Curso: Seguridad de redes e Internet 09: Aplica controles que son apropiados para una red de datos.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Las arquitecturas de sistemas distribuidos se organizan en componentes de software y estilos arquitectónicos. Los estilos incluyen arquitecturas en capas, basadas en objetos, centradas en datos y basadas en eventos. Los sistemas distribuidos comúnmente se organizan usando el modelo cliente-servidor, con clientes solicitando servicios de servidores a través de peticiones y respuestas. Las aplicaciones a menudo se implementan en tres capas: interfaz de usuario, procesamiento y datos.
diseño de arquitectura de un sistema de informacionzulaymaylin
Este documento presenta una introducción a los conceptos de arquitectura de sistemas de información y los diferentes estilos de arquitectura. Define la arquitectura como un diseño estructural integrado que incluye procesos, elementos y definiciones. Explora estilos como cliente-servidor, peer-to-peer y de capas. Finalmente, discute la importancia de la arquitectura de capas y cómo metodologías como RPM se enfocan principalmente en el desarrollo de la capa de dominio de la aplicación.
Este documento presenta una introducción a varios estilos arquitectónicos, incluyendo arquitectura centrada en datos, centrada en flujos de datos, llamada y respuesta, orientada a objetos y en capas. Define cada estilo y proporciona ejemplos. El objetivo es estudiar estos estilos arquitectónicos y comprender sus fundamentos para el desarrollo de software.
El documento describe varios estilos arquitectónicos comunes como cliente/servidor, arquitectura basada en componentes, arquitectura de mensajes, arquitectura en capas y Domain Driven Design. Cada estilo se centra en diferentes aspectos como la partición, reutilización, comunicación y modelado del dominio. La mayoría de los sistemas de software utilizan una combinación de estilos arquitectónicos.
Patrones de arquitectura Software(Capa de Datos)josecuartas
El documento describe la capa de datos y cómo los APIs de acceso a datos proporcionan una abstracción sobre la conexión a bases de datos. Estos APIs consisten en objetos como el de origen de datos, sesión, comando y conjunto de filas. La secuencia típica incluye inicializar el controlador, establecer la conexión, preparar y enviar consultas SQL, procesar resultados y cerrar la conexión. El diseño de los APIs debe mapear objetos a tipos de datos de DBMS y hacer fácil la programación de la comunicación con el DBMS
Este documento describe las cuatro vistas principales para describir la arquitectura de una aplicación: vista lógica, vista de componentes, vista de procesos y vista de despliegue. Explica brevemente cada una de las vistas y sus elementos clave como paquetes, componentes y nodos.
El documento describe 9 estilos arquitectónicos principales: 1) Cliente/servidor, 2) Basado en componentes, 3) En capas, 4) Presentación desacoplada, 5) En niveles, 6) Orientado al dominio, 7) Orientado a objetos, 8) Orientación a servicios, 9) Bus de servicios. Cada estilo define una forma diferente de distribuir y organizar los componentes de software de un sistema.
Este documento presenta información sobre arquitecturas de aplicaciones de múltiples capas (n-capas) en Visual NET. Describe las capas típicas de una aplicación n-capa, incluidas la capa de presentación, la capa de lógica de negocios y la capa de acceso a datos, así como los beneficios de este enfoque de desarrollo de software.
Las arquitecturas de sistemas distribuidos se organizan en componentes de software y estilos arquitectónicos. Los estilos incluyen arquitecturas en capas, basadas en objetos, centradas en datos y basadas en eventos. Los sistemas distribuidos comúnmente se organizan usando el modelo cliente-servidor, con clientes solicitando servicios de servidores a través de peticiones y respuestas. Las aplicaciones a menudo se implementan en tres capas: interfaz de usuario, procesamiento y datos.
diseño de arquitectura de un sistema de informacionzulaymaylin
Este documento presenta una introducción a los conceptos de arquitectura de sistemas de información y los diferentes estilos de arquitectura. Define la arquitectura como un diseño estructural integrado que incluye procesos, elementos y definiciones. Explora estilos como cliente-servidor, peer-to-peer y de capas. Finalmente, discute la importancia de la arquitectura de capas y cómo metodologías como RPM se enfocan principalmente en el desarrollo de la capa de dominio de la aplicación.
Este documento presenta una introducción a varios estilos arquitectónicos, incluyendo arquitectura centrada en datos, centrada en flujos de datos, llamada y respuesta, orientada a objetos y en capas. Define cada estilo y proporciona ejemplos. El objetivo es estudiar estos estilos arquitectónicos y comprender sus fundamentos para el desarrollo de software.
El documento describe varios estilos arquitectónicos comunes como cliente/servidor, arquitectura basada en componentes, arquitectura de mensajes, arquitectura en capas y Domain Driven Design. Cada estilo se centra en diferentes aspectos como la partición, reutilización, comunicación y modelado del dominio. La mayoría de los sistemas de software utilizan una combinación de estilos arquitectónicos.
Patrones de arquitectura Software(Capa de Datos)josecuartas
El documento describe la capa de datos y cómo los APIs de acceso a datos proporcionan una abstracción sobre la conexión a bases de datos. Estos APIs consisten en objetos como el de origen de datos, sesión, comando y conjunto de filas. La secuencia típica incluye inicializar el controlador, establecer la conexión, preparar y enviar consultas SQL, procesar resultados y cerrar la conexión. El diseño de los APIs debe mapear objetos a tipos de datos de DBMS y hacer fácil la programación de la comunicación con el DBMS
Este documento describe las cuatro vistas principales para describir la arquitectura de una aplicación: vista lógica, vista de componentes, vista de procesos y vista de despliegue. Explica brevemente cada una de las vistas y sus elementos clave como paquetes, componentes y nodos.
El documento describe 9 estilos arquitectónicos principales: 1) Cliente/servidor, 2) Basado en componentes, 3) En capas, 4) Presentación desacoplada, 5) En niveles, 6) Orientado al dominio, 7) Orientado a objetos, 8) Orientación a servicios, 9) Bus de servicios. Cada estilo define una forma diferente de distribuir y organizar los componentes de software de un sistema.
Este documento presenta información sobre arquitecturas de aplicaciones de múltiples capas (n-capas) en Visual NET. Describe las capas típicas de una aplicación n-capa, incluidas la capa de presentación, la capa de lógica de negocios y la capa de acceso a datos, así como los beneficios de este enfoque de desarrollo de software.
Este documento describe el estilo arquitectónico basado en capas, donde la aplicación se divide en capas separadas para la presentación, lógica de negocio y acceso a datos. Las capas se comunican a través de interfaces bien definidas y cada capa añade responsabilidad y abstracción. Este estilo permite distribuir el trabajo, facilita la reutilización y limita las dependencias entre capas.
Un modelo de arquitectura de dos capas distribuye una aplicación web entre dos componentes lógicos: una capa de presentación que interactúa con los usuarios y una capa de datos que almacena y gestiona la información de forma persistente. Existen tres variantes principales de esta arquitectura dependiendo de cómo se distribuyen estas capas y la lógica de negocio entre el cliente y el servidor.
El documento explica los conceptos clave del diseño de software, incluyendo las actividades habituales como el diseño de datos, arquitectónico y procedimental. También describe principios como la abstracción, modularidad y refinamiento que son fundamentales para el diseño de software. Finalmente, cubre temas como la arquitectura de software, jerarquía de control, estructura de datos, ocultamiento de información y notaciones utilizadas para el diseño.
