PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS"

Transcripción

1 PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS 1. TÍTULO DEL PROYECTO Instalación de una red inalámbrica de acceso a internet en el Hospital Universitario Reina Sofía de Córdoba. 2. AUTOR Nombre: Alberto Cano Rojas Titulación: Ingeniería Técnica en Informática de Sistemas D.N.I.: H Dirección: Madroño, Córdoba Teléfono: Correo electrónico: i52caroa@uco.es 3. DIRECTORES Prof. Sebastián Ventura Soto Profesor Titular Universidad Dpto. Informática y Análisis Numérico Escuela Politécnica Superior Universidad de Córdoba D. José Jiménez Muñoz Jefe de Servicio de Informática Hospital Universitario Reina Sofía de Córdoba 4. INTRODUCCIÓN El acceso a la red de internet es vital en la sociedad de la información y el conocimiento de hoy. En su apuesta por las nuevas tecnologías y mejorar la calidad de la estancia de los pacientes, el Hospital Reina Sofía de Córdoba desea ofrecer acceso gratuito a internet tanto a sus pacientes como a su personal. El proyecto surge de la necesidad del acceso a internet demandada por los propios pacientes. Se han hecho importantes inversiones económicas por parte del Hospital Reina Sofía, para mantenerse a la cabeza del uso de nuevas tecnologías de la información. Nos apoyaremos en la infraestructura existente, para poner al alcance de todos, una red inalámbrica (WLAN) basada en los estándares IEEE , económica y que facilite la movilidad del servicio. Los pacientes y sus familiares que dispongan de portátil, teléfono móvil, PDA, PSP o cualquier dispositivo con acceso WiFi podrán conectarse a la red desde su propia habitación. El personal médico tendrá acceso a la red privada del hospital como herramienta para facilitar su trabajo diario mediante el uso de PDAs y estaciones de trabajo.

2 5. ANTECEDENTES Existen proyectos similares en el Hospital Virgen de las Nieves de Granada y La Paz de Madrid donde se ofrece acceso a internet de forma gratuita en las habitaciones. El principal antecedente conocido es el proyecto de fin de carrera denominado Diseño de una red inalámbrica para el campus universitario de Rabanales (Sillero 2004) [1], aunque se pretende dar paso más en cuestiones de niveles de seguridad en las comunicaciones y en cuanto a extensión física del proyecto. 6. OBJETIVOS El objetivo general es diseñar un sistema de acceso de calidad y seguridad a los servicios de la red del hospital, así como ofrecer acceso a internet a los pacientes y sus familiares. Todo ello se hará a través de un sistema basado en la tecnología inalámbrica que no suponga un elevado desembolso, aprovechando la infraestructura de red existente y sin que por ello quede comprometida la seguridad y privacidad de los datos. Podemos concretar los siguientes objetivos: 1. La disposición física del sistema deberá estar localizada en el lugar más apropiado para maximizar el rendimiento que nos ofrecen las redes inalámbricas. 2. Diseñar un sistema de fácil integración con la red existente. 3. Diseñar un sistema económico que haga uso de la infraestructura existente. 4. Garantizar el desempeño del sistema aun cuando el número de usuarios sea elevado. 5. El sistema deberá ser fácilmente utilizable por cualquier persona, sin necesidad de disponer conocimientos específicos al respecto. 6. Asegurar la privacidad de los datos entre los distintos tipos de usuarios. 7. Asegurar la seguridad del sistema frente a ataques. 8. El sistema ha de ser fácilmente gestionable, y compatible con el esquema de credenciales de usuarios ya existente. 7. METODOLOGÍA: Fases de desarrollo La realización del proyecto comprenderá las siguientes fases: 7.1. APRENDIZAJE DE LAS HERRAMIENTAS A UTILIZAR Es necesario, en primer lugar, aprender a manejar entornos de servidores UNIX, poseer una base teórica de conocimiento de redes, estándares de seguridad y de comunicaciones inalámbricas y conocimientos de los lenguajes de programación PHP y MySQL.

3 7.2. ANÁLISIS DE REQUISITOS El acceso a internet de los pacientes deberá ser público y gratuito, únicamente se restringirá el acceso a aquellos contenidos considerados inapropiados o ilegales. Para ello, el paciente deberá identificarse mediante un código de usuario y una contraseña que le serán facilitados la primera vez que desee acceder al sistema. El acceso a la red privada del hospital deberá estar suficientemente protegido para evitar vulnerabilidades en el acceso de personas no identificadas, así como garantizará la invisibilidad e integridad de los datos que transcurran por la red. Esta red está orientada a facilitar los servicios de la red del hospital por lo que se le denegará el acceso a la red de internet. El sistema a implementar deberá ser económicamente viable y sencillo en su mantenimiento. Bajo ningún concepto afectará negativamente, ni supondrá un impedimento al funcionamiento de los servicios y equipos del hospital. La instalación de una red inalámbrica operativa en el espectro de 2.4 GHz no afectará al funcionamiento de los equipos sanitarios. [2] 7.3 DISEÑO Para el diseño del sistema se requerirá de la instalación de: Una red de puntos de acceso que difundirán las redes: instalación inicial de 100 antenas modelo HP Procurve 420 en las plantas del Hospital General, Hospital Infantil, Hospital Materno y Hospital Provincial. Un servidor Radius que gestionará las peticiones de acceso [3]. Un servidor LDAP de autenticación de usuarios en la red privada del hospital. Un servidor DHCP de asignación de IPs. Un servidor de portal cautivo NoCAT [4]. La red pública será una red inalámbrica abierta que cuando un usuario se conecte se le asigne una IP por DHCP. Cuando abra el navegador se le mostrará el portal NoCAT donde deberá introducir sus credenciales para poder navegar. Los datos se contrastarán con los de la base de datos MySQL que será gestionada por los operadores mediante un portal web. La red privada será una red inalámbrica cerrada protegida con cifrado WPA Enterprise para el que se requerirá del uso de un software cliente, securew2, que cree un túnel seguro TTLS en el que poder enviar los credenciales de forma segura. Un servidor radius se encargará de recoger las peticiones y autenticarlas con el servidor LDAP. Si el matching es correcto se le concederá acceso a la red privada. Esta red NO tiene salida a internet.

4 Ilustración 1. Estructura de la red 7.4 CODIFICACIÓN Se elaborará un portal gestor basado en interfaz web escrito en PHP para manipular la base de datos MySQL de usuarios. 7.5 PRUEBA En esta fase, se diseñarán y ejecutarán las pruebas correspondientes a los criterios de validación adoptados durante la fase de especificación. 7.8 DOCUMENTACIÓN Comprende la realización de la memoria final del proyecto así como los manuales de código y de usuario. Se facilitará el usuario un folleto indicándole las instrucciones para conectarse. 8. RECURSOS 8.1 RECURSOS HUMANOS Alumno: Alberto Cano Rojas Director: Sebastián Ventura Soto Director Técnico: José Jiménez Muñoz

5 8.2 RECURSOS HARDWARE Red de puntos de acceso HP Procurve 420 [5]. Servidor Radius Virtualizado mediante VMware. Servidor NoCAT y DHCP dual socket Pentium III 800 Mhz, 1 GB RAM. 8.3 RECURSOS SOFTWARE Se utilizarán las siguientes herramientas: Lenguajes de programación PHP y MySQL. Sistemas Operativos: Windows XP & Vista Mac OS X Linux Fedora 6 & RedHat 9 Navegadores web Internet Explorer 6 & 7, Mozilla Firefox, Safari. Cliente SecureW2. BIBLIOGRAFÍA [1]. Sillero, Antonio. Diseño de una red inalámbrica para el campus universitario de Rabanales. Proyecto fin de carrera I.T.I. Sistemas. EPS. Universidad de Córdoba [2]. Elementos Técnicos para la Gestión de Frecuencias en Espacios Complejos: Entornos Sanitarios. Fecha de Consulta: [3]. The FreeRADIUS Project. Fecha Visita: [4]. NoCatAuth. Fecha Visita: [5]. ProCurve Networking. Fecha Visita:

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A.

