Arturo Beltre Castro 2013-1734 Ing. JOSE DOÑE Sistemas Operativos III Simple Network Management Protocol (SNMP) El Protocolo Simple de Administración

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. Fecha: Septiembre del 2006. CONTENIDO CONTENIDO...2 1. Ingreso al Tarificador SipTar....3 2. Utilidades del SipTar...5 3. Monitoreo Cabinas...18

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 004-2015-GTI230-N CONTRATACION DEL SERVICIO DE SOPORTE Y MANTENIMIENTO DEL SOFTWARE DE MENSAJERIA PARA EL SISTEMA TRADE THRU 1. NOMBRE DEL ÁREA: Departamento

Más detalles

Internet. Tecnología 3ºESO

Internet. Tecnología 3ºESO Internet Tecnología 3ºESO Índice 1,- Qué es Internet? 2.- Cómo me puedo conectar a Internet? 3.- Cómo funciona Internet? 1.- Qué es Internet? Internet es una red de redes Qué es una red? Dos o más ordenadores

Más detalles

DE INTERNET SOLUCIONES 1A

DE INTERNET SOLUCIONES 1A PORTAFOLI SERVICIOS PORTAFOLI SOLUCIONES 1A DE INTERNET Hemos establecido alianzas con las compañías más grandes del mundo para otorgarles a nuestros clientes los mejores caminos en la consecución del

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. MANUAL DE USUARIO Y REPORTES SIPTAR. Fecha: 2008. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 5 3. Monitoreo Cabinas... 20 4. Consola.... 26 5. Reportes

Más detalles

Nuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO.

Nuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO. QUIENES SOMOS Microtech Computers está conformada por un equipo Multidisciplinario profesional y especializado con filosofía orientada al servicio para cubrir las necesidades que las nuevas tecnologías

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

WhatsUp Gold v11. Conozca su Red.

WhatsUp Gold v11. Conozca su Red. WhatsUp Gold v11 Conozca su Red. WhatsUp Gold ofrece monitoreo de aplicaciones y de redes que es profundo y fácil de utilizar, permitiendo a los gerentes de TI la conversión de datos de la red a información

Más detalles

Servicios Especializados en Tecnologías de Información

Servicios Especializados en Tecnologías de Información Servicios Especializados en Tecnologías de Información S oporte m onitoreo y a dministración de r ecursos t ecnológicos es un modelo de servicios cuyo objetivo es asegurar la continuidad de la operación

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

CCNA Routing and Switching

CCNA Routing and Switching CCNA Routing and Switching Objetivos El currículo CCNA Routing y Switching está diseñado para estudiantes de Cisco Networking Academy que buscan puestos de trabajo de nivel de entrada en la industria de

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

CUSTOMER RELATIONSHIP MANAGEMENT

CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Soluciones para cubrir el ciclo completo de venta y puesta en marcha de productos y servicios en toda organización, permitiendo ejecutar y dar seguimiento a las campañas

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Monitoreo WAN. Monitoreo de Servidores

Monitoreo WAN. Monitoreo de Servidores OpManager Monitoreo WAN Visibilidad en tiempo real dentro de la salud de los accesos WAN y routers Mapas especiales para los routers, permitiendo a los operadores monitorear la interfase de los routers

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),

Más detalles

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

WHITE PAPER. Por qué es la nube el futuro de la contabilidad? WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012 PROPUESTA OUTSOURCING TI Jorge Samaniego 2012 Por que le ofrecemos una administración, mantenimiento y soporte de TI eficiente, utilizando tecnología de gestión y supervisión remota. A cambio su negocio

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

Av. El Cóndor Norte 844, Ciudad Empresarial, Huechuraba, Santiago. Fonos: 56-2- 2902 4440, 56-2-2902 4441. ventas@satelitaxi.cl; www.satelitaxi.

