CHALCO
ING. EN SISTEMAS COMPUTACIONALES
ADMINISTRACIN DE REDES
TRABAJO DE INVESTIGACIN
-
P R E S E N T A (N):
CORTINA CORTES DIANA PAOLA
GUTIRREZ HEREDIA ZARINA
RAMREZ TLLEZ GERARDO
NDICE
II
INTRODUCCIN
A continuacin se dar a conocer todo lo relacionado con el anlisis y
monitoreo de red: cuales son los protocolos para administrar
correctamente una red, que son y cmo se generan las bitcoras, que es
un analizador de protocolos y cules son sus funciones, as como tambin
que herramientas podemos utilizar para poder llevar a cabo este proceso
de monitoreo dentro de las redes.
Otro punto a tratar es el anlisis de desempeo de la red, se explicar
que es el trfico de red y cules son los servicios que se implementan
para llevar a cabo dicho anlisis.
No todas las redes comprenden de conectar computadoras hacia un
servicio, tambin existen las redes telefnicas que se conectan a internet,
por lo que se comentar acerca de ello y sobre la calidad de servicio que
se implementa en este tipo de red (QoS).
Se mencionar la importancia de la seguridad dentro de la administracin
de redes, ya que existen muchos riesgos que pueden provocar que una
red se caiga, por lo que se hablar de los elementos bsicos dentro de la
seguridad, cuales son los tipos de riesgos y amenazas que pueden
perjudicar su funcionamiento, que polticas de seguridad se tienen que
implementar a la hora de configurar dicha red, se definirn los dos tipos
de seguridad que se deben de llevar a cabo en cualquier configuracin:
fsica y lgica, as como tambin la importancia de controlar los accesos,
que son y cada cuando realizar copias de seguridad (respaldos) y cules
son los elementos necesarios para poder contar con una proteccin
perimetral.
No solamente es importante hablar de los riesgos y amenazas que puede
haber dentro de las redes, si no que en caso de que estos existan tambin
es necesario conocer acerca de cmo solucionar dichos problemas y con
cuales herramientas contamos para poder terminar con las fallas que se
nos estn presentando a la hora de trabajar.
III
Entidad administradora.
Administracin de agente.
Base de informacin de administracin.
Protocolo de administracin de red.
Estructura de la informacin de administracin.
Seguridad y la administracin.
la
10
3.2 Bitcoras
Una bitcora de red es todo el proceso esencial de llevar un registro de lo
que ocurre en el transcurso del mismo, y ms si es algo sobresaliente, de
manera que esto nos permita predecir incidentes o resolvernos de una
manera rpida en caso de que ya se hayan presentado, para esto existen
bitcoras de sucesos. En el caso de redes algunos sucesos pueden ser:
fallas en el sistema, cada de la red, infeccin de algn virus a la red, etc.
Una base de datos de red es una base de datos conformada por una
coleccin o set de registros, los cuales estn conectados entre s por
medio de enlaces en una red. El registro es similar al de una entidad como
las empleadas en el modelo relacional. Un registro es una coleccin o
conjunto de campos (atributos), donde cada uno de ellos contiene
solamente un nico valor almacenado. El enlace es exclusivamente la
asociacin entre dos registro, as que podemos verla como una relacin
estrictamente binaria.
Una estructura de base de datos de red, llamada algunas veces estructura
de plex, abarca ms que la estructura de rbol: un nodo hijo en la
estructura red puede tener ms de un nodo padre. En otras palabras, la
restriccin de que en un rbol jerrquico cada hijo puede tener solo un
padre, se hace menos severa. As, la estructura de rbol se puede
considerar como un caso especial de la estructura de red.
11
12
13
Usos
Analizar y soportar demandas de nuevas aplicaciones (como VoIP).
Obtener mayor eficiencia de la red, al analizar todo lo que pasa por
ella, detectar problemas concretos.
Analizar redes remotas, sin necesidad de realizar largos viajes.
Analizar y monitorear varias redes a la vez.
Hay diversos tipos de analizadores de protocolos disponibles
comercialmente, pero en general, son productos bastante caros.
Ejemplos de analizadores de protocolos:
-
14
15
16
18
3.5 QoS
QoS o Calidad de Servicio (Quality of Service, en ingls) es el rendimiento
promedio de una red de telefona o de computadoras, particularmente el
rendimiento visto por los usuarios de la red. Cuantitativamente mide la
calidad de los servicios que son considerados en varios aspectos del
servicio de red, tales como tasas de errores, ancho de banda,
rendimiento, retraso en la transmisin, disponibilidad, jitter, etc.