El documento explica los conceptos fundamentales de la arquitectura de software. Define la arquitectura como la estructura de los componentes de un sistema y sus interrelaciones. Explica diferentes estilos arquitectónicos como la arquitectura centrada en datos, en flujo de datos y en capas. También describe el proceso de diseño arquitectónico que incluye definir el contexto del sistema, arquetipos, componentes e instancias.
El documento describe las características y arquitecturas de los sistemas distribuidos. Identifica las primitivas de comunicación como TCP/IP, sockets y protocolos. Explica arquitecturas desde el punto de vista del software como capas, objetos y eventos, y desde el hardware como centralizadas y descentralizadas como P2P. Concluye resumiendo las características de los sistemas distribuidos y algunas arquitecturas comunes.
La arquitectura basada en componentes consiste en descomponer el software en componentes funcionales reutilizables. Los componentes son piezas de software independientes que interactúan a través de interfaces. Esta arquitectura sigue cinco principios: múltiple uso, contexto no específico, encapsulamiento, desarrollo independiente y versionado. El ensamblaje de sistemas a partir de componentes implica calificar, adaptar, ensamblar los componentes y mantener el sistema.
Este documento describe diferentes arquitecturas de sistemas distribuidos, incluyendo arquitecturas multiprocesador, cliente-servidor y de objetos distribuidos. Explica las ventajas de los sistemas distribuidos como compartir recursos y tolerancia a fallos, pero también las desventajas como complejidad, seguridad e impredecibilidad.
Modelado de redes de telecomunicaciones con UML - Leonardo Nieto2008PA2Info3
El documento habla sobre la aplicación del lenguaje UML para modelar sistemas de telecomunicaciones. UML puede usarse para especificar los diferentes puntos de vista como empresa, información y computacional según el modelo de referencia RM-ODP. Los diagramas de UML como clases, secuencias y colaboración pueden aplicarse para modelar aspectos como protocolos, servicios, gestión, sistemas de comercio electrónico y la distribución de objetos.
Este documento describe la programación por capas como una técnica de desarrollo de software que separa una aplicación en capas o niveles. Se dividen principalmente en tres capas: presentación, lógica de negocio y datos. Cada capa tiene responsabilidades específicas y se comunican entre sí. El documento explica cada capa y provee un ejemplo de cómo convertir código a esta arquitectura de tres capas. Concluye que esta técnica puede resultar en un desarrollo de software más eficiente cuando se aplica correctamente.
El documento propone diseñar una nueva red para el Centro Empresarial que sea capaz de crecer exponencialmente para acomodar el aumento de clientes y ventas. La red implementará una tecnología de conmutación rápida para proveer acceso a Internet y servidores a todos los usuarios, logrando establecer la red de forma eficiente con los menores recursos posibles sin disminuir la calidad del servicio.
Presentación sobre el patrón arquitectural de software "Pipes & Filters" realizado para la materia Ingeniería de Software de la Universidad Nacional de Rio Cuarto, Cordoba, Argentina (Año 2015)
Este documento presenta un curso de Programación en Internet del año 2004-2005. Introduce conceptos clave como arquitectura cliente/servidor, tipos de servidores, ventajas de este modelo como escalabilidad y portabilidad, y modelos de distribución. También describe tecnologías para programación distribuida como RPC, RMI y CORBA.
El documento presenta un proyecto para implementar una red de conmutación entre 3 edificios de un centro empresarial. Se propone instalar una tecnología de conmutación rápida para la red troncal (backbone) que permita a todos los usuarios acceder a Internet y recursos compartidos. El proyecto utilizará el marco lógico para analizar la situación actual, definir objetivos e indicadores, y proponer actividades como diseñar la red, comprar equipos e instalarla para mejorar la comunicación entre los edificios.
Este documento describe los conceptos fundamentales de las bases de datos distribuidas. Explica que una base de datos distribuida consiste en múltiples bases de datos interrelacionadas lógicamente y distribuidas en una red de computadoras. También describe los principales desafíos de las bases de datos distribuidas como la fragmentación y replicación de datos, el procesamiento de consultas distribuidas y el control de transacciones distribuidas.
Este documento describe una arquitectura basada en el patrón de tuberías y filtros. Los filtros se conectan entre sí mediante tuberías que transmiten datos de un filtro al siguiente de forma independiente. Cada paso del proceso se encapsula en un filtro y los datos fluyen a través de las tuberías entre filtros adyacentes.
Este documento describe la arquitectura de información de la Red de Telecomunicaciones de Gestión (TMN). Define los elementos clave de la arquitectura de información de TMN, incluyendo los estándares OSI que utiliza, como CMIP y GDMO. También describe los objetos administrados, el gestor, el agente, la base de información de administración y las funcionalidades para la administración de redes.
Este documento describe y compara tres estilos arquitectónicos principales: centralizados, descentralizados y híbridos (distribuidos). Los sistemas centralizados concentran todos los recursos en un solo servidor central, mientras que los descentralizados distribuyen los recursos entre múltiples servidores. Los sistemas híbridos combinan elementos de ambos estilos para lograr una arquitectura más escalable y eficiente.
El documento describe los principales modelos del modelo de gestión de red OSI. Estos incluyen el modelo de comunicación CMIP, el modelo de información GDMO, el modelo funcional que define cinco áreas de gestión como la gestión de fallos y la gestión de configuración, y el modelo de organización que divide la red en dominios de gestión. El documento también discute brevemente el modelo de gestión de red de Internet SNMP.
El documento describe las diferencias entre el diseño conceptual, lógico y físico de una base de datos, así como los pasos principales de la metodología de diseño físico. Estos incluyen traducir el modelo lógico al sistema de gestión de bases de datos seleccionado, diseñar la organización de archivos e índices, diseñar las vistas de usuario y mecanismos de seguridad, y monitorear y ajustar el sistema final. También menciona que los índices pueden mejorar la eficiencia del sistema al facilitar el
Este documento describe los sistemas distribuidos y sus desafíos principales, incluyendo la heterogeneidad, extensibilidad, seguridad, escalabilidad y tolerancia a fallos. También discute los modelos arquitectónicos como las capas de software y las relaciones entre componentes en una arquitectura distribuida.
Curso: Comunicación de datos y redes: 10 Redes de área amplia.
Dictado en la Universidad Telesup -UPT, Lima - Perú, en los ciclos 2008-2 (noviembre/2008), 2009-1 (marzo/2009), 2010-0 (enero/2010), 2010-1 (marzo/2010), 2011-1 (marzo/2011).
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Jack Daniel Cáceres Meza
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas en seguridad de la información.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Este documento describe el estilo arquitectónico basado en capas, donde la aplicación se divide en capas separadas para la presentación, lógica de negocio y acceso a datos. Las capas se comunican a través de interfaces bien definidas y cada capa añade responsabilidad y abstracción. Este estilo permite distribuir el trabajo, facilita la reutilización y limita las dependencias entre capas.
Un modelo de arquitectura de dos capas distribuye una aplicación web entre dos componentes lógicos: una capa de presentación que interactúa con los usuarios y una capa de datos que almacena y gestiona la información de forma persistente. Existen tres variantes principales de esta arquitectura dependiendo de cómo se distribuyen estas capas y la lógica de negocio entre el cliente y el servidor.
