TRANSFERENCIA Y ACCESO REMOTO DE ARCHIVOS, ADMINISTRACIÓN DE REDES Y SEGURIDAD EN LAS REDES - Tema IV.
TRANSFERENCIA
DE ARCHIVOS:

Es la transmisión de un
archivo de la computadora a través de un canal de comunicación de un sistema a
otro. Normalmente, la transferencia de archivos está mediada por un protocolo
de comunicaciones. En la historia de la computación, un gran número de
protocolos de transferencia de archivos han sido diseñados para diferentes
contextos.
La diferencia con un protocolo de propósito general de
comunicación es que los protocolos de transferencia de archivos no están
diseñados para enviar datos arbitrarios o facilitar la comunicación asíncrona,
como sesiones de Telnet. Su objetivo únicamente es enviar la secuencia de bits
almacenado como una sola unidad en un sistema de ficheros, además de todos los
metadatos, como el nombre del archivo, el tamaño del archivo, fecha y hora.
En Informática, la “transferencia de archivos” es un término genérico para referirse al acto de transmisión de ficheros a través de una red de computadoras. Si bien el término suele estar ligado al Protocolo de Transferencia de Archivos (File Transfer Protocol, FTP), hay muchas formas de transferir archivos a través de una red.
Los servidores que proporcionan un servicio de transferencia de archivos a menudo son llamados servidores de archivos.
Tipos:
Existen dos tipos de
transferencias de archivos:
- Transferencia de archivos «Pull-based»: el receptor inicia una solicitud de transmisión de ficheros.
- Transferencia de archivos «Push-based»: el emisor inicia una solicitud de transmisión de ficheros.
Niveles
en los cuales puede tener lugar:
La transferencia de archivos
puede tener lugar sobre una variedad de niveles:
- Transferencias de archivos transparentes a través sistemas de archivos de red.
- Transferencia de archivos explícitos desde servicios de transferencia de archivos dedicados, como FTP o HTTP.
- Transferencia de archivos distribuidas entre redes punto a punto.
- Transferencia de archivos en los sistemas de mensajería instantánea.
- Transferencia de archivos entre computadoras y dispositivos periféricos.
- Transferencia de archivos sobre vínculos directos módem o serie (null modem), como XMODEM, YMODEM y ZMODEM.
El
Protocolo de Transferencia de Archivos (FTP):
En su definición más simple, un Protocolo de transferencia de
archivos (FTP, por sus siglas en inglés) es un método rudimentario para
trasladar archivos de una ubicación en la red a otra. FTP surgió en los
primeros días de las redes (1971), antes que las redes modernas de Protocolo de
Internet (IP) basadas en TCP (Protocolo de control de transmisión) a principios
de los 80.
Por mucho, FTP es la forma más popular de trasladar archivos a
través de Internet. A partir de 2016, de las 4.3 billones direcciones IP
estimadas en el espacio de direcciones IPv4, casi 22 millones eran
servidores FTP. Incluso, los servidores FTP están integrados en cosas desde
aplicaciones empresariales de llave en mano hasta impresoras.
FTP funciona con un modelo de cliente y servidor. Los archivos se
suben desde un cliente FTP a un servidor FTP donde una aplicación o cliente
pueden accederlos. El servidor FTP funciona con un daemon que está pendiente de
solicitudes FTP de clientes. Cuando el daemon FTP recibe una solicitud, el
programa configura una sesión de control que le solicita iniciar sesión, y
luego establece la conexión.
FTP permite dos maneras de iniciar sesión. En el modo autenticado,
el cliente necesita verificar su identidad con un usuario y contraseña. En el
modo anónimo, el cliente usa el usuario "ftp" o "anónimo" y
proporciona un correo electrónico como contraseña. Una vez que se configure una
sesión de control, el servidor ejecutará cualquier comando solicitado.
ACCESO
REMOTO:
El acceso remoto (o escritorio
remoto) es la capacidad de acceder a una computadora o dispositivo desde
cualquier lugar remoto. Con el software de acceso remoto instalado en el
ordenador, tienes la libertad de conectarte a él con otro dispositivo desde
cualquier lugar.
Una vez conectado, puedes
tener un control total sobre el dispositivo al que estás accediendo
remotamente. Entonces puedes ejecutar cualquier aplicación, o abrir y archivar
en el ordenador.
Volvamos al ejemplo en el
que necesitas acceder a un archivo importante en tu ordenador del trabajo, pero
estás atrapado en el aeropuerto. Con el acceso remoto a la computadora, sólo
tienes que sacar tu smartphone o tableta y conectarte rápidamente a la
computadora del trabajo.
En tu smartphone o tableta,
verás que la pantalla de tu escritorio se ve exactamente como se ve siempre
cuando lo usas en persona. Puedes abrir el archivo al que necesitas acceder y
luego tener la libertad de editarlo, guardarlo, enviarlo por correo electrónico
o incluso transferirlo al dispositivo desde el que estás accediendo
remotamente.
¿Cómo
funciona el Acceso Remoto?
Cada solución de acceso
remoto es diferente, pero en general, todas funcionan de manera similar.
Primero está el software.
Una vez que comiences con el software de acceso remoto, deberás descargar e
instalar las aplicaciones necesarias en cualquier computadora a la que quieras
acceder y en cualquier computadora o dispositivo móvil del que quieras acceder.
Una vez instaladas las
aplicaciones, puedes abrir la aplicación en el dispositivo desde el que estás
accediendo remotamente y elegir conectarte al ordenador al que quieres acceder.
Mientras ese ordenador no esté apagado y tenga acceso a Internet, podrás
conectarte al instante.
ADMINISTRACIÓN
DE REDES
Es un conjunto de técnicas tendientes
a mantener una red operativa, eficiente, segura, constantemente monitoreada y
con una planeación adecuada y propiamente documentada.
Sus objetivos son:
- Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
- Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
- Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
- Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
- Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
La administración de la
red se vuelve más importante y difícil si se considera que las redes actuales
comprendan lo siguiente:
- Mezclas de diversas señales, como voz, datos, imagen y gráficas.
- Interconexiónde varios tipos de redes, como WAN, LAN y MAN.
- El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
- Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
- El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2.
- Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel.
- Varios métodos de compresión, códigos de línea, etc...
El sistema de administración de red opera bajo
los siguientes pasos básicos:
- Colección de información acerca del estado de la red y componentes del sistema. La información recolectada de los recursos debe incluir: eventos, atributos y acciones operativas.
- Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador.
- Transportación de la información del equipo monitoreado al centro de control.
- Almacenamiento de los datos coleccionados en el centro de control.
- Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red.
- Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.
La característica fundamental de un sistemas de
administración de red moderno es la de ser un sistema abierto, capaz de manejar
varios protocolos y lidiar con varias arquitecturas de red. Esto quiere decir:
soporte para los protocolos de red más importantes.
Elementos
involucrados en la Administración de Red son:
- Objetos: son
los elementos de más bajo nivel y constituyen los aparatos administrados.
- Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de: Notificación de problemas, Datos de diagnóstico, Identificador del nodo, Características del nodo.
- Administrador del sistema: Es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren acción o que contienen información solicitada por el administrador al agente.
Operaciones de la administración de red:
Las operaciones principales
de un sistema de administración de red son las siguientes:
- Administración de fallas: La administración de
fallas maneja las condiciones de error en todos los componentes de la red, en
las siguientes fases:
- Detección de fallas.
- Diagnóstico del problema.
- Darle la vuelta al problema y recuperación.
- Resolución.
- Seguimiento y control.
- Control de fallas: Esta operación tiene que
ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la
red) y con el monitoreo continuo de todos sus elementos.
- Administración de cambios: La administración de
cambios comprende la planeación, la programación de eventos e
instalación.
- Administración del comportamiento: Tiene
como objetivo asegurar el funcionamiento óptimo de la red, lo que
incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños
de respuesta y disponibilidad de la red.
- Servicios de contabilidad: Este servicio provee datos concernientes
al cargo por uso de la red. Entre los datos proporcionados están los
siguientes:
- Tiempo de conexión y terminación.
- Número de mensajes transmitidos y recibidos.
- Nombre del punto de acceso al servicio.
- Razón por la que terminó la conexión.
- Control de Inventarios: Se
debe llevar un registro de los nuevos componentes que se incorporen a
la red, de los movimientos que se hagan y de los cambios que se lleven a cabo.