Calidad de servicio es particularmente importante para el transporte de
trfico con requerimientos especiales. En particular, muchas tecnologas
han sido desarrolladas para permitir a las redes de computadoras ser tan
tiles como las redes de telfono para conversaciones de audio, as como
el soporte de nuevas aplicaciones con demanda de servicios ms estrictos.
Ejemplos de mecanismos de QoS son la priorizacin de trfico y la
garanta de un ancho de banda mnimo.
20
QoS en ATM
Una de las grandes ventajas de ATM (Asynchronous Transfer Mode
Modo de Transferencia Asncrona) respecto de tcnicas como el Frame
Relay y Fast Ethernet es que admite niveles de QoS. Esto permite que
los proveedores de servicios ATM garanticen a sus clientes que el retardo
de extremo a extremo no exceder un nivel especfico de tiempo o que
garantizarn un ancho de banda especfico para un servicio. Esto es
posible marcando los paquetes que provengan de una direccin
IP determinada de los nodos conectados a un gateway (como por ejemplo
la IP de un telfono IP, segn la puerta del router, etc.). Adems, en los
servicios satelitales da una nueva perspectiva en la utilizacin del ancho
de banda, dando prioridades a las aplicaciones de extremo a extremo con
una serie de reglas.
22
23
Identidad
Seguridad del permetro
Privacidad de los datos
Administracin de la seguridad
Administracin de polticas
Identidad
La identidad se refiere a la identificacin precisa y positiva de los usuarios,
hosts, aplicaciones, servicios y recursos de la red. Entre las tecnologas
estndar que permiten la identificacin podemos citar los protocolos de
autenticacin como RADIUS (Remote Access Dial-In User Service,
Servicio de usuario por acceso remoto por marcacin) y TACACS+
(Terminal Access Controller Access Control System Plus, Sistema plus de
control de acceso al controlador de acceso al terminal), Kerberos y las
herramientas OTP (One-Time Password, contrasea de un solo uso). Las
tecnologas nuevas, como los certificados digitales, las tarjetas
inteligentes, la biometra y los servicios de directorio, estn empezando a
jugar papeles cada vez ms importantes en las soluciones de la identidad.
24
Seguridad de permetro
La seguridad de permetro proporciona los medios para controlar el acceso
a las aplicaciones de red, datos y servicios crticos, de modo que solo los
usuarios y la informacin legtimos puedan pasar a travs de la red. Los
routers y los switches son filtros de paquetes y capacidad de firewall,
adems de los dispositivos firewall dedicados a proporcionar ese control.
Otras herramientas complementarias, como los rastreadores de virus y
los filtros de contenidos, tambin ayudan a controlar los permetros de la
red.
25
Administracin de la seguridad
Para garantizar que una red sigue siendo segura, es importante
comprobar y monitorizar regularmente el estado de la preparacin de la
seguridad. Los escaneadores de vulnerabilidades en la red pueden
identificar proactivamente reas dbiles, mientras que los sistemas de
deteccin de intrusiones pueden monitorizar y responder ante eventos de
seguridad cuando estos aparecen. Mediante las soluciones de
monitorizacin de la seguridad, las empresas pueden obtener una
visibilidad significativa tanto del flujo de datos de la red como de la actitud
de la red en materia de seguridad.
Administracin de polticas
A medida que crece el tamao y la complejidad de las redes, aumenta la
necesidad de herramientas de administracin centralizada de polticas. Se
hacen necesarias herramientas ms sofisticadas que puedan analizar,
interpretar, configurar y monitorizar el estado de la seguridad. Las
herramientas con una interfaz de usuario basada en un navegador pueden
mejorar la usabilidad y la eficacia de las soluciones de seguridad en redes.
26
Percepcin de la seguridad
Normalmente, los usuarios no son conscientes de las ramificaciones de la
seguridad provocadas por determinadas acciones. Las personas que
utilizan redes de computadores a modo de herramientas para realizar su
trabajo quieren llevar a cabo sus funciones tan eficazmente como sea
posible, las medidas de seguridad son consideradas a menudo ms una
molestia que una ayuda. Es imperativo para las empresas proporcionar a
sus empleados la enseanza adecuada para educarles sobre los muchos
problemas y ramificaciones
de los problemas relacionados con la
seguridad. Dicha enseanza debe estar basada en una poltica de
seguridad corporativa.