El documento explica los conceptos clave del diseño de software, incluyendo las actividades habituales como el diseño de datos, arquitectónico y procedimental. También describe principios como la abstracción, modularidad y refinamiento que son fundamentales para el diseño de software. Finalmente, cubre temas como la arquitectura de software, jerarquía de control, estructura de datos, ocultamiento de información y notaciones utilizadas para el diseño.
El documento explica los conceptos fundamentales de la arquitectura de software. Define la arquitectura como la estructura de los componentes de un sistema y sus interrelaciones. Explica diferentes estilos arquitectónicos como la arquitectura centrada en datos, en flujo de datos y en capas. También describe el proceso de diseño arquitectónico que incluye definir el contexto del sistema, arquetipos, componentes e instancias.
El documento describe las características y arquitecturas de los sistemas distribuidos. Identifica las primitivas de comunicación como TCP/IP, sockets y protocolos. Explica arquitecturas desde el punto de vista del software como capas, objetos y eventos, y desde el hardware como centralizadas y descentralizadas como P2P. Concluye resumiendo las características de los sistemas distribuidos y algunas arquitecturas comunes.
La arquitectura basada en componentes consiste en descomponer el software en componentes funcionales reutilizables. Los componentes son piezas de software independientes que interactúan a través de interfaces. Esta arquitectura sigue cinco principios: múltiple uso, contexto no específico, encapsulamiento, desarrollo independiente y versionado. El ensamblaje de sistemas a partir de componentes implica calificar, adaptar, ensamblar los componentes y mantener el sistema.
Este documento describe diferentes arquitecturas de sistemas distribuidos, incluyendo arquitecturas multiprocesador, cliente-servidor y de objetos distribuidos. Explica las ventajas de los sistemas distribuidos como compartir recursos y tolerancia a fallos, pero también las desventajas como complejidad, seguridad e impredecibilidad.
Modelado de redes de telecomunicaciones con UML - Leonardo Nieto2008PA2Info3
El documento habla sobre la aplicación del lenguaje UML para modelar sistemas de telecomunicaciones. UML puede usarse para especificar los diferentes puntos de vista como empresa, información y computacional según el modelo de referencia RM-ODP. Los diagramas de UML como clases, secuencias y colaboración pueden aplicarse para modelar aspectos como protocolos, servicios, gestión, sistemas de comercio electrónico y la distribución de objetos.
Este documento describe la programación por capas como una técnica de desarrollo de software que separa una aplicación en capas o niveles. Se dividen principalmente en tres capas: presentación, lógica de negocio y datos. Cada capa tiene responsabilidades específicas y se comunican entre sí. El documento explica cada capa y provee un ejemplo de cómo convertir código a esta arquitectura de tres capas. Concluye que esta técnica puede resultar en un desarrollo de software más eficiente cuando se aplica correctamente.
El documento propone diseñar una nueva red para el Centro Empresarial que sea capaz de crecer exponencialmente para acomodar el aumento de clientes y ventas. La red implementará una tecnología de conmutación rápida para proveer acceso a Internet y servidores a todos los usuarios, logrando establecer la red de forma eficiente con los menores recursos posibles sin disminuir la calidad del servicio.
Presentación sobre el patrón arquitectural de software "Pipes & Filters" realizado para la materia Ingeniería de Software de la Universidad Nacional de Rio Cuarto, Cordoba, Argentina (Año 2015)
Este documento presenta un curso de Programación en Internet del año 2004-2005. Introduce conceptos clave como arquitectura cliente/servidor, tipos de servidores, ventajas de este modelo como escalabilidad y portabilidad, y modelos de distribución. También describe tecnologías para programación distribuida como RPC, RMI y CORBA.
El documento presenta un proyecto para implementar una red de conmutación entre 3 edificios de un centro empresarial. Se propone instalar una tecnología de conmutación rápida para la red troncal (backbone) que permita a todos los usuarios acceder a Internet y recursos compartidos. El proyecto utilizará el marco lógico para analizar la situación actual, definir objetivos e indicadores, y proponer actividades como diseñar la red, comprar equipos e instalarla para mejorar la comunicación entre los edificios.
Este documento describe los conceptos fundamentales de las bases de datos distribuidas. Explica que una base de datos distribuida consiste en múltiples bases de datos interrelacionadas lógicamente y distribuidas en una red de computadoras. También describe los principales desafíos de las bases de datos distribuidas como la fragmentación y replicación de datos, el procesamiento de consultas distribuidas y el control de transacciones distribuidas.
Este documento describe una arquitectura basada en el patrón de tuberías y filtros. Los filtros se conectan entre sí mediante tuberías que transmiten datos de un filtro al siguiente de forma independiente. Cada paso del proceso se encapsula en un filtro y los datos fluyen a través de las tuberías entre filtros adyacentes.
Este documento describe la arquitectura de información de la Red de Telecomunicaciones de Gestión (TMN). Define los elementos clave de la arquitectura de información de TMN, incluyendo los estándares OSI que utiliza, como CMIP y GDMO. También describe los objetos administrados, el gestor, el agente, la base de información de administración y las funcionalidades para la administración de redes.
Este documento describe y compara tres estilos arquitectónicos principales: centralizados, descentralizados y híbridos (distribuidos). Los sistemas centralizados concentran todos los recursos en un solo servidor central, mientras que los descentralizados distribuyen los recursos entre múltiples servidores. Los sistemas híbridos combinan elementos de ambos estilos para lograr una arquitectura más escalable y eficiente.
El documento describe los principales modelos del modelo de gestión de red OSI. Estos incluyen el modelo de comunicación CMIP, el modelo de información GDMO, el modelo funcional que define cinco áreas de gestión como la gestión de fallos y la gestión de configuración, y el modelo de organización que divide la red en dominios de gestión. El documento también discute brevemente el modelo de gestión de red de Internet SNMP.
El documento describe las diferencias entre el diseño conceptual, lógico y físico de una base de datos, así como los pasos principales de la metodología de diseño físico. Estos incluyen traducir el modelo lógico al sistema de gestión de bases de datos seleccionado, diseñar la organización de archivos e índices, diseñar las vistas de usuario y mecanismos de seguridad, y monitorear y ajustar el sistema final. También menciona que los índices pueden mejorar la eficiencia del sistema al facilitar el
Este documento describe los sistemas distribuidos y sus desafíos principales, incluyendo la heterogeneidad, extensibilidad, seguridad, escalabilidad y tolerancia a fallos. También discute los modelos arquitectónicos como las capas de software y las relaciones entre componentes en una arquitectura distribuida.
Curso: Comunicación de datos y redes: 10 Redes de área amplia.
Dictado en la Universidad Telesup -UPT, Lima - Perú, en los ciclos 2008-2 (noviembre/2008), 2009-1 (marzo/2009), 2010-0 (enero/2010), 2010-1 (marzo/2010), 2011-1 (marzo/2011).
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Jack Daniel Cáceres Meza
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas en seguridad de la información.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Curso: Redes y comunicaciones I: 08 Administración de redes.
Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima - Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).
Curso: Administración de proyectos informáticos: 08 Métricas de proyectosJack Daniel Cáceres Meza
Curso: Administración de proyectos informáticos: 08 Métricas de proyectos.
Dictado en la Universidad Telesup, Lima - Perú, en los ciclos 2007-2 (noviembre/2007), 2008-1 (febrero/2008), 2009-1 (marzo/2009), 2010-1 (marzo/2010), 2011-1 (marzo/2011).
