TRANSFERENCIA Y ACCESO REMOTO DE ARCHIVOS, ADMINISTRACIÓN DE REDES Y SEGURIDAD EN LAS REDES - Tema IV.


 TRANSFERENCIA Y ACCESO REMOTO DE ARCHIVOS


TRANSFERENCIA DE ARCHIVOS:

    Es la transmisión de un archivo de la computadora a través de un canal de comunicación de un sistema a otro. Normalmente, la transferencia de archivos está mediada por un protocolo de comunicaciones. En la historia de la computación, un gran número de protocolos de transferencia de archivos han sido diseñados para diferentes contextos.

    La diferencia con un protocolo de propósito general de comunicación es que los protocolos de transferencia de archivos no están diseñados para enviar datos arbitrarios o facilitar la comunicación asíncrona, como sesiones de Telnet. Su objetivo únicamente es enviar la secuencia de bits almacenado como una sola unidad en un sistema de ficheros, además de todos los metadatos, como el nombre del archivo, el tamaño del archivo, fecha y hora.

    En Informática, la “transferencia de archivos” es un término genérico para referirse al acto de transmisión de ficheros a través de una red de computadoras. Si bien el término suele estar ligado al Protocolo de Transferencia de Archivos (File Transfer Protocol, FTP), hay muchas formas de transferir archivos a través de una red.

    Los servidores que proporcionan un servicio de transferencia de archivos a menudo son llamados servidores de archivos.

Tipos:

    Existen dos tipos de transferencias de archivos:

  • Transferencia de archivos «Pull-based»: el receptor inicia una solicitud de transmisión de ficheros.
  • Transferencia de archivos «Push-based»: el emisor inicia una solicitud de transmisión de ficheros.

Niveles en los cuales puede tener lugar:

    La transferencia de archivos puede tener lugar sobre una variedad de niveles:

  • Transferencias de archivos transparentes a través sistemas de archivos de red.
  • Transferencia de archivos explícitos desde servicios de transferencia de archivos dedicados, como FTP o HTTP.
  • Transferencia de archivos distribuidas entre redes punto a punto.
  • Transferencia de archivos en los sistemas de mensajería instantánea.
  • Transferencia de archivos entre computadoras y dispositivos periféricos.
  • Transferencia de archivos sobre vínculos directos módem o serie (null modem), como XMODEM, YMODEM y ZMODEM.

El Protocolo de Transferencia de Archivos (FTP):

    En su definición más simple, un Protocolo de transferencia de archivos (FTP, por sus siglas en inglés) es un método rudimentario para trasladar archivos de una ubicación en la red a otra. FTP surgió en los primeros días de las redes (1971), antes que las redes modernas de Protocolo de Internet (IP) basadas en TCP (Protocolo de control de transmisión) a principios de los 80.

    Por mucho, FTP es la forma más popular de trasladar archivos a través de Internet. A partir de 2016, de las 4.3 billones direcciones IP estimadas en el espacio de direcciones IPv4, casi 22 millones eran servidores FTP. Incluso, los servidores FTP están integrados en cosas desde aplicaciones empresariales de llave en mano hasta impresoras.

    FTP funciona con un modelo de cliente y servidor. Los archivos se suben desde un cliente FTP a un servidor FTP donde una aplicación o cliente pueden accederlos. El servidor FTP funciona con un daemon que está pendiente de solicitudes FTP de clientes. Cuando el daemon FTP recibe una solicitud, el programa configura una sesión de control que le solicita iniciar sesión, y luego establece la conexión.

    FTP permite dos maneras de iniciar sesión. En el modo autenticado, el cliente necesita verificar su identidad con un usuario y contraseña. En el modo anónimo, el cliente usa el usuario "ftp" o "anónimo" y proporciona un correo electrónico como contraseña. Una vez que se configure una sesión de control, el servidor ejecutará cualquier comando solicitado.


ACCESO REMOTO:

    El acceso remoto (o escritorio remoto) es la capacidad de acceder a una computadora o dispositivo desde cualquier lugar remoto. Con el software de acceso remoto instalado en el ordenador, tienes la libertad de conectarte a él con otro dispositivo desde cualquier lugar.

    Una vez conectado, puedes tener un control total sobre el dispositivo al que estás accediendo remotamente. Entonces puedes ejecutar cualquier aplicación, o abrir y archivar en el ordenador.

    Volvamos al ejemplo en el que necesitas acceder a un archivo importante en tu ordenador del trabajo, pero estás atrapado en el aeropuerto. Con el acceso remoto a la computadora, sólo tienes que sacar tu smartphone o tableta y conectarte rápidamente a la computadora del trabajo.