27
28
Proporcionar una
documentada.
poltica
de
seguridad
corporativa
bien
29
Robo de informacin
Robo de identidad
Prdida y manipulacin de datos
Interrupcin del servicio
30
32
33
34
Los troyanos tambin pueden crear una puerta trasera en un sistema para
permitir que los piratas informticos obtengan acceso.
Saturar un sistema o una red con trfico a fin de evitar que el trfico
de red legtimo fluya.
Interrumpir las conexiones entre un cliente y un servidor para evitar
el acceso al servicio.
35
de
seguimiento,
adware
elementos
Spyware
El spyware es cualquier programa que rene informacin personal de su
computadora sin su permiso o conocimiento. Esta informacin se enva a
los anunciantes u otros usuarios de Internet y puede incluir contraseas
y nmeros de cuentas.
Generalmente, el spyware se instala de manera inadvertida al descargar
un archivo, instalar otro programa o hacer clic en un elemento emergente.
Puede disminuir la velocidad de una computadora y realizar cambios a las
configuraciones internas, y tambin crear ms vulnerabilidades para otras
amenazas. Adems, el spyware puede ser muy difcil de eliminar.
Cookies de seguimiento
Las cookies son un tipo de spyware, pero no siempre son perjudiciales.
Se utilizan para registrar informacin de los usuarios de Internet cuando
visitan sitios Web. Las cookies pueden ser tiles o convenientes, ya que
permiten la personalizacin y otras tcnicas que ahorran tiempo. Muchos
sitios Web requieren que las cookies estn habilitadas para que el usuario
pueda conectarse.
37
Adware
El adware es una forma de spyware utilizada para recopilar informacin
acerca de un usuario, de acuerdo con los sitios Web que ste visita. Esta
informacin se utiliza para publicidad orientada a un usuario en particular.
Generalmente, el usuario instala el adware a cambio de un producto
"gratuito". Cuando un usuario abre una ventana del explorador, el adware
puede iniciar nuevas ventanas que intentan publicitar productos o
servicios de acuerdo con las prcticas de navegacin del usuario. Las
ventanas no deseadas del explorador pueden abrirse repetidamente y
pueden dificultar mucho la navegacin por Internet, en especial en las
conexiones de Internet ms lentas. El adware puede ser muy difcil de
desinstalar.
38
Correo no deseado
Otro de los molestos productos derivados de nuestra confianza cada vez
mayor en las comunicaciones electrnicas es el trfico de correo
electrnico no deseado. En algunas ocasiones, los comerciantes no
desean perder tiempo con el marketing orientado. Desean enviar sus
publicidades por correo electrnico a tantos usuarios finales como sea
posible, con la esperanza de que alguien se interese en su producto o
servicio. Este enfoque de marketing de amplia distribucin en Internet se
conoce como correo no deseado.
El correo no deseado es una amenaza seria para las redes, ya que puede
sobrecargar los ISP, los servidores de correo electrnico y los sistemas
individuales de usuario final. A la persona u organizacin responsable de
enviar el correo no deseado se la denomina spammer. Los spammers
pueden utilizar tcnicas de pirateo informtico, como virus, gusanos y
caballos de Troya para tomar control de las computadoras domsticas. A
continuacin, estas computadoras se utilizan para enviar correo no
deseado sin conocimiento del propietario. El correo no deseado puede
enviarse por correo electrnico o, ms recientemente, por medio de
software de mensajera instantnea.
39
Una poltica de seguridad es una declaracin formal de las normas que los
usuarios deben respetar a fin de acceder a los bienes de tecnologa e
informacin. Puede ser tan simple como una poltica de uso aceptable o
contener muchas pginas y detallar cada aspecto de conectividad de los
usuarios, as como los procedimientos de uso de redes. La poltica de
seguridad debe ser el punto central acerca de la forma en la que se
protege, se supervisa, se evala y se mejora una red. Mientras que la
mayora de los usuarios domsticos no tiene una poltica de seguridad
formal por escrito, a medida que una red crece en tamao y en alcance,
la importancia de una poltica de seguridad definida para todos los
usuarios aumenta drsticamente.
