La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

REDES DE COMPUTADORAS 3ª sesión.

Presentaciones similares


Presentación del tema: "REDES DE COMPUTADORAS 3ª sesión."— Transcripción de la presentación:

1 REDES DE COMPUTADORAS 3ª sesión

2 REDES TCP/IP 1 7 6 5 4 3 2 CAPA INFORMACION PROTOCOLOS EQUIPOS
Datos de Usuario HTTP, FTP, HTTPS, SMPT, POP3, FIREWALL 6 formato de datos DATOS USUARIO TXT, WAV, MP3 5 Datos de acceso, sesion ID_CERT FIREWALL, GATEWAY, PROXIE 4 Conexiones de puerto a puerto SEGMENTO 4340, 80, 8080, 3600, 21, UDP, TCP, SPX  firewall, SWITCH, ROUTER 3 Direccion IP origen + IP destino PAQUETE IP, EIRP, GIRP, ipx, ospf, BGP routers, switches,FW 2 Manejo de MAC Frame 0C:A2:23:25:CF:DE bridges, switches,FW 1 bits CABLADO, MICROONDAS, RADIO, RS232, RJ45, RJ11, NIC

3 REDES TCP/IP TRAMA ETHERNET : Es el formato a través del cual las transmisiones bajo esta plataforma tecnológica acomodan la información par la emisión y recepción de los datos, la misma posee los siguientes campos:

4 REDES TCP/IP A B C D E

5 REDES TCP/IP ¿Cómo saber si una Dirección IP es de Red, Subred, Broadcast o Host? Con la IP /16 obtener los datos mencionados Con la IP /16 obtener los datos mencionados Con la IP /11 obtener los datos mencionados

6 REDES TCP/IP Mascara por defecto. SUBNETEO
Con una red CLASE A /8, obtener 7 subredes Mascara por defecto. Mediante la fórmula 2N -2, donde N es la cantidad de bits que tenemos que robarle a la porción de host, adaptamos la máscara de red por defecto a la subred.

7 REDES TCP/IP Con una red 2N = 7 , subredes
Una vez hecho el cálculo nos da que debemos usar 3 bits a la porción de host para hacer 7 subredes o más y que el total de subredes útiles va a ser de 8, es decir que va a quedar 1 para uso futuro.

8 REDES TCP/IP Asi obtenemos que sera la mascara de subred que vamos a utilizar para todas nuestras subredes y hosts. Para obtener las subredes se trabaja únicamente con la dirección IP de la red, en este caso Pero ahora en la IP.

9 REDES TCP/IP Asi obtenemos = 32 que sera el rango entre cada red. Si queremos calcular cuántos hosts vamos a obtener por subred debemos aplicar la fórmula 2M - 2, donde M es el número de bits "0" disponible en la porción de host

10 REDES TCP/IP Asi obtenemos = 32 que sera el rango entre cada red. DESDE HASTA HOSTS 10 31 128 64 32 16 8 4 2 1 INICIO hasta 2,097,150 3 5 6 7 2M - 2, donde M es el número de bits "0" disponible en la porción de host

11 REDES TCP/IP SUBNETEO DE REDES VLMS
Dada la siguiente topología y la dirección IP /24, se nos pide que por medio de subneteo con VLSM obtengamos direccionamiento IP para los hosts de las 3 subredes

12 Calcular Cantidad de Direcciones IP para toda la Topología (Paso 1)
SUBNETEO DE REDES VLMS Calcular Cantidad de Direcciones IP para toda la Topología (Paso 1) Red 2: 100 host + 2 (red y broadcast) + 1(Ethernet) = 103 direcciones Red 3: 50 host + 2 (red y broadcast) + 1(Ethernet) = 53 direcciones Red 1: 20 host + 2 (red y broadcast) + 1(Ethernet) = 23 direcciones Total Redes: = 179 direcciones

13 SUBNETEO DE REDES VLMS Por cada enlace serial necesitamos 4 direcciones, 2 para las interfaces serial y 2 para dirección de red y broadcast. Enlace A: (red y broadcast) = 4 direcciones Enlace B: (red y broadcast) = 4 direcciones Enlace C: (red y broadcast) = 4 direcciones Total Enlaces: = 12 direcciones Total Redes + Total Enlaces: = 191 direcciones

14 Tabla de Conversión Base 2 a Decimal (Paso 2)
SUBNETEO DE REDES VLMS Tabla de Conversión Base 2 a Decimal (Paso 2) 21 = 2 Direcciones (ninguna asignable) 22 = 4 Direcciones (2 direcciones asignables) 23 = 8 Direcciones (6 direcciones asignables) 24 = 16 Direcciones (14 direcciones asignables) 25 = 32 Direcciones (30 direcciones asignables) 26 = 64 Direcciones (62 direcciones asignables) 27 = 128 Direcciones (126 direcciones asignables) Direccionamiento IP para las Subredes (Paso 3) Para obtener las subredes siempre se comienza de mayor a menor según la cantidad de direcciones. Entonces vamos a empezar primero por la Red 2 (103 direcciones), luego por la Red 3 (53 direcciones), luego por la Red 1 (23 direcciones) y por último los 3 enlaces seriales (4 direcciones cada uno).

15 SUBNETEO DE REDES VLMS Para obtener el rango entre subredes la forma más sencilla es restarle al número 256 el número de la máscara de subred adaptada: = 128. Entonces el rango entre las subredes va a ser 128, es decir que la subred uno va a ser /25.

16 Obtener Direccionamiento IP para la Red 3 - 53 Direcciones
SUBNETEO DE REDES VLMS Obtener Direccionamiento IP para la Red Direcciones Con 6 bits podemos obtener 64 direcciones (26 = 64), entonces el bit “0” restante se lo robamos a la porción de host y lo reemplazamos por un bit “1” y ya tenemos la máscara de red adaptada para la Red 3. La máscara de red adaptada va a quedar = /26, permite 2 subredes (21 = 2) con 64 direcciones (26 = 64) cada una.

17 SUBNETEO DE REDES VLMS Volvemos a utilizar el método de resta para obtener el rango entre subredes: = 64. Entonces el rango entre las subredes va a ser 64, la subred dos va a ser /26.

18 Obtener Direccionamiento IP para la Red 1 - 23 Direcciones
SUBNETEO DE REDES VLMS Obtener Direccionamiento IP para la Red Direcciones Para las 23 direcciones necesitamos 5 bits de host (25 = 32), el bit “0” restante lo pasamos a la porción de red con valor “1” y ya tenemos la máscara adaptada para la Red 1.

19 SUBNETEO DE REDES VLMS La máscara de red adaptada va a quedar = /27, permite 2 subredes con 32 direcciones (25 = 32) cada una. La dirección IP /27 con 32 direcciones va a ser para la “Red 1”, nos restaría obtener la subred siguiente de 32 direcciones.

20 Obtener Direccionamiento IP para los Enlaces (Paso 4)
SUBNETEO DE REDES VLMS Obtener Direccionamiento IP para los Enlaces (Paso 4)

21 SUBNETEO DE REDES VLMS La dirección IP /30 con 4 direcciones va a ser para el Enlace A, nos restaría obtener las 2 subredes para los Enlaces B y C. Hacemos la resta para rango entre subredes: = 4 y obtenemos las 2 direcciones restantes: Enlace B /30 y Enlace C /30.

22 SUBNETEO DE REDES VLMS

23 REDES TCP/IP Puntos a observar:
Segmentación simétrica, restringe el numero de hosts y redes. La segmentacion en las redes reduce el broadcast, y hace mas eficiente las redes. La ubicación de equipos con “ping death” es mas reducido (Virus que emite constante señal a la red hasta que cae).

24 REDES TCP/IP TRAMA ETHERNET : MUESTRA CON WIRE SHARK PRACTICA:
1.- HACER UN MONITOREO DE PING Y EXPLICARLO 2.- HACER UN MONITOREO DE TRACERT Y EXPLCIARLO 3.- HACER UN MONITOREO DE IPSCAN 4.- HACAER UN MONITOREO HACIA UNA PAGINA ACCEDER Y SALIR

25 REDES INALÁMBRICAS Así mismo la red puede ser más extensa sin tener que mover o instalar cables.Respecto a la red tradicional la red sin cable ofrece ventajas, como: Movilidad: Información en tiempo real en cualquier lugar de la organización • Facilidad de instalación: Evita obras para tirar cable por muros y techos. • Flexibilidad: Permite llegar donde el cable no puede. • Reducción de costos: Cuando se dan cambios frecuentes o el entorno es muy dinámico gasto de instalación. • Escalabilidad: El cambio de topología de red es sencillo y trata igual pequeñas y grandes redes.

26 REDES INALÁMBRICAS

27 REDES INALÁMBRICAS

28 REDES INALÁMBRICAS

29 REDES INALÁMBRICAS

30 REDES INALÁMBRICAS

31 REDES TCP/IP

32 REDES VPN Teoria

33 REDES VPN Teoria

34 GESTION DE REDES

35 Gestion de Redes La gestión de red consiste en monitorizar y controlar los recursos de una red con el fin de evitar que esta llegue a funcionar incorrectamente degradando sus prestaciones.

36 Elementos de un Sistema de Gestion
El gestor: Es la parte de la aplicación que emite las directivas de operaciones de gestión y recibe notificaciones y respuestas. El agente: Tiene la función de responder a las directivas enviadas por el gestor. La MIB: Es el conjunto de objetos gestionados que representan a los recursos de la red que permiten algún tipo de gestión en una forma abstracta. El protocolo: Es el conjunto de especificaciones y convenciones que gobiernan la interacción de procesos y elementos dentro de un sistema de gestión.

37 en Gestion de Redes 1.-Gestion de Configuraciones.
2.-Gestion del Desempeño. 3.-Gestion de fallas. 4.-Gestion de seguridad.

38 ¿Como esta configurado? ¿Quien es el responsable?
1.-Gestion de Configuraciones OBJETIVO: Mantener información relativa al diseño de la red y su configuración actual ESTATICO ¿Que está instalado? ¿Donde esta instalado? ¿Cómo esta conectado? ¿Como esta configurado? ¿Quien es el responsable? ¿Cómo te comunicas con ellos? DINAMICO ¿Cómo se encuentra el cableado ¿Cómo esta funcionando?

39 Que permita la gestión de:
1.-Gestion de Configuraciones OBJETIVO: Mantener información relativa al diseño de la red y su configuración actual.| Que permita la gestión de: Fallos Cuentas, de configuración y nombres Prestaciones Seguridad

40 ¿Cada cuando se cae mi red? ¿Es rápida o lenta mi red?
Gestión del Rendimiento OBJETIVO: El mantenimiento del nivel de servicio que la red ofrece a sus usuarios, asegurándose de que está operando de manera eficiente en todo momento. ¿Cada cuando se cae mi red? ¿Es rápida o lenta mi red? ¿Cuál es el rendimiento de mi red? Proceso de medición del rendimiento de la red. Garantizar unos niveles consistentes de rendimiento.

41 Gestión del Rendimiento
Definición de indicadores de rendimiento. Orientados a servicio (Grado de satisfacción de los usuarios) Disponibilidad Tiempo de respuesta Fiabilidad Orientados a eficiencia (Grado de utilización de recursos y servicios) Throughput Utilización Monitorización de indicadores de rendimiento. Análisis y refinamiento.

42 Gestión del Rendimiento (Indicadores)
Gestión de rendimiento (Indicadores) 1. Disponibilidad. * Porcentaje de tiempo que una red, componente de red o una aplicación se encuentran disponibles para un usuario.   2. Tiempo de respuesta. * Tiempo que requieren los datos para entrar en la red, ser procesados por sus recursos y salir de la red. * Rangos A) > 15 seg. Inaceptables para servicios interactivos B) De 2 a 4 seg. Dificultan servicios interactivos que requieran concentración del usuario C) Décimas de segundo. Para aplicaciones de tipo gráfico D) > 0.1 seg. Servicios de eco.

43 Gestión del Rendimiento (Indicadores)
Fiabilidad. Probabilidad de que un componente funcione correctamente bajo unas condiciones especificas. Tasa de errores: Elevadas tasas de error en la transmisión de datos puede afectar a la calidad de servicio. Throughput o Productividad. Capacidad teórica máxima de los recursos de una red. Tasa a la que los eventos asociados a las aplicaciones ocurren (trasacciones/seg., llamadas/seg., etc.) Utilización. Porcentaje de uso de un recurso durante un periodo de tiempo. Se mide sobre los límites del throughput. Ejemplo: Uso de una línea serie, uso de una ethernet, etc.

44 Se basa en cuatro tareas:
Gestión del Rendimiento (Tareas) Se basa en cuatro tareas: Recoger datos o variables indicadoras de rendimiento. Se podrán usar para su análisis posteriormente Estadísticas de interfaces Tráfico Tasas de error Utilización Disponibilidad porcentual

45 Gestión del Rendimiento
Análisis de datos. Recurso Objeto o contador Valor umbral sugerido Comentarios Disco Disco físico\% Espacio libre Disco lógico\% Espacio libre 15% Disco físico\% Tiempo de disco Disco lógico\% Tiempo de disco 90% Disco físico\Lecturas de disco/seg., Disco físico\Escrituras de disco/seg. Dependen de las especificaciones del fabricante Compruebe la tasa de transferencia especificada para los discos para asegurarse de que no supere las especificaciones. En general, los discos Ultra Wide SCSI pueden controlar de 50 a 70 operaciones de entrada y salida por segundo. Tenga en cuenta que el hecho de que la E/S sea secuencial o aleatoria puede tener un fuerte impacto en los valores de lectura de disco/seg. y escrituras de disco/seg. Disco físico\Longitud actual de la cola de disco Número de ejes más 2 Éste es un contador instantáneo; observe su valor a lo largo de varios intervalos. Para obtener un promedio temporal, utilice Disco físico\Media. Longitud promedio de la cola de disco. Memoria Memoria\Bytes disponibles Para equipos con más memoria, más de 4 MB Vea el uso de la memoria y agregue más memoria si es necesario. Memoria\Páginas/seg. n páginas/seg. por archivo de paginación Vea la actividad de paginación. Tenga en cuenta la cantidad de E/S que va a los discos con archivos de paginación. Archivo de paginación Archivo de paginación\% Utilización Por encima del 70% Revise este valor junto con los de Bytes disponibles y Páginas/seg. para conocer la actividad de paginación del equipo. Procesador Procesador\% de tiempo de procesador 85% Busque el proceso que está utilizando este gran porcentaje del procesador. Actualice a un procesador más rápido o instale otro. Procesador\Interrupciones/s. Depende del procesador; interrupciones por segundo es un buen punto de partida Un incremento drástico en el valor de este contador sin el incremento correspondiente en la actividad del sistema indica un problema de hardware. Identifique el adaptador de red, disco u otro hardware que origina las interrupciones. Servidor Servidor\Bytes totales/seg. Si la suma del Total de bytes/seg para todos los servidores es aproximadamente igual a los intervalos de transferencia máxima de la red, deberá segmentar la red. Servidor\Carencias de elementos de trabajo 3 Si el valor alcanza este valor umbral, considere la posibilidad de agregar entradas DWORD InitWorkItems (el número de elementos de trabajo asignados a un procesador durante el inicio) o MaxWorkItems (el número máximo de búferes de recepción que un servidor puede asignar) al Registro (en HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters). Servidor\Uso máximo de la memoria paginada Cantidad de memoria RAM física Este valor es un indicador del tamaño máximo del archivo de paginación y de la cantidad de memoria física. Colas de trabajo del servidor\Longitud de la cola 4 Si el valor alcanza este valor umbral, es probable que exista un cuello de botella en el procesador. Éste es un contador instantáneo; observe su valor a lo largo de varios intervalos. Múltiples procesadores Sistema\Longitud de la cola del procesador 2 Éste es un contador instantáneo; observe su valor a lo largo de varios intervalos. Establecimiento de niveles limite de rendimiento. Procesado periódico de los datos.

46 MRTG ejemplo Gestión del Rendimiento (Herramientas)
RRDtool ( Cricker ( Netviewer ( Cacti ( MRTG ejemplo

47 Gestión del Rendimiento
RRD Ejemplo

48 Gestion de contabilidad
Gestión del Rendimiento Gestion de contabilidad ¿Quién usa mis servicios? ¿A quien y que facturo Proceso de medición del grado de utilización de los recursos. Facturación. ¿Qué necesita contabilizar? La utilización de la red y los servicios que provee Tipos de datos de contabilidad RADIUS/TACACS: Datos de contabilidad de servidores de acceso Estadísticas de interfaces Estadísticas de protocolos Los datos de contabilidad afectan los modelos de negocio ¿Facturar la utilización? ¿Facturar tarifa plana?

49 (cflowd, Flow-Tools, Flowscan, FlowViewer)
Gestión del Rendimiento (Herramientas) Netflow (cflowd, Flow-Tools, Flowscan, FlowViewer) Reunen y presentan información de flujos de tráfico Información de AS a AS Información agrupada en dirección y puerto de origen y destino Útil para contabilidad y estadísticas ¿Cuánto de mi tráfico es puerto 80? ¿Cuánto de mi tráfico va a AS237?

50 Gestión del Rendimiento (NetFlow)
Ejemplos de Netflow 􀀁 Listas tipo Top-Ten (o top-five) ##### Top 5 AS's based on number of bytes ####### srcAS dstAS pkts bytes ##### Top 5 Nets based on number of bytes ###### Net Matrix number of net entries: SRCNET/MASK DSTNET/MASK PKTS BYTES / / / / / / / / ##### Top 10 Ports ####### input output port packets bytes packets bytes

51 Gestión del Rendimiento (Flowscan)

52 Gestión del Fallas INTERNET G TI

53 1.-Gestion de Fallas AREAS DE ATENCION: Uso de correo electrónico.
Acceso a servidor de aplicaciones Acceso a servidor ERP (SAP R3) mediante VPN Acceso a sistemas de información WEB de SEG. Acceso a servidor ERP (SIAPSEP con Tarantella). Acceso a internet para actualización de AV y otros. Acceso a Internet mediante P2P, chats. Uso de líneas tel. con PBX Partner ACS, y PBX Panasonic. Acceso a la red con medios físico e inalámbrico. Acceso a impresoras en red. Administración de firewall, ADSL, servidor de aplicaciones

54 1.-Gestion de Fallas OBJETIVO: la localización y recuperación de los problemas de la red. Para lograrlo es necesario considerar METODOS, HERRAMIENTAS y RECURSOS HUMANOS METODOS Base de conocimiento: donde se registran los problemas que se han presentado y se han resuelto para socializar fallas y tener soluciones a la mano. Configuraciones especificas de las aplicaciones: que aseguran un procedimiento estándar para su correcto funcionamiento Registros de claves de acceso a los equipos activos de red y servidores.

55 Métodos…..para la atención a fallas.
1.-Gestion de Fallas Métodos…..para la atención a fallas. Registro de fallas de ISP, con fechas y problemas identificados con fechas que permiten verificar la eficiencia del servicio externo. Registro de los cambios efectuados en la red, actualización de los diagramas de conexión de la red, servidores y nodos en general. Registros de actividades relevantes realizadas por el área de sistemas durante el día. Actualización de la normatividad aplicada a los procesos del ámbito de competencia del área de sistemas. Búsqueda de problemas similares en Internet y verificación de soluciones. Tiempo limite estimado por problema de acuerdo a la priorida del gestor.

56 1.-Gestion de Fallas Métodos…..para la atención a fallas.
Compartición de información entre homólogos de las diferentes unidades administrativas. Procedimiento estándar de solución de problemas. Primero lo físico y luego lo lógico. Monitoreo regular del funcionamiento de los elementos de red. Verificación de los extremos de la red para asegurar el punto exacto de la falla. Manuales de equipos resumidos a la mano para cualquier cambio emergente. Diagrama físico del cableado estructurado. Respaldo de usuarios de sistemas

57 1.-Gestion de Fallas HERRAMIENTAS Otras Otros Hiren Boots WinPe
De windows Ping Tracert Ipconfig Arp Netstat Net Tcpconf IE Monitoreo Remoto Otras Looklan Nettols Pingcopa Ethereal Ipscan Netview Portblocker Portscan Opera Otros Hiren Boots WinPe Grub4Dos snniffer Packet tracer WirelessMon Portblocker Portscan

58 1.-Gestion de Fallas RECURSOS HUMANOS OFICINA REGION
OFICINA CENTRAL Responsables de servidores centrales Encargado general por Area: TI, Sistemas, Desarrollo, DBA, Proyectos. OFICINA REGION Responsable de toda el área y un asistente técnico. 1 Responsable por cada región con 1 AT. OFICINA MUNICIPAL 1 Responsable de toda el área y personas de servicio social de apoyo. 3 unidades administrativas por municipio, 6 municipios.

59 OBJETIVO: la localización y recuperación de los problemas de la red.
1.-Gestion de Fallas OBJETIVO: la localización y recuperación de los problemas de la red. IMPLICA LAS SIGUIENTES TAREAS: Determinación de los síntomas del problema. Aislamiento del fallo. Resolución del fallo. Comprobación de la validez de la solución en todos los subsistemas importantes de la red. Registro de la detección y resolución del problema.