    En tu smartphone o tableta, verás que la pantalla de tu escritorio se ve exactamente como se ve siempre cuando lo usas en persona. Puedes abrir el archivo al que necesitas acceder y luego tener la libertad de editarlo, guardarlo, enviarlo por correo electrónico o incluso transferirlo al dispositivo desde el que estás accediendo remotamente.

¿Cómo funciona el Acceso Remoto?

    Cada solución de acceso remoto es diferente, pero en general, todas funcionan de manera similar.

    Primero está el software. Una vez que comiences con el software de acceso remoto, deberás descargar e instalar las aplicaciones necesarias en cualquier computadora a la que quieras acceder y en cualquier computadora o dispositivo móvil del que quieras acceder.

    Una vez instaladas las aplicaciones, puedes abrir la aplicación en el dispositivo desde el que estás accediendo remotamente y elegir conectarte al ordenador al que quieres acceder. Mientras ese ordenador no esté apagado y tenga acceso a Internet, podrás conectarte al instante.


ADMINISTRACIÓN DE REDES

    Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

    Sus objetivos son:

  • Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
  • Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
  • Reducir costos por medio del control de gastos  y de mejores mecanismos de cobro.
  • Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
  • Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.

    La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente:

  • Mezclas de diversas señales, como voz, datos, imagen y gráficas.
  • Interconexiónde varios tipos de redes, como WAN, LAN y MAN.
  • El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
  • Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
  • El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2.
  • Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel.
  • Varios métodos de compresión, códigos de línea, etc...

    El sistema de administración de red opera bajo los siguientes pasos básicos:

  1. Colección de información acerca del estado de la red y componentes del sistema. La información recolectada de los recursos debe incluir: eventos, atributos y acciones operativas.
  2. Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador.
  3. Transportación de la información del equipo monitoreado al centro de control.
  4. Almacenamiento de los datos coleccionados en el centro de control.
  5. Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red.
  6. Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.

    La característica fundamental de un sistemas de administración de red moderno es la de ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de red. Esto quiere decir: soporte para los protocolos de red más importantes.

Elementos involucrados en la Administración de Red son:

  1. Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados.
  2. Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de: Notificación de problemas, Datos de diagnóstico, Identificador del nodo, Características del nodo.
  3. Administrador del sistema: Es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren acción o que contienen información solicitada por el administrador al agente.

Operaciones de la administración de red:

    Las operaciones principales de un sistema de administración de red son las siguientes:

  • Administración de fallas: La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:

  1. Detección de fallas.
  2. Diagnóstico del problema.
  3. Darle la vuelta al problema y recuperación.
  4. Resolución.
  5. Seguimiento y control.

  • Control de fallas: Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
  • Administración de cambios: La administración de cambios comprende la planeación, la programación de eventos e instalación.
  • Administración del comportamiento: Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red.
  • Servicios de contabilidad: Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados están los siguientes:

  1. Tiempo de conexión y terminación.
  2. Número de mensajes transmitidos y recibidos.
  3. Nombre del punto de acceso al servicio.
  4. Razón por la que terminó la conexión.

  • Control de Inventarios: Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los movimientos que se hagan y de los cambios que se lleven a cabo.
  • Seguridad: La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:

  1. Identificación y autentificación del usuario, una clave de acceso y un password.
  2. Autorización de acceso a los recursos, es decir, solo personal autorizado.
  3. Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica.

    Un administrador de redes en general, se encarga principalmente de asegurar la correcta operación de la red, tomando acciones remotas o localmente. Se encarga de administrar cualquier equipo de telecomunicaciones de voz, datos y video, así como de administración remota de fallas, configuración rendimiento, seguridad e inventarios.

  • Llave privada: En éste método los datos del transmisor se transforman por medio de un algoritmo público de criptografía con una llave binaria numérica privada solo conocida por el transmisor y por el receptor. El algoritmo más conocido de este tipo es el DES (Data Encription Standard). El algoritmo opera así:

Funciones de la Administración de Redes: 

1. Configuración: Un administrador de red sirve a los usuarios: crea espacios de comunicación, atiende sugerencias; mantiene las herramientas y el espacio requerido por cada usuario, a tiempo y de buena forma; mantiene en buen estado el hardware y el software de los computadores y la(s) red(es) a su cargo; mantiene documentación que describe la red, el hardware y el software que administra; respeta la privacidad de los usuarios y promueve el buen uso de los recursos. 

2. Fallas: Se encarga de todos los procedimientos para el manejo de los sistemas de alarmas, equipos de prueba, además proporciona respuestas inteligentes a las quejas de los clientes y realiza manejo de incidencias.  Para saber si existe un problema en la red se cuentan con varios mecanismos como se mencionan a continuación: 

  • “Herramientas de monitorización 
  • Utilidades Comunes 
  • Ping 
  • Traceroute 
  • Sniffer: Ethereal 
  • Snmp 
  • Sistemas de Monitoreo 
  • HP Openview 
  • Nagios 
  • Big Brother 
  • Reportes de estado”

3. Contabilidad: Se encarga del conteo del tiempo de conexión y terminación, número de mensajes transmitidos y recibidos, nombre del punto de acceso al servicio, razón por la que terminó la conexión y el control de Inventarios.

  • Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados están los siguientes: 
  • Tiempo de conexión y terminación. 
  • Número de mensajes transmitidos y recibidos. 
  • Nombre del punto de acceso al servicio. 
  • Razón por la que terminó la conexión.
  • Se encarga también de las mediciones, control de costes y facturación de los clientes.

    La estadística de red es de gran importancia, ya que esta permite el manejo de la contabilidad, la resolución de problemas, la realización de pronósticos a largo plazo, la planificación de la capacidad entre otras. Las herramientas de gestión generalmente tienen funcionalidades estadísticas.

4.  Desempeño: Se encarga de las actividades que mantienen la visión a corto plazo de la calidad de los servicios (QoS). Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red. La administración del rendimiento se divide en 2 etapas: monitoreo y análisis.

  • Monitoreo: consiste en observar y recolectar la información referente al comportamiento de la red.
  • Análisis: una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño.

5.  Seguridad: SNMP (Simple Network Management Protocol). Es un protocolo que permite monitorear y controlar redes que operan sobre TCP/IP, en donde el administrador de la red puede utilizar el mencionado protocolo para diagnosticar y corregir problemas en la red haciendo uso de un computador remoto o administrativo, routers, switches entre otros. 

    El protocolo SNMP está constituido por dos elementos: el agente (servidor) y el gestor (cliente), esto debido a la arquitectura cliente/servidor. El agente es un programa que ha de ejecutarse en cada computador a gestionar y monitorear. El gestor es el software que se ejecuta en la estación encargada de monitorear la red y se encarga de consultar diversidad de información propia de las estaciones de trabajo o computadores.

Definición de Administrador de Red:

    Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el Hardware y Software de la red. Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: Switches, Routers, Cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de Ruteo así como, configuración de Autenticación y autorización de los servicios.

    Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las Computadoras e Impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, Sistemas detectores de intrusos, etc.

    Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red.

Funciones del Administrador de Red:

    Algunas funciones del administrador de red incluyen:

  • Proporcionar servicios de soporte
  • Asegurarse de que la red sea utilizada eficientemente
  • Asegurarse que los objetivos de calidad de servicio se alcance
  • Encargado del buen funcionamiento de los sistemas, servidores y recursos de red existentes
  • Acceder a los sistemas mediante la cuenta que permite administrar el Sistema Operativo.
  • Apagar equipos (la puede realizar cualquier usuario).
  • Configurar los programas que se inician junto con el sistema.
  • Administrar cuentas de usuarios.
  • Administrar los programas instalados y la documentación.
  • Configurar los programas y los dispositivos.
  • Configurar la zona geográfica.
  • Administrar espacio en discos y mantener copias de respaldo.
  • Configurar servicios que funcionarán en red.
  • Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más dispendiosa, pero que se facilitará cuanto más aprenda del sistema y la red a su cargo.

Herramientas de Administración de Red:

    Para poder administrar las redes de la forma más eficiente posible un administrador de redes debe contar con las mejores herramientas. Además podrá sacar el máximo rendimiento posible a sus redes. A continuación listamos las herramientas de red más utilizadas:

  • NetDot (unix/Linux)
  • NMap (Linux/Unix/Windows)
  • Ntop (Unix/Linux/Windows)
  • Wireshark (Anteriormente llamado Ethereal)(Unix/Linux/Windows)
  • TCPDump (Unix/Linux/Windows)
  • Kismet (Unix/Linux)
  • FreeRadius (Unix/Linux)
  • OpenLdap (Unix/Linux)
  • Apache Directory (Unix/Linux/Windows)
  • DSniff(Unix/Linux)
  • OpenSSH (Unix/Linux/Windows)
  • Putty (Windows/Linux)
  • Filezilla (Unix/Linux/Windows)
  • DansGuardian (Unix /Linux)
  • FreeNas (Linux)
  • Pfsense (Linux)
  • Shorewall (Linux)


SEGURIDAD DE REDES

    La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y supervisar las operaciones que se realizan. La forma más común y simple de proteger un recurso de red es asignándole un nombre único y la contraseña correspondiente.

    La seguridad de redes empieza con la autenticación, usualmente con un nombre de usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor. Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por ejemplo, un token de seguridad, una tarjeta de crédito o un teléfono celular; y con un factor triple de autenticación se usa algo que el usuario "es", por ejemplo huella dactilar o reconocimiento de iris.

    Una vez autenticado, un cortafuegos aplica políticas de acceso, por ejemplo, asignar los servicios a los cuales pueden acceder los usuarios de la red. Aunque esta medida es efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar contenido que puede ser dañino, un ejemplo sería un gusano informático o un troyano que esté siendo transmitido en la red. Un antivirus o un Sistema de prevención de intrusos (SPI) ayudan a detectar e inhibir la acción de un malware. Un sistema de prevención de intrusos, basado en anomalías, también puede monitorear la red, por ejemplo usando wireshark se puede analizar tráfico en la red con propósitos de auditoría o para un análisis de alto nivel.

    La comunicación entre dos hosts en una red puede ser encriptada para asegurar la privacidad.

    Los honeypots, esencialmente recursos accesibles en la red que actúan como señuelos, pueden ser desplegados en una red para vigilar y como herramienta de vigilancia y alerta temprana, ya que los honeypots normalmente no se utilizan para fines legítimos. Las técnicas utilizadas por los atacantes que intentan comprometer estos recursos señuelo se estudian durante y después de un ataque, para observar las nuevas técnicas de intrusión. Dicho análisis puede ser usado para futuros reforzamientos en la seguridad de la red que está siendo protegida por ese honeypot. Un honeypot también puede dirigir la atención de un atacante lejos de servidores legítimos. Un honeypot alienta a los atacantes a gastar su tiempo y energía en el servidor señuelo mientras distrae su atención de los datos del servidor real. Similar a un honeypot, una honeynet es una red configurada con vulnerabilidad intencional. Su propósito es, también, el de invitar a los atacantes para que sus técnicas de ataque puedan ser analizadas y ese conocimiento pueda ser usado para aumentar la seguridad de la red. Una honeynet normalmente contiene uno o más honeypots.

    La seguridad de una arquitectura de red, hoy en día debe diseñarse bajo un concepto de capas dándole profundidad a la defensa y, tal cual lo propone Alejandro Corletti Estrada en su libro Seguridad en Redes, también deben considerarse diferentes planos o alturas de la red. Estos conceptos se pueden ver reflejados en la siguiente imagen.

Métodos de Seguridad de Red:

    Para implementar la defensa a profundidad, hay una variedad de técnicas especializadas y tipos de seguridad de red:

  • Control de acceso: debe poder bloquear a usuarios y dispositivos no autorizados de su red. Los usuarios que tienen acceso autorizado a Internet solo han sido autorizados para utilizar el sitio web.
  • Antimalware: virus, gusanos y troyanos por definición de una red, y puede permanecer inactivo en las máquinas infectadas durante días o semanas. Su esfuerzo de seguridad debe hacerse para prevenir infecciones y también para el malware raíz que se dirige a su red.
  • Seguridad de la aplicación: su red suele acceder a las aplicaciones no seguras. Debe usar hardware, software y procesos de seguridad para bloquear esas aplicaciones.
  • Análisis de comportamiento: debe saber cómo es el comportamiento normal de la red para poder detectar anomalías o infracciones a medida que ocurren.
  • Prevención de pérdida de datos: los seres humanos son inevitablemente el enlace de seguridad más débil. Debe implementar tecnologías y procesos para garantizar que los empleados no envíen deliberadamente o inadvertidamente datos confidenciales fuera de la red.
  • Seguridad del correo electrónico: el phishing es una de las formas más comunes de obtener acceso a una red. Las herramientas de seguridad de correo electrónico pueden bloquear tanto los mensajes entrantes como los salientes con datos confidenciales.
  • Firewalls: quizás el abuelo del mundo de la seguridad de la red, siguen las reglas de su red o de Internet, estableciendo una barrera entre su zona de confianza y el salvaje oeste. No excluyen la necesidad de una estrategia de defensa en profundidad, pero siguen siendo imprescindibles.
    Detección y prevención de intrusos: estos sistemas escanean el tráfico de red para identificar y bloquear ataques.
  • Detección y prevención de intrusos: estos sistemas escanean el tráfico de red para identificar y bloquear ataques.
  • Movíl y seguridad inalámbrica: los dispositivos inálambricos tienen todos los posibles fallos de seguridad de cualquier otro dispositivo conectado en red. Se puede conectar a casi cualquier red inalámbrica en cualquier lugar, lo que requiere la seguridad extra.
  • Segmentación de red: la segmentación definida por software en diferentes clasificaciones y facilita la aplicación de políticas de seguridad.
  • Información de seguridad y gestión de eventos (SIEM): estos productos pretenden reunir información de una variedad de herramientas de red para proporcionar los datos que necesita para identificar y responder a las amenazas.
  • VPN: Una herramienta (típicamente basado en IPsec o SSL) que autentica la comunicación entre un dispositivo y una red segura, creando un "túnel" seguro y encriptado a través de la Internet abierta.
  • Seguridad web: debe poder controlar el uso del personal interno para bloquear amenazas basadas en la web del uso de navegadores como vector para infectar su red.

REFERENCIAS BIBLIOGRÁFICAS:

  • Aguilar, P. (2007). Administración de redes. [Página Web]. Disponible en: https://www.monografias.com/trabajos43/administracion-redes/administracion-redes.shtml [Consulta: 2021, Febrero 05]
  • Barrios, J. (2014).Transferencia de archivos. [Página Web]. Disponible en: https://es.slideshare.net/elteme/transferencia-de-archivos-34977376 [Consulta: 2021, Febrero 05]
  • Campana, N. (2020). ¿Qué hace un Administrador de Redes? [Página Blog]. Disponible en: https://www.freelancermap.com/blog/es/que-hace-administrador-de-redes/ [Consulta: 2021, Febrero 05]
  • Cisco (2020). ¿Qué es la seguridad de red? [Página Web]. Disponible en: https://www.cisco.com/c/es_mx/products/security/what-is-network-security.html [Consulta: 2021, Febrero 05]
  • Conklin, K. (2018). ¿Qué Es El Protocolo De Transferencia De Archivos (FTP)? [Página Web]. Disponible en: https://blog.ipswitch.com/es/qu%C3%A9-es-el-protocolo-de-transferencia-de-archivos-ftp [Consulta: 2021, Febrero 05]
  • Fruhlinger, J. (2018). ¿Qué es la seguridad de la red? [Página Web]. Disponible en: https://www.networkworld.es/seguridad/que-es-la-seguridad-de-la-red [Consulta: 2021, Febrero 05]
  • Sites Google (2020). Software de aplicacion. [Página Web]. Disponible en: https://sites.google.com/site/softwaredeaplicacionemmanuel/contact-me/43-transferencia-de-archivos [Consulta: 2021, Febrero 05]
  • Moledo, Y. (2019). Administración de Redes. [Página Blog]. Disponible en: http://yorenimoledo-tareas.over-blog.com/2019/02/administracion-de-redes.html [Consulta: 2021, Febrero 05]
  • Panda Security (2014). Acceso remoto. [Página Web]. Disponible en: https://www.pandasecurity.com/homeusers/downloads/docs/product/help/gl/2014/sp/177.htm#:~:text=El%20acceso%20remoto%20es%20una,lugar%2C%20a%20trav%C3%A9s%20de%20Internet.&text=No%20es%20necesario%20que%20el,Internet%2C%20preferiblemente%20de%20banda%20ancha. [Consulta: 2021, Febrero 05]
  • Splashtop (2020). ¿Qué es Remote Access? Cómo conectarse y utilizar tu computadora desde cualquier lugar. [Página Web]. Disponible en: https://www.splashtop.com/es/what-is-remote-access [Consulta: 2021, Febrero 05]
  • Wikipedia (2003). Administrador de red. [Página Web]. Disponible en: https://es.wikipedia.org/wiki/Administrador_de_red [Consulta: 2021, Febrero 05]
  • Wikipedia (2020). Seguridad de redes. [Página Web]. Disponible en: https://es.wikipedia.org/wiki/Seguridad_de_redes [Consulta: 2021, Febrero 05]
  • Wikipedia (2020). Transferencia de archivos. [Página Web]. Disponible en: https://es.wikipedia.org/wiki/Transferencia_de_archivos [Consulta: 2021, Febrero 05]

Alumno: Aaron Arismendi
Materia: Teleprocesamiento
UNESR - Ext. La Guaira
06/02/2021



Comentarios

Publicar un comentario