Algunos de los puntos que deben incluirse en una poltica de seguridad
son: polticas de identificacin y autenticacin, polticas de contraseas,
40
Parches y actualizaciones
Uno de los mtodos ms comunes que utiliza un pirata informtico para
obtener acceso a los hosts o a las redes es atacar las vulnerabilidades del
software. Es importante mantener las aplicaciones de software
actualizadas con los ltimos parches y actualizaciones de seguridad a fin
41
Software antivirus
El software antivirus puede utilizarse como herramienta preventiva o
reactiva. Previene las infecciones y detecta y elimina virus, gusanos y
caballos de Troya. El software antivirus debe estar instalado en todas las
computadoras conectadas a la red. Existen muchos programas antivirus
disponibles.
Algunas de las funciones que pueden incluirse en los programas antivirus
son:
1) Verificacin de correo electrnico: escanea los correos electrnicos
entrantes y salientes e identifica los archivos adjuntos sospechosos.
2) Escaneo dinmico de residentes: verifica los archivos y documentos
ejecutables cuando se accede a stos.
3) Escaneos programados: es posible programar detecciones de virus
para que se ejecuten a intervalos regulares y verificar controladores
especficos o toda la computadora.
4) Actualizaciones automticas: verifican y descargan caractersticas y
patrones de virus conocidos. Se pueden programar para efectuar
una verificacin regular de actualizaciones.
El software antivirus depende del conocimiento del virus para poder
eliminarlo. Por lo tanto, cuando se identifica, es importante notificar al
administrador de red acerca del virus o de cualquier comportamiento que
se asemeje a un virus. Generalmente, esto se lleva a cabo al enviar un
42
43
http://vil.mcafee.com/hoax.asp
http://www.virusbtn.com/resources/hoaxes/index
Antispyware
Antispyware y adware: El spyware y el adware tambin pueden causar
sntomas similares a los de los virus. Adems de recopilar informacin no
autorizada, pueden utilizar recursos importantes de la computadora y
afectar el rendimiento. El software antispyware detecta y elimina las
aplicaciones de spyware y tambin evita las instalaciones futuras. Muchas
aplicaciones antispyware tambin incluyen la deteccin y la eliminacin
de cookies y adware. Algunos paquetes antivirus incluyen funciones
antispyware.
Bloqueadores de elementos emergentes:
elementos emergentes puede instalarse
emergentes y las ventanas popunder.
incluyen, en forma predeterminada, una
El software bloqueador de
para evitar los elementos
Muchos exploradores Web
funcin de bloqueador de
44
45
Tipos de desastres
Est enfocado a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio fsico en que se encuentra ubicado el
centro.
46
Incendios
Los incendios son causados por el uso inadecuado de combustibles, fallas
de instalaciones elctricas defectuosas y el inadecuado almacenamiento
y traslado de sustancias peligrosas.
Los diversos factores a contemplar para reducir los riesgos de incendio a
los que se encuentra sometido un centro de cmputo son:
1. El rea en la que se encuentran las computadoras debe estar en un
local que no sea combustible o inflamable.
2. El local no debe situarse encima, debajo o adyacente a reas donde
se procesen, fabriquen o almacenen materiales inflamables,
explosivos, gases txicos o sustancias radioactivas.
3. Las paredes deben hacerse de materiales incombustibles y
extenderse desde el suelo al techo.
4. Debe construirse un falso piso instalado sobre el piso real, con
materiales incombustibles y resistentes al fuego.
5. No debe estar permitido fumar en el rea de proceso.
47
Inundaciones
Se define como la invasin de agua por exceso de escurrimientos
superficiales o por acumulacin en terrenos planos, ocasionada por falta
de drenaje ya sea natural o artificial. Esta es una de las causas de
mayores desastres en las redes.
Adems de las causas naturales de inundaciones, puede existir la
posibilidad de una inundacin provocada por la necesidad de apagar un
incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas:
construir un techo impermeable para evitar el paso de agua desde un
nivel superior y acondicionar las puertas para contener el agua que bajase
por las escaleras.
Instalacin elctrica
Trabajar con computadoras implica trabajar con electricidad. Por lo tanto
esta es una de las principales reas a considerar en la seguridad fsica, ya
que es una problemtica que abarca desde el usuario hogareo hasta la
gran empresa.
48
Cableado: Los cables que se utilizan para construir las redes locales, van
desde el cable telefnico normal al cable coaxial o la fibra ptica.
Los riesgos ms comunes para el cableado se pueden resumir a
continuacin:
1. Interferencia: Estas modificaciones pueden estar generadas por
cables de alimentacin de maquinaria pesada o por equipos de radio
o microondas. Los cables de fibra ptica no sufren el problema de
alteracin (de los datos que viajan a travs de l) por accin de
campos elctricos, que si sufren los cables metlicos.
2. Corte del cable: La conexin establecida se rompe, lo que impide
que el flujo de datos circule por el cable.
3. Daos en el cable: Los daos normales con el uso pueden daar el
apantallamiento que preserva la integridad de los datos
transmitidos o daar al propio cable, lo que hace que las
comunicaciones dejen de ser fiables.
49
50
Controles de acceso
Constituyen una importante ayuda para proteger al sistema operativo de
la red, al sistema de aplicacin y dems software de la utilizacin o
modificaciones no autorizadas; para mantener la integridad de la
informacin (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la informacin confidencial de accesos no
autorizados. As mismo, es conveniente tener en cuenta otras
consideraciones referidas a la seguridad lgica, como por ejemplo las
relacionadas al procedimiento que se lleva a cabo para determinar si
corresponde un permiso de acceso (solicitado por un usuario) a un
determinado recurso.
National Institute for Standars and Technology (NIST) ha resumido los
siguientes estndares de seguridad que se refieren a los requisitos
mnimos de seguridad en cualquier sistema:
Identificacin y autenticacin: Es la primera lnea de defensa para la
mayora de los sistemas computarizados, permitiendo prevenir el ingreso
de personas no autorizadas. Es la base para la mayor parte de los
controles de acceso y para el seguimiento de las actividades de los
usuarios.
Se denomina identificacin al momento en que el usuario se da a conocer
en el sistema; y autenticacin a la verificacin que realiza el sistema sobre
esta identificacin.
Existen 4 tipos de tcnicas que permiten realizar la autenticacin de la
identidad del usuario, las cuales pueden ser utilizadas individualmente o
combinadas:
1. Algo que solamente el individuo conoce: por ejemplo una clave
secreta de acceso password, una clave criptogrfica, un nmero de
identificacin personal o PIN, etc.
2. Algo que la persona posee: por ejemplo una tarjeta magntica.
3. Algo que el individuo es y que lo identifica unvocamente: por
ejemplo las huellas digitales o la voz.
4. Algo que el individuo es capaz de hacer: por ejemplo los patrones
de escritura.
51
que
53
a un registro donde
obtuvieron el permiso
as como la modalidad
considerablemente en
se
de
de
su
54
55
Espacio de
almacenamiento
Velocidad
de copia
Restauracin
Completo
Mximo
Muy lento
Muy simple
Completo +
Incremental
Mnimo
Rpido
Compleja
Completo +
Diferencial
Intermedio
Lento
Sencilla
Copia
recomendada
Pocos datos a
copiar
Muchos datos
que cambian
frecuentemente
Datos cuya
velocidad de
cambio es
moderada
56
57
Seguridad perimetral
Una de las principales tareas, desde el punto de vista preventivo, que se
va a encontrar un administrador es el diseo y configuracin de la llamada
seguridad perimetral, cuya definicin ms inmediata indica que no es ms
que el establecimiento de un permetro de seguridad que proteja y asle
la red local interna y la red local de servicios de las entradas externas,
definiendo, al estilo de las estrategias militares, un permetro de
seguridad mediante el uso de equipamiento especfico configurado para
realizar determinados filtros a los paquetes de datos y, en definitiva,
manejar y controlar el acceso a la red interna de la organizacin.
Elementos de la seguridad perimetral
Switch: Los switchs se pueden considerar como elementos de seguridad
ya que permiten la segmentacin del dominio de colisin, e incluso, con
las tecnologas de VLANS, de difusin, ayudando, por tanto a prevenir
posibles amenazas contra la confidencialidad e integridad de los datos que
circulan por la red.