Curso: Administración de proyectos informáticos: 06 Gestión de proyectosJack Daniel Cáceres Meza
Curso: Administración de proyectos informáticos: 06 Gestión de proyectos.
Dictado en la Universidad Telesup, Lima - Perú, en los ciclos 2007-2 (noviembre/2007), 2008-1 (febrero/2008), 2009-1 (marzo/2009), 2010-1 (marzo/2010), 2011-1 (marzo/2011).
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)Jack Daniel Cáceres Meza
Este documento presenta información sobre prospectiva y planeamiento estratégico. Habla sobre prospectiva como un proceso de estudio para comprender las fuerzas que pueden modelar el futuro y ayudar a tomar mejores decisiones. También discute la importancia de la planeación estratégica y el cambio constante en las organizaciones modernas. Finalmente, ofrece algunas definiciones y conceptos clave sobre prospectiva.
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Jack Daniel Cáceres Meza
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan con la infraestructura de soporte.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Curso: Planeamiento estratégico (administración): 01 Introducción.
Dictado en la Universidad Telesup -UPT, Lima - Perú, en los ciclos 2008-2 (noviembre/2008), 2010-2 (agosto/2010).
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Jack Daniel Cáceres Meza
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de seguridad modernas.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Este documento trata sobre la administración de riesgos en proyectos informáticos. Explica que el análisis de riesgo es fundamental para manejar la incertidumbre en una organización. Describe el proceso de evaluación de riesgos y diferentes niveles de riesgo. También cubre técnicas para administrar riesgos como evitarlos, reducirlos o compartirlos. Finalmente, enfatiza la importancia de la mejora continua a través del enfoque en los clientes, procesos y principios de calidad.
Curso: Administración de proyectos informáticos: 02 Sistemas de informaciónJack Daniel Cáceres Meza
Este documento describe los sistemas de información y el ciclo de vida del desarrollo de software. Explica que los sistemas de información integran personas, datos y tecnología para apoyar las operaciones y la toma de decisiones de una empresa. Además, cubre las etapas del desarrollo de software, incluida la definición de requisitos, el diseño, la implementación y el mantenimiento. Finalmente, discute diferentes metodologías para el análisis y diseño de sistemas de información.
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datosJack Daniel Cáceres Meza
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos.
Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima - Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Jack Daniel Cáceres Meza
Este documento presenta la introducción a un curso sobre seguridad de la información dictado por el ingeniero Jack Daniel Cáceres Meza. Se detallan los objetivos del curso, la metodología, el sistema de evaluación y consideraciones generales. También se incluye información sobre el expositor, normas ISO/IEC de seguridad de la información y conceptos básicos para el desarrollo de un sistema de gestión de seguridad de la información.
El documento describe los conceptos clave de la gestión de la calidad, incluyendo sistemas de gestión, procesos, normas, procedimientos y políticas. Explica los beneficios de gestionar procesos para mejorar la eficacia, reducir costos y mejorar la calidad. También resume los requisitos clave de la norma ISO 9001 para los sistemas de gestión de la calidad.
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Jack Daniel Cáceres Meza
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía convencional.
Dictado en la Universidad Telesup -UPT, Lima - Perú, en los ciclos 2008-2 (noviembre/2008), 2009-1 (marzo/2009), 2010-0 (enero/2010), 2010-1 (marzo/2010), 2011-1 (marzo/2011).
Este documento presenta el sílabo de la asignatura "Minicomputadoras". Describe los objetivos generales del curso, que son comprender la estructura y funcionamiento de las minicomputadoras comparadas con los microcomputadores, y proporcionar conocimientos sobre sus aplicaciones y tecnologías. También presenta el programa semanal con los contenidos temáticos, la metodología de enseñanza, y la forma de evaluación del aprendizaje.
Este documento presenta una introducción a la auditoría informática. Define la auditoría y las características de un auditor. Explica las ventajas y desventajas de las auditorías internas y externas. Define la auditoría informática y su importancia para una organización. Detalla los objetivos y características de la auditoría informática.
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Jack Daniel Cáceres Meza
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropiados para una red de datos.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
La arquitectura multicapa divide el software en capas o niveles con funciones especializadas. La más común es la de tres capas, que separa la presentación, la lógica/reglas de negocio y el almacenamiento/persistencia, de modo que cada capa solo se comunique con la siguiente. Esto permite un desarrollo independiente, mayor flexibilidad y escalabilidad. Otras arquitecturas comunes son la monolítica y la de dos capas cliente-servidor.
Este documento presenta una introducción a los modelos fundamentales de sistemas distribuidos. Explica brevemente los modelos de interacción, fallos y seguridad, así como los modelos arquitectónicos más comunes como cliente-servidor, procesos peer-to-peer y capas de software. Finalmente, analiza conceptos clave como interfaces, objetos distribuidos e invocación remota en sistemas distribuidos.
Este documento describe los modelos fundamentales de los sistemas distribuidos, incluyendo el modelo de interacción, el modelo de fallos y el modelo de seguridad. Explica que el modelo de interacción trata sobre la comunicación entre elementos del sistema, el modelo de fallos clasifica los posibles fallos, y el modelo de seguridad clasifica los tipos de ataques. Además, introduce conceptos clave como relojes locales, ordenación de eventos, modelos síncronos y asíncronos.
Este documento describe los modelos fundamentales de los sistemas distribuidos, incluyendo el modelo de interacción, el modelo de fallos y el modelo de seguridad. Explica que el modelo de interacción trata sobre la comunicación entre elementos del sistema, el modelo de fallos clasifica los posibles fallos, y el modelo de seguridad clasifica los tipos de ataques. Además, introduce conceptos clave como relojes locales, ordenación de eventos, modelos síncronos y asíncronos.
El documento describe varios conceptos relacionados con sistemas de computación distribuida e informática. Explica que el cliente-servidor es un modelo donde los clientes solicitan servicios y los servidores los proveen. También describe a Blackboard como un software educativo que consiste en siete plataformas. Además, explica que el modelo de capas describe el funcionamiento de protocolos en cada capa y su interacción, mencionando los modelos TCP/IP y OSI. Finalmente, describe el funcionamiento de un intérprete y el papel de la arquitectura orientada a servic
Este documento presenta información sobre un taller de programación distribuida que forma parte del cuarto semestre de la carrera de Computación e Informática. El taller es impartido por el Ingeniero Carlos Rios Campos y los alumnos inscritos son Antón Paico Mary Carmen, Manayay Chávez, Rommel Joan, y Piscoya Olazabal, Gaby Geraldine.
Este documento describe los sistemas operativos distribuidos. Explica que estos sistemas permiten a los usuarios ver una colección de computadoras independientes como una sola computadora. Luego describe algunos ejemplos de sistemas operativos distribuidos como Moeba, Mach y Chorus. También discute características clave como la transparencia, la tolerancia a fallos y la seguridad en el diseño de estos sistemas.