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A. La información de este documento no puede

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

La experiencia en la. Universidad Pablo de Olavide, de Sevilla. Centro de Informática y Comunicaciones

La experiencia en la. Universidad Pablo de Olavide, de Sevilla. Centro de Informática y Comunicaciones Virtualización Jesús Martín Fernández Coordinador de Operaciones, Soporte y Equipamiento Centro de Informática y Comunicaciones Introducción Universidad pública creada por Ley 3/1997 del Parlamento de

Más detalles

Servicio de Informática

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Configuración de eduroam en Mac OS X 10.6 e inferiores Última Actualización 23 de febrero de 2015 Tabla de contenido 1.- Introducción.... 3 2.- Verificación

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Manual de Instalación VPN

Manual de Instalación VPN Manual de Instalación VPN 1 Contenido Objetivo... 3 Acceso al portal de Registro para cambio de contraseña... 4 Recuperación de contraseña en caso de extravío u olvido... 7 Conexión a la Red Privada Virtual

Más detalles

Manual de Instalación VPN

Manual de Instalación VPN Manual de Instalación VPN 1 Contenido Objetivo...3 Acceso al portal de Registro para cambio de contraseña...4 Recuperación de contraseña en caso de extravío u olvido....7 Conexión a la Red Privada Virtual

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Conexión a la red Open-UPCT

Conexión a la red Open-UPCT Conexión a la red Open-UPCT Este manual se divide en dos apartados: 1.- Guía de configuración para sistemas WindowsXP. Pasos a seguir para detectar y conectarse a la red Open-UPCT desde un ordenador con

Más detalles

ORBERE. Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE

ORBERE. Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE ORBERE Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE Bilbao, 12 de diciembre de 2006 INDICE 1. METODOLOGÍA DE TRABAJO 2 1.1 Pautas para el Desarrollo 2 1.2 Entorno Tecnológico,

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

Manual de acceso a unileonweb

Manual de acceso a unileonweb Manual de acceso a unileonweb Manual de acceso a unileonweb... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 6 4 Requisitos

Más detalles

Infraestructura Utilizada...1 Productos de Software...2 Desarrollos a la medida...3 Casos de Éxito...3 Calidad en los desarrollos...

Infraestructura Utilizada...1 Productos de Software...2 Desarrollos a la medida...3 Casos de Éxito...3 Calidad en los desarrollos... Skina IT Solutions Línea de Desarrollo de Software Skina IT Solutions es una empresa colombiana dedicada a solucionar los problemas de manejo de información a pequeñas y medianas empresas, implementando

Más detalles

Procedimiento de arranque de Aula Virtual Santillana: alumnos

Procedimiento de arranque de Aula Virtual Santillana: alumnos Procedimiento de arranque de Aula Virtual Santillana: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de los

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

Validación de usuarios y acceso a recursos digitales con Ezproxy. Biblioteca Dulce Chacón

Validación de usuarios y acceso a recursos digitales con Ezproxy. Biblioteca Dulce Chacón Validación de usuarios y acceso a recursos digitales con Ezproxy Situación de partida Acceso universal a toda la colección digital, pero limitada al campus Tipología y uso Locales Remotos Recursos 60%

Más detalles

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows.

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows. Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows. Autor: Lic. Carlos Mora Rojas. Institucion: Centro de Calculo Provincial de Salud Publica.

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Guía Conexión a Internet con Santa Cruz Wifi

Guía Conexión a Internet con Santa Cruz Wifi Fecha: 23/09/2010 REF: SVB Guía Conexión a Internet con Santa Cruz Wifi Santa Cruz ciudad Wifi es un proyecto del Excmo. Ayuntamiento de Santa Cruz de Tenerife, impulsado por la Concejalía Promoción Tecnológica,

Más detalles

Una Nueva Formula de Comunicación

Una Nueva Formula de Comunicación Una Nueva Formula de Comunicación... para una difusión inmediata de contenidos multimedia a todos los equipos móviles vía las nuevas tecnologías inalámbricas gratuitas. Captura dispositivos móviles mediante

Más detalles

Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Edición: Última Actualización

Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Edición: Última Actualización Vicerrectorado de Tecnologías de la Información y la Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Última Actualización 17 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.-

Más detalles

Soluciones de Tecnología aplicadas a los Institutos de Educación.

Soluciones de Tecnología aplicadas a los Institutos de Educación. Soluciones Inalámbricas para Campus Universitarios Soluciones de Tecnología aplicadas a los Institutos de Educación. La Educación y su entorno demandan una evolución en la Tecnología y es necesario que

Más detalles

Lost Repository. Repositorio digital Perfil. Versión 1.0. Flores Zarzuri Paola Michelle Correo: pao.m.flores@gmail.com

Lost Repository. Repositorio digital Perfil. Versión 1.0. Flores Zarzuri Paola Michelle Correo: pao.m.flores@gmail.com Lost Repository Repositorio digital Versión 1.0 Flores Zarzuri Paola Michelle Correo: pao.m.flores@gmail.com Documento 1. Introducción. REPOSITORIO DIGITAL (Lost Repository) Estamos viviendo en una sociedad

Más detalles

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico... CONFIGURACIÓN DE PDAs PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2... 3 2.2 Configuración

Más detalles

CONFIGURACIÓN EN WINDOWS 8.

CONFIGURACIÓN EN WINDOWS 8. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 8. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN http://tauproject.sourceforge.net MANUAL DE INSTALACIÓN Proyecto TAU 2 de Octubre de 2008 Versión 1.0 del 02/08/2008 1 1 OBJETO El presente documento, tiene como objeto describir el proceso de instalación

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

Gestión de Procesos de Compra. Documentación Técnico Comercial

Gestión de Procesos de Compra. Documentación Técnico Comercial Gestión de Procesos de Compra Gestión de Procesos de Compra Página 2 de 8 Qué es I-Compras?... 3 A quién va dirigida la aplicación I-Compras?... 3 Características generales de la aplicación... 3 Flujo

Más detalles

Manual del sistema Sistema de solicitud de información OsTicket v1.9.5.1-.9

Manual del sistema Sistema de solicitud de información OsTicket v1.9.5.1-.9 Manual del sistema Sistema de solicitud de información OsTicket v1.9.5.1-.9 El presente manual ha sido elaborado por la Unidad de Transparencia (UTI) del Comité Ejecutivo Estatal en Jalisco del Partido

Más detalles

Modalidad Abierta y a Distancia Periodo octubre 2014-febrero 2015. Manual de uso: plataforma de descarga HTML 5

Modalidad Abierta y a Distancia Periodo octubre 2014-febrero 2015. Manual de uso: plataforma de descarga HTML 5 Modalidad Abierta y a Distancia Periodo octubre 2014-febrero 2015 Manual de uso: plataforma de descarga HTML 5 Esta plataforma está desarrollado para estudiantes de la Universidad Técnica Particular de

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

CONFIGURACIÓN EN WINDOWS 7.

CONFIGURACIÓN EN WINDOWS 7. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

Determinar el tiempo de realizar las diferentes actividades para la implementación del sistema EVECP.

Determinar el tiempo de realizar las diferentes actividades para la implementación del sistema EVECP. CAPITULO V IMPLEMENTACION DEL SISTEMA AUTOMATIZADO EN UN ENTORNO VIRTUAL PARA LA EDUCACION CONTINUA Y PERMANTENTE PAR LAS UNIDADES DE ENSEÑANZA E INVESTIGACION. 5.1 GENERALIDADES El presente capitulo contiene

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Requisitos mínimos. ANEXO I: Certificado digital

Requisitos mínimos. ANEXO I: Certificado digital Página 1 de 16 ANEXO I: Certificado digital Requisitos mínimos Sistema Operativo o Windows 2000 / XP / Vista / 7 / Server 2003 / Server 2008 y superiores o Linux 2.6 (Guadalinex y Ubuntu) y superiores

Más detalles

2. Software a nivel de usuario. Curso de Orientación al Estudio y Habilidades Informáticas e Informacionales

2. Software a nivel de usuario. Curso de Orientación al Estudio y Habilidades Informáticas e Informacionales 2. Software a nivel de usuario Curso de Orientación al Estudio y Habilidades Informáticas e Informacionales Curso 2009-2010 Tipos de software Software comercial Es desarrollado con intención de venderlo

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

2. CREACIÓN DE UNA RED WI-FI AD-HOC EN POCKET PC 2003 SE

2. CREACIÓN DE UNA RED WI-FI AD-HOC EN POCKET PC 2003 SE Informática Móvil 1 1. INTRODUCCIÓN Y OBJETIVOS Este documento es un tutorial paso a paso para la conexión de dos PDAs a través de una red inalámbrica 802.11 (Wi-Fi) ad-hoc. Las redes ad-hoc permiten la

Más detalles

Guía de conexión a la red eduroam

Guía de conexión a la red eduroam Guía de conexión a la red eduroam Windows XP Unidad de Comunicaciones y Seguridad C/ Pinar 19 Antes de intentar conectar a la red inalámbrica eduroam, deberemos asegurarnos de que nuestro hardware cumple

Más detalles

Implementación de OpenVPN

Implementación de OpenVPN Implementación de OpenVPN 13 de Diciembre de 2011 ÍNDICE 1. Introducción... 3 2. La Red SARA... 4 3. Elección de la Solución... 6 4. Características de OpenVPN... 7 5. Características de la solución...

Más detalles

CONFIGURACIÓN BÁSICA TP-LINK APLICABLE A MODELOS: TL-WR841N & TL-WR841ND Sistemas Operativos de escritorio: Windows XP, Vista, 7, 8 y 8.

CONFIGURACIÓN BÁSICA TP-LINK APLICABLE A MODELOS: TL-WR841N & TL-WR841ND Sistemas Operativos de escritorio: Windows XP, Vista, 7, 8 y 8. CONFIGURACIÓN BÁSICA TP-LINK APLICABLE A MODELOS: TL-WR841N & TL-WR841ND Sistemas Operativos de escritorio: Windows XP, Vista, 7, 8 y 8.1 1. Acceso Router. Windows XP Windows Vista y 7 Windows 8 y 8.1

Más detalles

Instalación software VPN Usuarios SARA

Instalación software VPN Usuarios SARA Instalación software VPN Usuarios SARA (accesos creados desde 2015) Versión: 1.3 Fecha: 02/11/2015 Página 1 INDICE 1.- INTRODUCCION... 3 2.- ESPECIFICACIONES PREVIAS Y REQUERIMIENTOS SW/HW... 4 2.1 Plataforma

Más detalles

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso SERVIDOR RADIUS Las siglas RADIUS corresponden aremote Authentication Dial-In User Server. Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red, en nuestro caso red inalámbrica

Más detalles

AYUNTAMIENTO DE ÚBEDA Departamento de Informática.

AYUNTAMIENTO DE ÚBEDA Departamento de Informática. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD, PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DEL SISTEMA DE LOCALIZACIÓN Y CONTROL DE VEHÍCULOS MUNICIPALES

Más detalles

UNIVERSIDAD DE CÓRDOBA MODELO DE IMPLEMENTACIÓN TECNOLÓGICA

UNIVERSIDAD DE CÓRDOBA MODELO DE IMPLEMENTACIÓN TECNOLÓGICA UNIVERSIDAD DE CÓRDOBA Comprometida con el desarrollo Regional DIVISIÓN DE EDUCACIÓN A DISTANCIA MODELO DE IMPLEMENTACIÓN TECNOLÓGICA Mgr. Jhon Jairo Puerta Faraco Director Grupo G - RED Universidad de

Más detalles

Guía para la importación del certificado electrónico de identidad de persona física de la FNMT

Guía para la importación del certificado electrónico de identidad de persona física de la FNMT Fecha: 12/02/2014 de identidad de persona física de la FNMT Guía para la importación del certificado electrónico de identidad de persona física de la FNMT Versión Fecha Descripción 00 24/04/2009 Creación

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

CONFIGURACIÓN PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM

CONFIGURACIÓN PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM CONFIGURACIÓN PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM Microsoft Windows XP/Vista/7/8. Servicio de Planificación Informática y Comunicaciones Contenido Windows XP/Vista/7/8... 3 Consideraciones

Más detalles

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos

Más detalles

Backup Online de TeleCable Guía de Instalación para Windows v1.1

Backup Online de TeleCable Guía de Instalación para Windows v1.1 Guía de Instalación para Windows v1.1 Antes de la instalación...3 Sistemas operativos compatibles...3 Requisitos del Sistema...3 Código de Licencia de Backup Online de TeleCable...6 Instalación...7 2 /

Más detalles

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar Gobierno Municipal del Cantón Bolívar Versión: Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Desarrollo de Software Universidad

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

GUÍA FÁCIL PARA CONECTARSE A LA RED INALÁMBRICA EN EL CCHS

GUÍA FÁCIL PARA CONECTARSE A LA RED INALÁMBRICA EN EL CCHS CENTRO DE CIENCIAS HUMANAS Y SOCIALES ========================================= GUÍA FÁCIL PARA CONECTARSE A LA RED INALÁMBRICA EN EL CCHS Introducción... 2 Qué es Eduroam?... 2 Como acceder a la red inalámbrica...

Más detalles

Configuración de PDAs en ITACTIL.