Router de seleccin: Los routers con filtrado de paquetes reciben el
nombre de routers de seleccin y suelen ser el elemento principal de casi
todas las configuraciones de seguridad perimetral. Consiste en definir
reglas de control de acceso para permitir o denegar, en su concepcin
ms bsica, la redireccin de paquetes, aunque las tablas de
encaminamiento permitan mandarlos. Normalmente, dichas reglas se
aplican en el orden en el que han sido guardadas y, en cuanto un paquete
cumple las condiciones de una regla, se aplica sta, interrumpindose el
anlisis del resto y permitiendo o denegando el paquete, segn lo que
indique la regla. Si no se cumple ninguna, se suele disponer de una accin
por defecto que significa:
Todo lo que no est permitido explcitamente, est prohibido
Todo lo que no est prohibido explcitamente, est permitido
Las acciones que puede realizar un router de seleccin con filtrado de
paquetes son:
Enviar el paquete
Eliminar el paquete sin avisar al destinatario
Rechazar el paquete devolviendo un error
Guardar un registro del evento
58
59
60
61
El problema encontrado
Los pasos dados para determinar la causa del problema
Los pasos para corregir el problema y asegurarse de que no vuelva
a ocurrir
62
64
65
ping 192.168.7.5
ping www.cisco.com
68
69
CONCLUSIONES
Hoy en da toda tecnologa ha resultado ser muy importante para el ser
humano, para tener una mayor comodidad y confort en casi todo lo que
se realiza diariamente, pero gran parte de las nuevas tecnologas se han
creado para la industria de la comunicacin, es lo que la mayora de las
personas busca siempre cada vez que compra un nuevo aparato como
computadora, celular y tablet, que pueda comunicarse sin ningn
problema con familiares y hasta para el trabajo, como se ha mostrado
con VoIP, otro gran avance en tecnologa, permite a los usuarios hacer
llamadas de voz e imagen a cualquier parte del mundo, para poder utilizar
VoIP se necesita internet y contar con banda ancha, para evitar fallas en
las llamadas, por ejemplo retrasos de voz, imagen, distorsin de imagen,
ruidos o interferencia, pero es necesario analizar y monitorear la red con
la que se est trabajando, para evitar cadas de la red y/o infectar las
mquinas de virus, as podemos estar mucho ms seguros navegando y
utilizando VolP, hasta la fecha contamos con muchas aplicaciones para
monitorear nuestra red.
Otro punto importante es la seguridad de nuestra red, ya que como en
todo no estamos exentos de sufrir daos o que ocurra algo inesperado
como lo son las inundaciones causadas por el mal clima ya que esto es
algo que no depende de nosotros, por lo que hay que prevenir dichas
situaciones de la manera ms adecuada, es decir, verificar que toda
instalacin este en perfectas condiciones (que los cables de conexin no
presenten ningn deterioro fsico ya que esto, con el largo del tiempo,
puede ir aumentando y puede causar problemas de conexin as como
tambin prevenir algn incendio por un corto circuito), dar mantenimiento
a las mquinas tanto preventivo como correctivo ya que por alguna razn
pueden dejar de funcionar las computadoras por fallos en el sistema o
algn hardware que est daado o que de plano ya no funcione, as como
tambin se debe de llevar a cabo un respaldo de toda la informacin que
se tiene guardada ya que por causas de lo comentado anteriormente, se
puede llegar a perder cierta informacin que sea importante tanto como
para nosotros mismos como para una empresa.
Hay muchas cosas a las que se est expuesta una red, pero no
necesariamente todas tienen que ser por desastres o por problemas de la
computadora misma, sino que tambin puede haber personas con malas
intenciones que quiera tener acceso a la informacin motivo por el cual
hay que restringir accesos de nuestra informacin y as evitar alguna
modificacin en la informacin o incluso que sea eliminada del sistema.
IV
BIBLIOGRAFA
Academy, C. N. (2011). En CCNA Discovery: Networking para el hogar
y pequeas empresas, Versin 4.0 (pgs. 109-128). Estado de Mxico
PEARSON.
Alvarez, E. (23 de Mayo de 2013 ). Elementos claves para la seguridad
en las redes. Obtenido de
https://es.scribd.com/document/56074088/Elementos-Claves-Para-LaSeguridad-en-Las-Redes
Batrez, D. P. (2009). Administracion de redes. Mexico.
Bianchi. (2009). Teletraffic Engineering Handbook. USA.
Hernandez, M. (2014). Redes de computadoras. Mexico.
Lpez, J. G. (2011). Administracin de Sistemas Operativos. RA-MA .
Macias, L. (2008). Protocolos de administracion de red. Red 2, 15.
Noriega, S. (2010). Analisis y monitoreo de redes 2. redes, 30.
Pozo, L. A. (2010). Monitoreo de redes. Peru.
Ros, M. E. (2009). Administracion de redes . Mexico.
S, Y. (2010). VoIP. USA.
Snchez, R. B. (2011). Tesis: Seguridad en Redes. Hidalgo, Mxico.
Santos, J. C. (2011). Seguridad y Alta Disponibilidad. RA-MA.
Villegas, R. (2001). Protocolos de administracion de red. Mexico.