Av. El Cóndor Norte 844, Ciudad Empresarial, Huechuraba, Santiago. Fonos: 56-2- 2902 4440, 56-2-2902 4441. ventas@satelitaxi.cl; www.satelitaxi. Av. El Cóndor Norte 844, Ciudad Empresarial, Huechuraba, Santiago. Fonos: 56-2- 2902 4440, 56-2-2902 4441. ventas@satelitaxi.cl; www.satelitaxi.cl Quiénes Somos? SateliTaxi es una empresa fundada en 2014,

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

CASO DE ÉXITO PANDORA FMS

CASO DE ÉXITO PANDORA FMS Confiamos plenamente en Pandora FMS y no nos ha defraudado en ningún momento.. CISO, Jefe de Aplicaciones y Proyectos IT en G4S Grecia Personal de seguridad G4S PERFIL DE LA COMPAÑÍA G4S es el mayor proveedor

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

Soluciones Inteligentes para la Comunicación de tu Empresa

Soluciones Inteligentes para la Comunicación de tu Empresa Soluciones Inteligentes para la Comunicación de tu Empresa Expertos en el diseño, instalación y soporte de sistemas de comunicaciones, brindando soluciones personalizadas para cubrir las necesidades de

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Control inteligente. Construido internamente. Integral Truck Performance System. Sistema de Rendimiento Integral de Montacargas

Control inteligente. Construido internamente. Integral Truck Performance System. Sistema de Rendimiento Integral de Montacargas Una Solución Insite de Crown Control inteligente Construido internamente Integral Truck Performance System Sistema de Rendimiento Integral de Montacargas Sistema de Enfoque Ventaja de Rendimiento La base

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Universidad Nacional Autónoma de México. Facultad de Ingeniería. Laboratorio de Administración de Redes. Grupo 10. Reporte de Práctica 3a

Universidad Nacional Autónoma de México. Facultad de Ingeniería. Laboratorio de Administración de Redes. Grupo 10. Reporte de Práctica 3a Universidad Nacional Autónoma de México Facultad de Ingeniería Laboratorio de Administración de Redes Becerril López Sergio Andrés Farfan Peñaloza Marcos Jair Grupo 10 Reporte de Práctica 3a Entrega: 01/04/08

Más detalles

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Redes de Ordenadores Curso 2001-2002 4º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo TEMA 9 GESTIÓN DE RED Dos orientaciones: Análisis básico de las actividades de una gestión de red Análisis básico de las herramientas de gestión de red y SNMP. 9.1. Actividades de una gestión de red. Un

Más detalles

CONCURSO COES N 05 / 2014

CONCURSO COES N 05 / 2014 CONCURSO COES N 05 / 2014 RESPUESTAS A LAS CONSULTAS DE LOS POSTORES: ARRENDAMIENTO DE HARDWARE PARA LA BASE DE DATOS ORACLE DEL COES N Referencia Consultas respuesta 01 Punto: 1.5.4 Contenido de la Propuesta

Más detalles

En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico?

En qué sentido es útil para la administración de red y el diseño de la misma tener un conocimiento sobre el flujo de tráfico? Laboratorio práctico 4.1.2 Descripción de aplicaciones de la red Objetivo: Designación del dispositivo Servidor Discovery R1 Nombre del dispositivo Servicios comerciales FC-CPE-1 Dirección Máscara de subred

Más detalles

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista...

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Appliance Nuestra inspiración A partir de nuestra experiencia previa como clientes, en ipartner conocemos las necesidades del

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

L.B.S. servicios basados en localización DESARROLLO DE SOFTWARE Y PRODUCTOS PROPIETARIOS

L.B.S. servicios basados en localización DESARROLLO DE SOFTWARE Y PRODUCTOS PROPIETARIOS L.B.S. servicios basados en localización DESARROLLO DE SOFTWARE Y PRODUCTOS PROPIETARIOS 1 DESCRIPCION DE LA COMPAÑÍA Quienes somos Wirsolut es una empresa tecnológica fundada por profesionales de sistemas

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Sistema online 2013!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! www.fimn.org Número de PAC: 58076

Sistema online 2013!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! www.fimn.org Número de PAC: 58076 FACTURA' INTELIGENTE' Tu Aliado en Negocios de Éxito Sistema online 2013 www.fimn.org Número de PAC: 58076 Quienes somos? Factura Inteligente Tu Aliado en Negocios de Éxito, Hoy por hoy somos el PAC (Proveedor

Más detalles

Automatización en Convergencia de Almacenes. Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes.

Automatización en Convergencia de Almacenes. Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes. Automatización en Convergencia de Almacenes Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes. En la actualidad, la convergencia de tiendas al menudeo depende de una amplia variedad

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles