Administrando los recursos de una red Bienvenidos Estudiantes del CECyTEO Plantel 2 “CUICATLAN” ING. MIGUEL ANGEL PEREZ SOLANO Jefe del Centro de Cómputo.

Slides:



Advertisements
Presentaciones similares
Enrutamiento, Movilidad y Calidad de Servicio en IPv6
Advertisements

Seguridad Integral en Tiempo Real
ÍNDICE Mission Statement Breve historia Posicionamiento
Presentación RAGIE Red Avanzada Guatemalteca de Investigación y Educación Estructura actual y avances.
Agenda Digital del Sistema Nacional e-México Estrategia mexicana para el impulso a la sociedad de la información y el conocimiento Carlos Duarte.
Firewalls COMP 417.
Centro mixto CSIC-UAM Investigación básica en biomedicina.
Curso de Actualización Modelo de Red Jerárquico
DIGITAL GUARD Gestión & Optimización de Redes LAN Seguridad para sus datos Control de Contenidos Web.
ESET Endpoint Security y ESET Endpoint Antivirus
Redes y Comunicaciones
Presentación Corporativa
1 Nombre de Facilitadores:MÓDULO I: SISTEMAS DE SEG Duración 15 hrs.: Objetivo: Al término del Módulo el participante conocerá y será capaz de apoyar con.
Unidad 2 Arquitectura de los sistemas de comunicaciones
Redes I Unidad 5.
Redes I Unidad 6.
Optimización de Redes de Comunicaciones
1. 2 Ruteadores Seriales Familia RCS 3 Solución versátil y compacta. Dirigido al mercado PYME. Proveen acceso de datos por puerto serial síncrono (V.35)
Curso de Actualización
Firewalls Con Fortigate’s II. Que se puede hacer con un Fortigate 1.Excepción de puertos y direcciones ip/ Bloqueo de Ip’s 2.Controlar tráfico 3.Políticas.
SERVICIOS SOBRE BANDA ANCHA
IC3.  Viviendo en línea: ◦ Telecomunicaciones y la nueva forma de vida. ◦ Principios de la computadora en red.
ELEMENTOS DE UNA RED ( Parte I)
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Arquitectura de Redes Modelo OSI (Open Systems Interconnect) Interface de Capa 6/7 Interface.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
David Ruete Z1 ENRUTAMIENTO BÁSICO. David Ruete Z2 Agenda Modelo OSI v/s modelo TCP Flujo de la información en los modelos Clasificación de protocolos.
Tipos de servicio WAN.
Introducción a la Ingeniería en Sistemas Comunicaciones de Datos.
Coordinación de la Sociedad de la Información y el Conocimiento
Diseño Lógico de la Red Topología.
Creación del diseño de red
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
Diseño de Esquemas de Seguridad
Existen dos tipos básicos de redes VPN:
PRESENTANDO AL I NTERNET A DVANCED F IREWALL I A F.
Saltar a la primera página Coordinación de Servicios de Tecnologías de Información y Comunicaciones Marzo 2007 Andrés Ramos Administrador de Red Facultad.
COMPONENTES DE CONFIGURACION INTERNA
Estrategia para Maximizar desempeño y disponibilidad.
MÓDULO 1: Mensaje de Venta RVPN. Alestra - Propietaria (Registrada) 2 1.Descripción corta del servicio 2.Oferta de valor 3.Aplicaciones 4.Perfil del prospecto.
Enrutamiento IP. Enrutamiento IP El router como una computadora Describa la función básica de un router Son computadoras que se especializan en el.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
MÓDULO 2: Descripción del Servicio RVPN
Plataforma Electoral Abril del Contenido 2015 Requerimientos Electorales Arquitectura De Referencia De Solución Conceptual Módulos del Sistema Hardware.
CONECTIVIDAD EN CINVESTAV Mesa Redonda “Conectividad y redes de colaboración” Departamento de Física - Cinvestav 23 Enero 2008.
SWITCHES Semestre 3 Capítulo 5
PROPUESTA PROYECTO DE GRADO ING. TELECOMUNICACIONES FERNADO RAMIREZ RODRIGUEZ NELSON RODRIGUEZ VERGARA.
CAPA DE RED DEL MODELO OSI.
 Los Hot Spot son aquellos sitios en los que se brinda servicio de internet a los usuarios o clientes con o sin costo, de tal forma que es necesario.
Configuración de enrutadores Cisco Dúber Pérez. Introducción Vertiginoso crecimiento de Internet Desarrollo de dispositivos de alta escala de integración.
Mg(c) Ing. Miguel A. Mendoza Dionicio Curso: Diseño de Redes de Comunicación Instituto Superior Tecnológico Público INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO.
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
ARQUITECTURA DE LAN CARLOS EDUARDO PUENTES F. CARLOS EDUARDO PUENTES F. INGENIERO EN TELECOMUNICACIONES.
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Sistemas Distribuidos Redes e Inter-Redes Richard Jiménez V. sisdistrib.wordpress.com.
ROUTER.
Presentación Comercial IDE
Ing. Carlos Manuel Moreno N.
Instalación y configuración de redes en AIP’s
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
Definición  Las redes de computadoras constan de dos o más computadoras PC interconectadas entre sí para compartir información y equipos periféricos.
La red y sus funciones Una red es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que.
Administración de Interconexión de Redes por Enrutamiento y VLAN CSIR2122 Administración de Redes II Prof. Ángel A. Torres Bonilla.
 Permiten mantener comunicación entre múltiples usuarios ya sea con n sin conexión a INTERNET  BLUETOOTH  es una especificación industrial para Redes.
Redes Jerárquicas Edwin.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
 Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos.
DISEÑO DE LAN. Elementos de un Sistemas de Comunicación Emisor Receptor Canal Protocolo de enlace Otros dispositivos (modem, adaptadores, controladores.
SERGIO SALCEDO ERWIN OSORIO DEPARTAMENTO DE TECONOLOGIA.
Transcripción de la presentación:

Administrando los recursos de una red Bienvenidos Estudiantes del CECyTEO Plantel 2 “CUICATLAN” ING. MIGUEL ANGEL PEREZ SOLANO Jefe del Centro de Cómputo

Programa de trabajo Programa de trabajo Platica de bienvenida Platica sobre la administración de los recursos de una red. Explicacion sobre el fortigate Q & A Visita al nodo

Tareas de la Jefatura del CC Administración de la red: ◦ Administración actualización y respaldo de los servidores SII, Moddle y Pagina Web. ◦ Administración y análisis del trafico sobre la red tanto alámbrica cono inalámbrica ◦ Administración y monitores de los enlaces de internet. ◦ Administración de los equipos de capa 1(hubs), 2(switches), 3(routers) y 7 (fortigate). ◦ Administración de la red de telefonía VoIP ◦ Mantenimiento a PCs e impresoras. ◦ Credencialización a estudiantes. ◦ Desarrollo de proyectos para la mejora de los servicios de internet y computo

Enlaces con que cuenta el ITO Dgest: 4 Mbps (dedicado simétrico): Telmex. Dgest: 2Mbps (dedicado simétrico): Telmex.(x) ITO: 10 Mbps (dedicado simétrico): Iusacell. Red NIBA: Red Nacional de Impulso a la Banda Ancha: 100 Mbps (15 Mbps para Internet 1 y 85 Mbps para Internet 2, ambos simétricos). Red Estatal para la Educación Salud y Gobierno (REESG): 4Mbps Asimétrico.

ESTADO ACTUAL DE LA RED

Mecanismos de Administración VLANs: xxx.yyy: ◦ xxx : VLAN yyy: host El acceso a la red inalámbrica y alámbrica en su mayoría es abierta, Administración de las políticas de ruteo y de firewall a través de un Fortigate. Fortigate es un appliance que realiza funciones de

Fortigate Sofisticados equipos de seguridad que bajo buenas politicas de seguridad (de enrutamiento y de firewall) guardan la integridad de una red: Realiza seguridad integral en tiempo real. Firewall, VPN (IPSEC y SSL), Antivirus, Sistemas de Detección/Prevención de Intrusiones, Filtrado Web, Antispam, Anti- Spyware, Control de Aplicaciones, Inspección de Contenido en SSL etc. Además, todas las funcionalidades de seguridad se integran de forma conjunta con funcionalidades añadidas como Traffic Shaping, alta Disponibilidad, balanceo de carga, Aceleración Wan, Enrutamiento dinámico RIP (v1 y v2), OSPF y BGP, etc

Analisis del equipo administrador de la red

Q & A