- Seguridad: La estructura administrativa
de la red debe proveer mecanismos de seguridad apropiados para lo
siguiente:
- Identificación y autentificación del usuario, una clave de acceso y un password.
- Autorización de acceso a los recursos, es decir, solo personal autorizado.
- Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica.
Un administrador de redes en
general, se encarga principalmente de asegurar la correcta operación de la red,
tomando acciones remotas o localmente. Se encarga de administrar
cualquier equipo de telecomunicaciones de voz, datos y video,
así como de administración remota de fallas, configuración rendimiento,
seguridad e inventarios.
- Llave privada: En éste método los datos del transmisor se transforman por medio de un algoritmo público de criptografía con una llave binaria numérica privada solo conocida por el transmisor y por el receptor. El algoritmo más conocido de este tipo es el DES (Data Encription Standard). El algoritmo opera así:
Funciones de la Administración de Redes:
1. Configuración: Un administrador de red sirve a los usuarios: crea espacios de comunicación, atiende sugerencias; mantiene las herramientas y el espacio requerido por cada usuario, a tiempo y de buena forma; mantiene en buen estado el hardware y el software de los computadores y la(s) red(es) a su cargo; mantiene documentación que describe la red, el hardware y el software que administra; respeta la privacidad de los usuarios y promueve el buen uso de los recursos.
2. Fallas: Se encarga de todos los procedimientos para el manejo de los sistemas de
alarmas, equipos de prueba, además proporciona respuestas inteligentes a las
quejas de los clientes y realiza manejo de incidencias. Para saber si
existe un problema en la red se cuentan con varios mecanismos como se mencionan
a continuación:
- “Herramientas de monitorización
- Utilidades Comunes
- Ping
- Traceroute
- Sniffer: Ethereal
- Snmp
- Sistemas de Monitoreo
- HP Openview
- Nagios
- Big Brother
- Reportes de estado”
3. Contabilidad: Se encarga del conteo
del tiempo de conexión y terminación, número de mensajes transmitidos y
recibidos, nombre del punto de acceso al servicio, razón por la que terminó la
conexión y el control de Inventarios.
- Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados están los siguientes:
- Tiempo de conexión y terminación.
- Número de mensajes transmitidos y recibidos.
- Nombre del punto de acceso al servicio.
- Razón por la que terminó la conexión.
- Se encarga también de las mediciones, control de costes y facturación de los clientes.
La estadística de red es de gran importancia, ya que esta permite el
manejo de la contabilidad, la resolución de problemas, la realización de
pronósticos a largo plazo, la planificación de la capacidad entre otras. Las
herramientas de gestión generalmente tienen funcionalidades estadísticas.
4. Desempeño: Se encarga de las
actividades que mantienen la visión a corto plazo de la calidad de los
servicios (QoS). Tiene como objetivo asegurar el funcionamiento óptimo de
la red, lo que incluye: El número de paquetes que se transmiten por segundo,
tiempos pequeños de respuesta y disponibilidad de la red. La administración del
rendimiento se divide en 2 etapas: monitoreo y análisis.
- Monitoreo: consiste en observar y recolectar la información referente al
comportamiento de la red.
- Análisis: una vez recolectada
la información mediante la actividad de monitoreo, es necesario interpretarla
para determinar el comportamiento de la red y tomar decisiones adecuadas que
ayuden a mejorar su desempeño.
5. Seguridad: SNMP (Simple Network Management Protocol). Es un protocolo que permite monitorear y controlar redes que operan sobre TCP/IP, en donde el administrador de la red puede utilizar el mencionado protocolo para diagnosticar y corregir problemas en la red haciendo uso de un computador remoto o administrativo, routers, switches entre otros.
El protocolo SNMP está constituido por dos elementos: el agente (servidor) y el gestor (cliente), esto debido a la arquitectura cliente/servidor. El agente es un programa que ha de ejecutarse en cada computador a gestionar y monitorear. El gestor es el software que se ejecuta en la estación encargada de monitorear la red y se encarga de consultar diversidad de información propia de las estaciones de trabajo o computadores.