Este documento describe las redes de computadoras. Define una red como un sistema de comunicaciones que conecta varias unidades para intercambiar información. Explica que los objetivos principales de las redes son compartir recursos como programas, datos y equipos entre usuarios distantes, proporcionar alta fiabilidad a través de copias de seguridad y ahorrar costos al compartir grandes máquinas de procesamiento. También describe los diferentes niveles del modelo OSI que definen los protocolos de comunicaciones en redes, incluyendo los niveles físico, de enlace
Este documento describe las redes de computadoras, incluyendo su definición, objetivos, tipos, componentes, estándares de comunicación y características. Las redes permiten que los ordenadores se comuniquen y compartan recursos como archivos e impresoras. El modelo OSI define 7 capas para las comunicaciones de red, desde la capa física hasta la capa de aplicación. Las redes pueden estar estructuradas de diferentes formas como punto a punto, con servidor dedicado o no dedicado.
Este documento describe las redes de computadoras. Explica que una red es un sistema de comunicaciones que conecta varias unidades para intercambiar información. Las redes permiten compartir recursos como archivos, programas y equipos entre usuarios en diferentes ubicaciones. También cubre los objetivos de las redes como la alta fiabilidad y el ahorro de costos al permitir el acceso a recursos desde cualquier lugar. Finalmente, resume los principales estándares y modelos de redes como el modelo OSI de 7 capas.
Este documento describe varios modelos fundamentales de sistemas distribuidos, incluyendo el modelo cliente-servidor, procesos peer-to-peer, y capas de software. También discute modelos arquitectónicos como servidores proxy y cachés, y procesos iguales. Finalmente, cubre conceptos como interfaz, diseño de arquitecturas distribuidas y sus requisitos.
La arquitectura de red define un plan coordinado para conectar protocolos y software que permite la interconexión de productos de manera rentable para usuarios y proveedores. Presenta características como separación modular de funciones, amplia conectividad entre nodos, recursos compartidos, facilidad de uso e interfaces estandarizadas entre personas, programas y redes. También separa las funciones de red de las aplicaciones comerciales.
La arquitectura de red define un plan coordinado para conectar protocolos y software que permite la interconexión de productos de manera rentable para usuarios y proveedores. Presenta características como separación modular de funciones, amplia conectividad entre nodos, recursos compartidos, facilidad de uso e interfaces estandarizadas entre personas, programas y redes. También separa las funciones de red de las aplicaciones comerciales.
El documento describe los conceptos básicos de las redes de computadoras, incluyendo su definición, objetivos, componentes, modelos de referencia, capas del modelo OSI, características, estructuras, y razones para instalar redes. Explica que una red permite la comunicación y el intercambio de información entre computadoras interconectadas, y que los componentes básicos incluyen servidores y estaciones de trabajo.
Este documento describe las redes de computadoras, incluyendo su definición, objetivos, componentes, tipos, estándares de comunicación, características y razones para su implementación. Explica que una red permite la comunicación y el intercambio de información entre computadoras interconectadas, y que su objetivo principal es compartir recursos como archivos, impresoras y programas entre los usuarios de la red.
El documento describe cuatro tipos principales de sistemas distribuidos: sistemas computacionales distribuidos, sistemas de información distribuidos, sistemas embebidos distribuidos y sistemas penetrantes distribuidos. Los sistemas computacionales distribuidos se dividen en dos tipos: clusters, que consisten en grupos de computadoras interconectadas localmente, y grids, que son federaciones de sistemas bajo diferentes dominios administrativos. Los sistemas de información distribuidos usan middleware para permitir la comunicación entre aplicaciones distribuidas. Los sist
Este documento presenta información sobre el diseño de la arquitectura de sistemas de información. Explica que la arquitectura se refiere a la planificación del hardware, software e infraestructura de comunicaciones. Luego describe tres estilos de arquitectura: cliente-servidor, en el que los clientes solicitan servicios de servidores; peer-to-peer, donde los nodos actúan como clientes y servidores entre sí; y de capas, donde las capas inferiores ofrecen servicios a las superiores. Finalmente, discute factores a consider
Este documento describe los sistemas operativos distribuidos, incluyendo sus características, tipos, protocolos de comunicación, gestión de memoria y ventajas y desventajas. Explica que los sistemas distribuidos se basan en la transparencia, eficiencia, flexibilidad, escalabilidad y fiabilidad, aunque estos aspectos pueden ser contradictorios. Luego enumera y describe varios tipos de sistemas operativos distribuidos como Unix, ARPANet, BSD, NFS, Mach y Amoeba.
Un sistema operativo distribuido permite a los usuarios acceder de forma transparente a recursos remotos como si fueran locales, distribuyendo trabajos entre procesadores conectados en red. Estos sistemas ofrecen ventajas como compartir recursos, acelerar cálculos, mayor fiabilidad y capacidad de crecimiento incremental al agregar procesadores. Sin embargo, también presentan desafíos como el diseño e implementación del software distribuido y problemas potenciales en las redes de comunicación.
El documento describe los niveles 5 y 6 del Modelo OSI. El nivel 5 (Sesión) establece y mantiene la comunicación entre aplicaciones y finaliza las sesiones. El nivel 6 (Presentación) permite la representación de la información que intercambian las aplicaciones y se encarga de la conversión, cifrado y compresión de datos.
Similar a Curso: Seguridad de redes e Internet 09: Aplica controles que son apropiados para una red de datos (20)
ITIL® es un modelo de referencia que resume un extenso conjunto de procesos de gestión que ayudan a las organizaciones a lograr calidad y eficiencia en sus operaciones de TI. La adecuada gestión de los servicios de TI es clave para la Gobernabilidad de TI cuyo objetivo es asegurar que el área de TI, a través de indicadores y controles apropiados y confiables, está actuando como verdadero soporte de las estrategias del negocio y no como un silo, y así coadyuvar al negocio en lograr grandes ventajas competitivas. Por ejemplo, ITIL® ha sido adoptado por miles de organizaciones en todo el mundo, entre otras la NASA, Microsoft y HSBC.
ITIL® es un modelo de referencia que resume un extenso conjunto de procesos de gestión que ayudan a las organizaciones a lograr calidad y eficiencia en sus operaciones de TI. La adecuada gestión de los servicios de TI es clave para la Gobernabilidad de TI cuyo objetivo es asegurar que el área de TI, a través de indicadores y controles apropiados y confiables, está actuando como verdadero soporte de las estrategias del negocio y no como un silo, y así coadyuvar al negocio en lograr grandes ventajas competitivas. Por ejemplo, ITIL® ha sido adoptado por miles de organizaciones en todo el mundo, entre otras la NASA, Microsoft y HSBC.
Este documento presenta la información sobre un curso de COBIT 5 Fundamentos dictado por el ingeniero Jack Daniel Cáceres Meza. El curso tiene como objetivo proveer principios y prácticas mundialmente aceptados de gobierno y gestión de TI para ayudar a incrementar la confianza y el valor de los sistemas de información alineados con los objetivos del negocio. El curso consta de 4 sesiones que cubren temas como introducción a COBIT 5, principios y catalizadores de COBIT 5 e implementación. Se utilizará una
El documento presenta la información de un taller de certificación ITIL® que será dictado por el Ingeniero Jack Daniel Cáceres Meza. El taller cubrirá cuatro sesiones con contenido sobre los conceptos y procesos clave de ITIL® para ayudar a los participantes a prepararse para el examen de certificación Fundamentos de ITIL®. El documento incluye los objetivos del curso, la metodología a seguir, el programa detallado y la información de contacto del expositor.
Este documento presenta la biografía y experiencia profesional de Mg. Ing. Jack Daniel Cáceres Meza, PMP. Cáceres es ingeniero electrónico con más de 33 años de experiencia en gestión de proyectos, servicios, seguridad de la información y calidad. Ha trabajado como consultor en tecnologías de la información y comunicaciones y tiene experiencia en jefatura de centros de cómputo, planeamiento estratégico de TIC, auditoría informática y diseño e implementación de redes.