60 Gestión del Seguridad INTERNET G TI

61 Elementos a considerar:
1.-Gestion de Seguridad OBJETIVO: La gestión de seguridad se requiere para asegurar el acceso a la red mediante políticas bien definidas. La seguridad de la gestión, la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestión, con el fin de garantizar la confidencialidad e integridad de operaciones de gestión y prevenir accesos no autorizados a la información. Elementos a considerar: Puntos críticos de acceso a la red. Ubicación de información relevante Puntos de fallas críticos de los nodos con información relevante Definición de información relevante para el usuario Atención a sugerencias de parte de los usuario.

62 Metodos para gestión autorizada
1.-Gestion de Seguridad Metodos para gestión autorizada Politicas de seguridad de acceso desde la WAN mediante el firewall. Claves de acceso seguras para el ingreso a los nodos de la red. Claves de acceso seguras para el ingreso a los sistemas ERP de la oficina Claves de acceso para el ingreso a los correos electrónicos. Claves de acceso a los sistemas web en internet o intranet. Claves de acceso entre compartición de archivos al interior Claves de acceso seguras para los puntos de acceso inalámbricos Cambios periódicos de claves de acceso a los puntos de acceso inalámbrico. Esquema de respaldos de información para los usuarios de las aplicaciones. Comprensión de información relevante para el usuario Resguardo de información en lugares seguros.

63 Metodos para aseguramiento de la gestión autorizada
1.-Gestion de Seguridad Metodos para aseguramiento de la gestión autorizada Monitoreo de AV a través de servidor que asegure la actualización de definiciones y verificación de contagios. Actualización de Firmware de los elementos activos de red y nodos en general. Proceso de mantenimiento preventivo de software y hardware. Separación de redes de acceso general y la red interna. Respaldo de información individual de sistemas especiales (correo electrónico). Aseguramiento de la corrección de un punto critico de vulnerabilidad encontrado. Monitoreo regular de los usuarios registrados en la red. Reducción o eliminación de posibles puntos de contagio (P2P, ARES, Limewire, etc. Mediante políticas definidas en firewall) Limpieza de basura generada por programas, log, temp, etc. (ILOCK).

64 1.-Gestion de Seguridad Consideraciones que influyen en el aseguramiento de la seguridad de las redes. Involucrar a los gestores dando a conocer los puntos de falla en el uso de sus aplicaciones. Delimitar la responsabilidad individual sobre la compartición de claves de sistemas, acceso a la red y nodos. Delimitar la responsabilidad respecto al respaldo de la información. Mencionar los riesgos cuando no se atiende alguna recomendación sobre el uso de elementos de riesgo como USB, CD, etc. Reporte de cualquier anomalía de parte del gestor al administrador de red.

65 Herramientas de apoyo para a seguridad de las redes.
1.-Gestion de Seguridad Herramientas de apoyo para a seguridad de las redes. Firewall con políticas bien definidas. Administración de equipos basada en WEB (Webmin) Monitoreo Remoto de aplicaciones. Servidores de AV con dominio. (Mcaffe, E-TRUST, NORTON) Herramientas de limpieza de basura autoprogramadas (CCLEANER) Programas de bloqueos de virus con comportamientos conocidos (ILK) Inventario de MAC de los equipos de la RED.(IPSCAN)(PINGCOPA) Administrador de tareas de windows. Emisión de certificados de acceso a los sistemas (E-mai, VerySign, Intranet). Programas de Respaldos automáticos de información.

66 Gestor de la Red. Usuario común.
1.-Gestion de Seguridad Recursos humanos que intervienen en la seguridad de las redes. Y función Gestor de la Red. Usuario común. Administrador de la Red, especialista. Administrador de los sistemas de información. Soporte técnico para mantenimiento preventivo y correctivo. ?

67 Para validar lo expuesto me debo hacer las preguntas
CONCLUSIONES Para validar lo expuesto me debo hacer las preguntas 1.- Existen estándares de gestión de redes establecido, o normas establecidas?. ¿Cumplo con estas normas? De los 4 puntos vistos cuantos cumplo al 100 % de acuerdo a los estandares? ¿Qué debo hacer para cumplirlos? ?

68 5 MIN. RECESO EXAMEN

69 GRACIAS


Descargar ppt "REDES DE COMPUTADORAS 3ª sesión."

Presentaciones similares


Anuncios Google