Definición
de Administrador de Red:
Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el Hardware y Software de la red. Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: Switches, Routers, Cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de Ruteo así como, configuración de Autenticación y autorización de los servicios.
Frecuentemente se incluyen
algunas otras actividades como el mantenimiento de las instalaciones de red
tales como los controladores y ajustes de las Computadoras e Impresoras.
A veces también se incluye el mantenimiento de algunos tipos de servidores
como VPN, Sistemas detectores de intrusos, etc.
Los analistas y
especialistas de red se concentran en el diseño y seguridad de la red,
particularmente en la Resolución de problemas o depuración de problemas
relacionados con la red. Su trabajo también incluye el mantenimiento de la
infraestructura de autorización a la red.
Funciones
del Administrador de Red:
Algunas funciones del
administrador de red incluyen:
- Proporcionar servicios de soporte
- Asegurarse de que la red sea utilizada eficientemente
- Asegurarse que los objetivos de calidad de servicio se alcance
- Encargado del buen funcionamiento de los sistemas, servidores y recursos de red existentes
- Acceder a los sistemas mediante la cuenta que permite administrar el Sistema Operativo.
- Apagar equipos (la puede realizar cualquier usuario).
- Configurar los programas que se inician junto con el sistema.
- Administrar cuentas de usuarios.
- Administrar los programas instalados y la documentación.
- Configurar los programas y los dispositivos.
- Configurar la zona geográfica.
- Administrar espacio en discos y mantener copias de respaldo.
- Configurar servicios que funcionarán en red.
- Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más dispendiosa, pero que se facilitará cuanto más aprenda del sistema y la red a su cargo.
Herramientas
de Administración de Red:
Para poder administrar las
redes de la forma más eficiente posible un administrador de redes debe contar
con las mejores herramientas. Además podrá sacar el máximo rendimiento posible
a sus redes. A continuación listamos las herramientas de red más utilizadas:
- NetDot (unix/Linux)
- NMap (Linux/Unix/Windows)
- Ntop (Unix/Linux/Windows)
- Wireshark (Anteriormente llamado Ethereal)(Unix/Linux/Windows)
- TCPDump (Unix/Linux/Windows)
- Kismet (Unix/Linux)
- FreeRadius (Unix/Linux)
- OpenLdap (Unix/Linux)
- Apache Directory (Unix/Linux/Windows)
- DSniff(Unix/Linux)
- OpenSSH (Unix/Linux/Windows)
- Putty (Windows/Linux)
- Filezilla (Unix/Linux/Windows)
- DansGuardian (Unix /Linux)
- FreeNas (Linux)
- Pfsense (Linux)
- Shorewall (Linux)
SEGURIDAD
DE REDES
La seguridad de redes consiste
en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no
autorizado, el uso indebido, la modificación o la denegación de una red
informática y sus recursos accesibles. La seguridad de redes involucra la
autorización del acceso a datos en la red, que es controlada por el
administrador de red. Los usuarios eligen o se les asigna una identificación y
contraseña u otra información de autenticación que les permite acceder a
información y programas dentro de sus autorizaciones. La seguridad de red cubre
una variedad de redes de computadoras, tanto públicas como privadas, que se
usan en trabajos cotidianos; realizar transacciones y comunicaciones entre
empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas,
como dentro de una empresa, y otras que pueden estar abiertas al público. La
seguridad de la redes está presente en organizaciones, empresas y otros tipos
de instituciones. Hace como su nombre indica: protege la red, además de
proteger y supervisar las operaciones que se realizan. La forma más común y
simple de proteger un recurso de red es asignándole un nombre único y la
contraseña correspondiente.
La seguridad de redes
empieza con la autenticación, usualmente con un nombre de usuario y una
contraseña. Ya que esto requiere solamente autenticar un nombre de usuario, por
ejemplo, con la contraseña, se utiliza el término autenticación de un factor.
Con un doble factor de autenticación se utiliza algo que el usuario
"tiene", por ejemplo, un token de seguridad, una tarjeta de
crédito o un teléfono celular; y con un factor triple de
autenticación se usa algo que el usuario "es", por ejemplo huella
dactilar o reconocimiento de iris.