El documento presenta los resultados de una encuesta realizada a áreas técnicas de OFIN y DIGETE sobre el cumplimiento de la norma ISO/IEC 17799 en seguridad de la información. Se identificó bajo cumplimiento de los controles de seguridad, con respuestas negativas en el 72% de los casos. Además, los dominios que recibieron mayor atención fueron operaciones y control de accesos, mientras que gestión de activos, incidentes, continuidad y cumplimiento regulatorio tuvieron baja priorización. El anális
Este documento define el alcance propuesto para el Sistema de Gestión de Seguridad de la Información del Ministerio de Educación del Perú. Se propone que el alcance incluya los procesos de la Dirección General de Tecnologías Educativas y la Oficina de Informática, debido a que estas áreas son responsables de prestar servicios tecnológicos clave que apoyan las funciones del Ministerio. Adicionalmente, se justifica que estas áreas están alineadas con la estrategia y objetivos institucionales del Ministerio, los cuales
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
El documento presenta una propuesta para ampliar los servicios de una compañía de telecomunicaciones (RCP) al ámbito de las tecnologías de la información y comunicaciones (TIC). La propuesta incluye una evaluación del mercado, una estrategia de localización, una descripción de los nuevos servicios TIC, un análisis FODA y precios sugeridos para los nuevos servicios. El objetivo principal es satisfacer la creciente demanda de los clientes por servicios mejorados y complementarios relacionados con las TIC.
Este documento presenta una introducción al sistema operativo UNIX. Explica que UNIX es un sistema operativo que controla el funcionamiento del computador y provee herramientas para los usuarios. Luego describe brevemente la historia de UNIX, desde sus orígenes en los años 1960 como un proyecto en los Laboratorios Bell para crear un sistema operativo multiusuario, hasta su evolución y popularización en las décadas siguientes. Finalmente, resume la estructura básica de UNIX, incluyendo su arquitectura de capas, la jerarquía de archivos y directorios, y
El documento describe el área de soporte de servicios informáticos de la UPC. El objetivo es brindar el mejor soporte mediante la investigación continua y satisfacer los requerimientos de los clientes. El área provee servicios como redes, servidores, bases de datos, mantenimiento de cuentas, respaldos, seguridad y comunicaciones. Los atributos incluyen confiabilidad, calidad, comunicación clara y seguridad. Los clientes son tanto internos como externos a la UPC.
Este documento describe los procedimientos para realizar pases a producción de aplicaciones y sistemas. Define el proceso de solicitud de pases, los requisitos para la ejecución de pases, y los procedimientos de ejecución de pases. El área de desarrollo prepara las solicitudes de pase y el área de soporte ejecuta los pases según el horario establecido, realizando respaldos previos y recuperaciones en caso de fallas.
Este documento describe el proceso de control y monitoreo de servidores, servicios y bases de datos en una institución. Incluye detalles sobre el monitoreo de parámetros como el uso de CPU, memoria y disco, así como la disponibilidad de servicios de red y correo electrónico. Establece normas para el monitoreo en distintos niveles y la configuración de herramientas en servidores Windows y Linux.
Este documento describe los procedimientos para la instalación y configuración de equipos en la Universidad Peruana de Ciencias Aplicadas (UPC) de acuerdo a las políticas de seguridad. Detalla los pasos a seguir desde la recepción del equipo hasta su entrega al usuario final, incluyendo la instalación del hardware, software de base y configuración de seguridad. Además, proporciona recomendaciones para planificar e implementar prácticas de seguridad como mantener sistemas actualizados y sólo proveer servicios de red aprobados.
Este documento describe los procedimientos para la administración de cuentas de usuarios en la Universidad. Incluye instrucciones para la creación, mantenimiento y eliminación de cuentas de estudiantes, profesores, personal administrativo y otros usuarios. Las solicitudes deben provenir de las áreas autorizadas como Recursos Humanos o Secretarías Académicas y deben incluir la información requerida. El proceso asegura que solo las cuentas autorizadas tengan acceso a los sistemas de la universidad.
Este documento describe los procedimientos para el mantenimiento correctivo de equipos, incluyendo la atención de solicitudes externas e internas, el diagnóstico y reparación de equipos, y los roles de soporte técnico, activos y help desk. El objetivo es resolver problemas de hardware y software de manera eficiente y con el mínimo impacto en los usuarios.
Este documento describe los procedimientos y políticas de seguridad de información de una universidad. Establece que la información debe estar disponible y segura dentro de los límites tecnológicos. Detalla los clientes, proveedores, resultados e insumos involucrados en la seguridad de información. También enumera las normas y políticas de seguridad, así como los indicadores para medir el espacio en disco de los servidores.
El documento presenta información sobre la gerencia de informática de AFP Horizonte. Explica la visión, misión y análisis OPEDEPO de la gerencia de informática, así como el estado de evolución tecnológica. También incluye el modelamiento de datos de los procesos de previsión, con diagramas de descomposición funcional, entidad-relación y ciclo de vida de las bases de datos.
Este documento presenta el planeamiento estratégico de la Gerencia de Informática de AFP Horizonte. Incluye una revisión del negocio de AFP Horizonte, su historia y estrategia. También describe el modelo de negocio, la arquitectura de datos y sistemas, y propone una arquitectura tecnológica. El objetivo general es mejorar los sistemas de información para apoyar los objetivos de negocio de AFP Horizonte de manera eficiente y de calidad.
Este documento describe el proceso de evaluación de colaboradores de acuerdo a la política de recursos humanos de la Oficina de Informática (OFIN) del Ministerio de Educación. El proceso incluye la selección, evaluación del desempeño y retiro de colaboradores. Se establecen normas y procedimientos para garantizar que los colaboradores tengan el perfil técnico y las competencias requeridas por la institución.
Este documento establece la norma de seguridad para productos de software del Ministerio de Educación. Detalla las responsabilidades, normas consultadas, definiciones clave, condiciones generales y específicas, y el procedimiento para evaluar la seguridad de un producto de software. El objetivo es asegurar que los productos de software cumplan con los requisitos mínimos de seguridad de la información de la institución.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Gabinete, puertos y dispositivos que se conectan al case
Curso: Seguridad de redes e Internet 09: Aplica controles que son apropiados para una red de datos
1. Seguridad de Redes e Internet
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Sesión 09
Aplica los controles que son apropiados para
una red de datos
2. 2
Mg. Ing. Jack Daniel Cáceres Meza, PMP
(año 1999)
8 canales de voz
Correo intercampus
Intranet/WEB internos
FTP interno
Aplicaciones
C/S
Otros (NetBIOS/IPC)
Diagrama de la red de comunicaciones de la UPC
Router
Radio enlace
Internet
Radio enlace
Central
Telefónica
Router
Computadoras
de usuarios
PROD
SPRING
CORREO
OWA
WEB
UPC
Intranet DNS
Externo
Correo VIP
Listas de interés
Switches de
Pabellones
H:s
Radio enlace
Central
Telefónica
Router
Computadoras
de usuarios
PRODSI
CORREO
WEB
CIB/CLI/EE
Intranet SI
OWA
e-CLI
Switches de
Pabellones
H:s
PROXY
PROXY
Firewall
CheckPoint
Computadoras
de usuarios
Computadoras
de usuarios
Switch
Principal
San Isidro
Monterrico
Router
Leyenda:
Enlace inseguro
Enlace semi-
seguro
Zona
desprotegida
SARA
Switch
Principal
Computadoras de
usuarios remotos
Zona protegida
3. 3
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Tres dimensiones de la administración de redes
Dimensión Funcional
Se refiere a la asignación de tareas de administración por medio de áreas
funcionales.