Una vez autenticado,
un cortafuegos aplica políticas de acceso, por ejemplo, asignar los
servicios a los cuales pueden acceder los usuarios de la red. Aunque esta
medida es efectiva para prevenir acceso no autorizado, este componente puede
fallar al revisar contenido que puede ser dañino, un ejemplo sería un gusano
informático o un troyano que esté siendo transmitido en la red. Un antivirus o
un Sistema de prevención de intrusos (SPI) ayudan a detectar e
inhibir la acción de un malware. Un sistema de prevención de intrusos,
basado en anomalías, también puede monitorear la red, por ejemplo usando wireshark se
puede analizar tráfico en la red con propósitos de auditoría o para
un análisis de alto nivel.
La comunicación entre dos
hosts en una red puede ser encriptada para asegurar la privacidad.
Los honeypots,
esencialmente recursos accesibles en la red que actúan como señuelos, pueden
ser desplegados en una red para vigilar y como herramienta de vigilancia y
alerta temprana, ya que los honeypots normalmente no se utilizan para
fines legítimos. Las técnicas utilizadas por los atacantes que intentan
comprometer estos recursos señuelo se estudian durante y después de un ataque,
para observar las nuevas técnicas de intrusión. Dicho análisis puede ser usado
para futuros reforzamientos en la seguridad de la red que está siendo protegida
por ese honeypot. Un honeypot también puede dirigir la atención
de un atacante lejos de servidores legítimos. Un honeypot alienta a los
atacantes a gastar su tiempo y energía en el servidor señuelo mientras distrae
su atención de los datos del servidor real. Similar a un honeypot,
una honeynet es una red configurada con vulnerabilidad intencional.
Su propósito es, también, el de invitar a los atacantes para que sus técnicas
de ataque puedan ser analizadas y ese conocimiento pueda ser usado para
aumentar la seguridad de la red. Una honeynet normalmente contiene
uno o más honeypots.
La seguridad de una
arquitectura de red, hoy en día debe diseñarse bajo un concepto de capas dándole
profundidad a la defensa y, tal cual lo propone Alejandro Corletti Estrada en
su libro Seguridad en Redes, también deben considerarse diferentes planos o
alturas de la red. Estos conceptos se pueden ver reflejados en la siguiente
imagen.
Métodos
de Seguridad de Red:
Para implementar la defensa
a profundidad, hay una variedad de técnicas especializadas y tipos de seguridad
de red:
- Control
de acceso: debe poder bloquear a usuarios y dispositivos no
autorizados de su red. Los usuarios que tienen acceso autorizado a Internet
solo han sido autorizados para utilizar el sitio web.
- Antimalware: virus,
gusanos y troyanos por definición de una red, y puede permanecer inactivo en
las máquinas infectadas durante días o semanas. Su esfuerzo de seguridad debe
hacerse para prevenir infecciones y también para el malware raíz que se dirige
a su red.
- Seguridad
de la aplicación: su red suele acceder a las aplicaciones
no seguras. Debe usar hardware, software y procesos de seguridad para bloquear
esas aplicaciones.
- Análisis
de comportamiento: debe saber cómo es el comportamiento
normal de la red para poder detectar anomalías o infracciones a medida que
ocurren.
- Prevención
de pérdida de datos: los seres humanos son inevitablemente
el enlace de seguridad más débil. Debe implementar tecnologías y procesos para
garantizar que los empleados no envíen deliberadamente o inadvertidamente datos
confidenciales fuera de la red.
- Seguridad
del correo electrónico: el phishing es una de las formas más
comunes de obtener acceso a una red. Las herramientas de seguridad de correo
electrónico pueden bloquear tanto los mensajes entrantes como los salientes con
datos confidenciales.
- Firewalls: quizás
el abuelo del mundo de la seguridad de la red, siguen las reglas de su red o de
Internet, estableciendo una barrera entre su zona de confianza y el salvaje
oeste. No excluyen la necesidad de una estrategia de defensa en profundidad,
pero siguen siendo imprescindibles.
Detección y prevención de intrusos: estos sistemas escanean el tráfico de red para identificar y bloquear ataques. - Detección y prevención de intrusos: estos sistemas escanean el tráfico de red para identificar y bloquear ataques.
- Movíl y
seguridad inalámbrica: los dispositivos
inálambricos tienen todos los posibles fallos de seguridad de cualquier
otro dispositivo conectado en red. Se puede conectar a casi cualquier red
inalámbrica en cualquier lugar, lo que requiere la seguridad extra.
- Segmentación
de red: la segmentación definida por software en diferentes
clasificaciones y facilita la aplicación de políticas de seguridad.
- Información
de seguridad y gestión de eventos (SIEM): estos productos pretenden
reunir información de una variedad de herramientas de red para proporcionar los
datos que necesita para identificar y responder a las amenazas.
- VPN: Una
herramienta (típicamente basado en IPsec o SSL) que autentica la comunicación
entre un dispositivo y una red segura, creando un "túnel" seguro y
encriptado a través de la Internet abierta.
- Seguridad
web: debe
poder controlar el uso del personal interno para bloquear amenazas basadas en
la web del uso de navegadores como vector para infectar su red.
REFERENCIAS
BIBLIOGRÁFICAS:
- Aguilar, P. (2007). Administración de redes. [Página Web]. Disponible en: https://www.monografias.com/trabajos43/administracion-redes/administracion-redes.shtml [Consulta: 2021, Febrero 05]
- Barrios, J. (2014).Transferencia de archivos. [Página Web]. Disponible en: https://es.slideshare.net/elteme/transferencia-de-archivos-34977376 [Consulta: 2021, Febrero 05]
- Campana, N. (2020). ¿Qué hace un Administrador de Redes? [Página Blog]. Disponible en: https://www.freelancermap.com/blog/es/que-hace-administrador-de-redes/ [Consulta: 2021, Febrero 05]
- Cisco (2020). ¿Qué es la seguridad de red? [Página Web]. Disponible en: https://www.cisco.com/c/es_mx/products/security/what-is-network-security.html [Consulta: 2021, Febrero 05]
- Conklin, K. (2018). ¿Qué Es El Protocolo De Transferencia De Archivos (FTP)? [Página Web]. Disponible en: https://blog.ipswitch.com/es/qu%C3%A9-es-el-protocolo-de-transferencia-de-archivos-ftp [Consulta: 2021, Febrero 05]
- Fruhlinger, J. (2018). ¿Qué es la seguridad de la red? [Página Web]. Disponible en: https://www.networkworld.es/seguridad/que-es-la-seguridad-de-la-red [Consulta: 2021, Febrero 05]
- Sites Google (2020). Software de aplicacion. [Página Web]. Disponible en: https://sites.google.com/site/softwaredeaplicacionemmanuel/contact-me/43-transferencia-de-archivos [Consulta: 2021, Febrero 05]
- Moledo, Y. (2019). Administración de Redes. [Página Blog]. Disponible en: http://yorenimoledo-tareas.over-blog.com/2019/02/administracion-de-redes.html [Consulta: 2021, Febrero 05]
- Panda Security (2014). Acceso remoto. [Página Web]. Disponible en: https://www.pandasecurity.com/homeusers/downloads/docs/product/help/gl/2014/sp/177.htm#:~:text=El%20acceso%20remoto%20es%20una,lugar%2C%20a%20trav%C3%A9s%20de%20Internet.&text=No%20es%20necesario%20que%20el,Internet%2C%20preferiblemente%20de%20banda%20ancha. [Consulta: 2021, Febrero 05]
- Splashtop (2020). ¿Qué es Remote Access? Cómo conectarse y utilizar tu computadora desde cualquier lugar. [Página Web]. Disponible en: https://www.splashtop.com/es/what-is-remote-access [Consulta: 2021, Febrero 05]
- Wikipedia (2003). Administrador de red. [Página Web]. Disponible en: https://es.wikipedia.org/wiki/Administrador_de_red [Consulta: 2021, Febrero 05]
- Wikipedia (2020). Seguridad de redes. [Página Web]. Disponible en: https://es.wikipedia.org/wiki/Seguridad_de_redes [Consulta: 2021, Febrero 05]
- Wikipedia (2020). Transferencia de archivos. [Página Web]. Disponible en: https://es.wikipedia.org/wiki/Transferencia_de_archivos [Consulta: 2021, Febrero 05]









EXCELENTE LA INFORMACION. TE FELICITO.
ResponderEliminar