Dimensión Temporal
Se refiere a dividir el proceso de administración en diferentes fases
cíclicas, incluyendo las fases de planeación, implementación y operación.
Dimensión del escenario
Se refiere al resto de los escenarios adicionales al de administración de
redes, como son administración de sistemas, administración de
aplicaciones, otros.
Fuente: Carlos A. Vicente Altamirano, Un modelo funcional para la administración de redes, 2003
4. 4
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Dimensiones de la administración técnica
Enfoques para
soportar las
herramientas de
administración:
• Aislamiento
• Coordinación
• Integración
Estándares de
una
arquitectura de
administración:
• Información
• Organización
• Comunicación
• Funciones
5. 5
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Enfoque aislado
Enfoque aislado: se crea una herramienta para cada problema de
administración.
Las herramientas trabajan de forma independiente, a partir de
información de administración independiente y con diferentes interfaces
de usuario.
Si se tiene una red altamente distribuida no tiene sentido tener una
administración de este tipo (requiere mucho personal).
Se considera que la administración es aislada aunque se use la misma
pantalla y se asigne una ventana para cada herramienta.
Fuente: Hegering, Abeck & Neumair. Integrated Management of Networked Systems. Morgan Kaufmann Publishers. 1998
6. 6
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Enfoque coordinado
Enfoque coordinado: las herramientas que aun están aisladas por la
forma en que proveen una función son coordinadas; se coordinan al
ser utilizadas (es decir, se busca que las herramientas se
complementen unas a otras).
El resultado que genera una herramienta puede ser utilizado como los
datos de entrada de otra. Una forma de lograr esto es elaborando scripts
para “programar” la interacción entre diferentes herramientas.
Una “integración superficial” o integración de interfaces de usuario
dentro de un enfoque coordinado las diferentes aplicaciones y
herramientas de administración se operan y controlan y operan sobre
una interface de usuario común (GUI común).
Fuente: Hegering, Abeck & Neumair. Integrated Management of Networked Systems. Morgan Kaufmann Publishers. 1998
7. 7
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Enfoque coordinado
Para tener una integración de interface (“estandarización de la
interface”) se supone que las herramientas de administración tienen
algo en común, o que se utiliza un menú para seleccionar las diferentes
aplicaciones desde la consola del operador.
La estandarización de interface y la posibilidad de coordinar ciertos
procesos administrativos no implica uniformidad en la información de
administración ni en las funciones de las herramientas.
Fuente: Hegering, Abeck & Neumair. Integrated Management of Networked Systems. Morgan Kaufmann Publishers. 1998
8. 8
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Enfoque integrado
Se dice que el enfoque es integrado cuando los componentes que
están siendo administrados en un ambiente heterogéneo son capaces
de suministrar información que puede ser interpretada en tal forma
que no dependa del vendedor.
Esta información debe poderse acceder sobre interfaces y protocolos bien
definidos. (la frontera entre el enfoque coordinado y el integrado es sutil)
Las plataformas de administración abiertas proporcionan la base para un
enfoque integrado.
Las plataformas son los sistemas de transporte para las aplicaciones de
administración, que a su vez hacen uso de otros sistemas y herramientas
de admistración o de recursos que necesitan ser adiministrados.
Fuente: Hegering, Abeck & Neumair. Integrated Management of Networked Systems. Morgan Kaufmann Publishers. 1998
9. 9
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Enfoque integrado
Si una plataforma de administración se utiliza para realizar una
administración integrada en un ambiente heterogéneo, sin importar
quien sea el fabricante de los componentes de la red, los siguientes
aspectos deben ser especificados:
La descripción de los objetos administrados (el mismo modelo de
información)
Soporte de aspectos relacionados con la organización, roles y reglas de
cooperación (el mismo modelo organizacional)
La descripción de los procesos de comunicación para propósitos de
comunicación (el mismo modelo de comunicaciones)
Estrudtura de las funciones de administración (el mismo modelo
funcional)
Fuente: Hegering, Abeck & Neumair. Integrated Management of Networked Systems. Morgan Kaufmann Publishers. 1998
10. 10
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Enfoque integrado
Un armazón donde se pueden colocar estándares relacionados con la
administración y que abarquen los cuatro aspectos mencionados
recibe el nombre de arquitectura de administración.
Las arquitecturas de administración son el prerequisito para el diseño de
plataformas (sistemas) de administración en ambientes heterogéneos.
La meta de una arquitectura de administración es definir un armazón
dentro del cual pueda crearse un “armotodo” o “lego” de módulos que
puedan combinarse para resolver problemas específicos de
administración con un máximo de flexibilidad y de interoperabilidad,
permitiendo construir una solución de administración óptima para cada
ambiente (red o sistema distribuido) específico.
Fuente: Hegering, Abeck & Neumair. Integrated Management of Networked Systems. Morgan Kaufmann Publishers. 1998
11. 11
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Estándares de una arquitectura de administración
El submodelo de información (de una arquitectura de administración)
busca controlar los métodos utilizados para modelar y describir los
objetos administrables.
Además, una definición estándar de objetos administrables es un
prerrequisito para interoperabilidad de la administración: permite a
redes heterogéneas interactuar con propósitos de administración.
Fuente: Hegering, Abeck & Neumair. Integrated Management of Networked Systems. Morgan Kaufmann Publishers. 1998
Arquitectura de administración OSI
12. 12
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Estándares de una arquitectura de administración
El submodelo de organización (de una arquitectura de administración)
define los actores (elementos que participan en la administración), sus
roles y las reglas de cooperación entre ellos.
Los modelos de cooperación pueden ser agent-manager o peer-to-
peer. Pueden definirse dominios para agrupar recursos que serán
administrados. En estos dominios se definen políticas (reglas)
específicas de administración.
Los dominios y las políticas son también objetos administrables.
Fuente: Hegering, Abeck & Neumair. Integrated Management of Networked Systems. Morgan Kaufmann Publishers. 1998
13. 13
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Estándares de una arquitectura de administración
El submodelo de comunicaciones (de una arquitectura de
administración) establece y define los elementos y conceptos
necesarios para que los componentes del sistema (actores) puedan
intercambiar información de administración
por ejemplo, quiénes pueden comunicarse, especificar los servicios y
protocolos, definir la sintaxis y la semántica de los formatos de
intercambio, además de los protocolos de administración que se
colocarán dentro de la arquitectura de comunicaciones utilizada.
La comunicación puede establecerse a través del intercambio de
información de control, solicitudes de información de estado o
generación de mensajes de eventos
Fuente: Hegering, Abeck & Neumair. Integrated Management of Networked Systems. Morgan Kaufmann Publishers. 1998
14. 14
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Estándares de una arquitectura de administración
El submodelo funcional (de una arquitectura de administración) divide
la complejidad de la administración en áreas funcionales de
administración e intenta especificar funciones de administración
genéricas.
El modelo funcional proporciona las bases para construir librerías de
soluciones de administración parciales y facilitar la delegación de
funciones de administración a diversos agentes/personas.
Fuente: Hegering, Abeck & Neumair. Integrated Management of Networked Systems. Morgan Kaufmann Publishers. 1998
15. 15
Mg. Ing. Jack Daniel Cáceres Meza, PMP
¿Controles?
Fiabilidad
Disponibilidad
Rendimiento
Planificación
Auditoría
Gestión del cambio
Gestión de configuraciones
Supervivencia
Interacción
Fuente:
http://www.cisco.com/en/US
/technologies/tk869/tk769/t
echnologies_white_paper09
00aecd806c0d88.html
Fuente:
http://integrared.blogspot.com/
2009/07/las-cinco-capas-
funcionales-de-la.html
16. 16
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Presenta un modelo real , orientado a objeto,
actualizado y ampliamente aplicable, definido
por un número de estándares y basados obre el
modelo de comunicaciones de siete capas OSI
18. 18
Mg. Ing. Jack Daniel Cáceres Meza, PMP
http://www.satec.es/es-ES/NuestraActividad/CasosdeExito/Paginas/SIGRA.aspx
Proyecto SIGRA (Sistema Integral para la Gestión de la Red de AENA)
AENA (Aeropuertos Españoles y Navegación Aérea)
Para aportar una visión de negocio a la gestión de servicios de comunicaciones, se diseñó la solución en base a la
arquitectura funcional TMN (Telecommunications Management Network) definida por el ITU (International
Telecommunication Union) en la serie de recomendaciones M.3000, M.3010, etc. y en el nuevo paradigma de
gestión basado en la monitorización proactiva de los servicios de negocio unida al conocimiento topológico de
los equipos integrantes de los servicios.
Ejemplo de arquitectura funcional
TMN
FCAPS
19. 19
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Funciones de administración definidas por OSI
1. Configuración
1. La administración de configuración se usa para localizar los recursos,
incluyendo los que fallan, y también mantener una pista de los tipos de
recursos y sus detalles.
2. Uno de los objetivos claves de la administración de sistemas es el
mantenimiento de operación continua de una red y el mantenimiento de
los recursos operacionales.
3. Comprende las funciones de monitoreo y mantenimiento del estado de
la red.
4. Cualquier cambio de los datos sobre los elementos de configuración
debe reflejarse en la base de datos acerca de la topología y estado.
http://seikai.galeon.com/
20. 20
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Funciones de administración definidas por OSI
2. Fallas
1. Abarca todo lo concerniente a la detección, aislamiento mediante un
análisis, y corrección de funcionamientos operacionales inusuales en el
ambiente OSI.
2. Esto es deterioro del servicio y situaciones de error.
3. Una administración de fallas efectiva requiere que los errores sean
"loggeados" en la base de datos, ya sea por el administrador o por un
agente, dependiendo de la situación (ejemplo, el agente no tiene
suficiente memoria).
4. Para el caso de fallas complejas, es necesario examinar el loggeado de
errores y correr una serie de test de diagnóstico.
http://seikai.galeon.com/
21. 21
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Funciones de administración definidas por OSI
3. Contabilidad
1. Incluye información relevante a usuarios y autoridades acerca del uso de
los recursos y los costos asociados con dicho uso.
2. En algunos casos, especialmente cuando los recursos computacionales
son escasos, puede ser necesario establecer límites en el uso de los
recursos.
3. Permite el establecimiento de cargos a usuarios por uso de los recursos
de la red.
http://seikai.galeon.com/
22. 22
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Funciones de administración definidas por OSI
4. Rendimiento
1. Para la realización de una planificación de capacidad, se necesita
recolectar datos relacionados con la performance y algunos de estos
datos requieren recurrir a datos históricos que se encuentran
almacenados.
2. Administración de performance también se refiere al análisis y
evaluación de la efectividad de los recursos.
3. Para esto se requiere recurrir a información estadística de cada recurso,
analizarla para maximizar el rendimiento de cada recurso y almacenar
esta información en la base de datos.
4. Mantiene el comportamiento de la red en niveles aceptables.
http://seikai.galeon.com/
23. 23
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Funciones de administración definidas por OSI
5. Seguridad
1. Se refiere a la seguridad de la red y de los sistemas de computadoras,
especialmente enfocado en lo relativo a la seguridad de las funciones de
administración de sistemas, tales como objetos administrados y
administración de contabilidad.
2. Provee mecanismos para autorización, control de acceso,
confidencialidad y manejo de claves.
http://seikai.galeon.com/
24. 24
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Funciones de administración definidas por OSI
6. Negocios
1. La función de administración de negocios es una colección de aspectos
de las áreas funcionales de administración de configuración,
administración de contabilidad y administración de la seguridad de las
funciones de administración de los sistemas OSI.
2. Todo al HW, SW y recursos computacionales usados están registrados.
3. Después de recolectar los detalles de todos los recursos
computacionales, lo usamos para administrar el costo.
4. Aquí es donde entra en escena la administración financiera.
5. El costo total del uso de los recursos y cuánto es usado por cada usuario
individual, departamento o división necesita ser calculado.
6. Abarca una rango mayor que la planificación que se realiza en el área de
administración de contabilidad.
7. La idea es realizar una planificación de facilidades y necesidades para
que redunde, a largo plazo, en una mayor carga de trabajo.
http://seikai.galeon.com/
25. 25
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Modelo
BML: Nivel de gestión de negocios, que implementa
funciones de gestión comercial estratégica tales
como presupuestos y facturación.
NEL: Nivel de elementos de red, que implementa
entidades lógicas en el dispositivo.
SML: Nivel de gestión de servicios, que implementa
mecanismos para garantizar los convenios de nivel
deservicio y mantener la calidad del servicio (QoS)
.
NML: Nivel de gestión de redes, que implementa
gestión de ruta, gestión de topología y aislamiento
de fallas
EML: Nivel de gestión de elementos, que
implementa las funciones de gestión de rendimiento,
fallas y configuración a nivel de dispositivo.
26. 26
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Productos
Fuente: http://www.davidromerotrejo.com/2013/04/metodologia-de-redes-fcaps.html
27. 27
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Comparación
entre la
arquitectura
de gestión
TINA-C y TMN
El Consorcio TINA ha
desarrollado la
arquitectura de red
de información de
telecomunicaciones
que define una
arquitectura abierta
para aplicaciones de
telecomunicaciones
con soporte lógico
distribuido. TINA-C se
compone de
operadores y
suministradores de
equipos de
telecomunicaciones e
informática.
28. 28
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Fuente: http://www.manageengine.tw/webnms/webnms/webnms_pb.html
WebNMS Framework 5 –una aplicación de lo anterior
¿Qué ofrece?
• Unified management
• Network-wide visibility
• Element management
• Scalable architecture
Application servers JBoss
Web servers Tomcat
Common Object Request Broker
Architecture (CORBA)
29. 29
Mg. Ing. Jack Daniel Cáceres Meza, PMP
http://www.tecsidel.com/es/soluciones/monitorizacion-y-oss-tic/gestion-de-red-nms-y-soporte-a-la-operacion-oss
30. 30
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Trabajo práctico
La empresa piurana que conocemos desea que gestione su red de
datos.
¿Cómo plantearía realizar esta gestión?
Grupos de tres
45 minutos para desarrollo
15 minutos para exposición
31. Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com