Configuración de PDAs en ITACTIL. Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento

Más detalles

Carpeta Virtual de Expedientes Facilit@

Carpeta Virtual de Expedientes Facilit@ DIRECCIÓN GENERAL DE AVIACIÓN CIVIL Servicio de Consulta de Expedientes y Notificaciones del Carpeta Virtual de Expedientes Facilit@ Manual de acceso ÍNDICE 1. Introducción... 4 1.1. Diccionario de claves...

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Por qué utilizar software libre en las organizaciones y movimientos sociales centroamericanos?

Por qué utilizar software libre en las organizaciones y movimientos sociales centroamericanos? Por qué utilizar software libre en las organizaciones y movimientos sociales centroamericanos? Elaborado por: Lizeth Ramírez Camacho (con la retroalimentación del Equipo de trabajo de ) Diciembre, 2009

Más detalles

Sistema de Monitoreo Integral por Telemetría (SMIT)

Sistema de Monitoreo Integral por Telemetría (SMIT) N e t S e r v e r s H o s t i n g Sistema de Monitoreo Integral por Telemetría (SMIT) www.nsh.com.mx 01800 466 74 74 Sistema De Monitoreo Integral por Telemetría T e c n o l o g í a I n d u s t r I a l

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

INSTALACIÓN DE LAS IMPRESORAS DEL CRAI

INSTALACIÓN DE LAS IMPRESORAS DEL CRAI INSTALACIÓN DE LAS IMPRESORAS DEL CRAI Antes de comenzar con la instalación de las impresoras, es necesario haberse conectado previamente a la red Wifi de la Universidad, introduciendo para ello un nombre

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales. Guía de Usuario de Escritorios Virtuales SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Servicio de Puestos Virtuales Guía de Usuario de Escritorios Virtuales Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable

Más detalles

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5 Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Guía Rápida Etrader II

Guía Rápida Etrader II Versión: 1.0 primary.com.ar TABLA DE CONTENIDOS Historia del Documento 3 1 Introducción 3 1.1 Documentación de referencia 3 2 Requisitos del sistema 4 2.1 Hardware 4 2.2 Software 4 2.3 Puertos a los cuales

Más detalles

Configuración de equipos para conexión a la red inalámbrica de la UMA

Configuración de equipos para conexión a la red inalámbrica de la UMA Página 1 de 10 Configuración de equipos para conexión a la red inalámbrica de la UMA El Servicio Central de Informática de la UMA ha implementado una red inalámbrica que proporciona acceso a través de

Más detalles

PREGUNTAS FRECUENTES. Junta Electoral Central. Elecciones a Rector/a 2013

PREGUNTAS FRECUENTES. Junta Electoral Central. Elecciones a Rector/a 2013 PREGUNTAS FRECUENTES 1 1. Cuál es el período de votación? El voto electrónico comienza el 3 de junio a las 10h y finaliza el 13 de junio a las 15h. 2. Dónde se realiza el voto electrónico? En la web de

Más detalles

Curso por internet de Gestión de Riesgos y Mejora de la Seguridad del Paciente. Ministerio de Sanidad y Política Social

Curso por internet de Gestión de Riesgos y Mejora de la Seguridad del Paciente. Ministerio de Sanidad y Política Social Curso por internet de Gestión de Riesgos y Mejora de la Seguridad del Paciente Ministerio de Sanidad y Política Social Qué encontrará en este curso? - Este curso aborda de forma progresiva las fases, técnicas

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

MANUAL DE INSTALACIÓN DE UXXI-FIRMA DIGITAL

MANUAL DE INSTALACIÓN DE UXXI-FIRMA DIGITAL MANUAL DE INSTALACIÓN DE UXXI-FIRMA DIGITAL 1 Instalador de Firma Digital de Actas... 1 2 Acceso a la Aplicación... 2 3 Configuración del PC... 3 4 Máquina Virtual Java... 7 5 Certificado Digital... 7

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico... CONFIGURACIÓN DE EQUIPOS WINDOWS SERVER 2003 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente

Más detalles

Instrucciones para conectarse a la red WIFI de la EEZ

Instrucciones para conectarse a la red WIFI de la EEZ Instrucciones para conectarse a la red WIFI de la EEZ Existen dos redes WIFI a las que podemos conectarnos dentro de la EEZ: - Eduroam (Educational Roaming): Es un proyecto internacional cuyo objetivo

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

Pasos a seguir para establecer la conexión VPN

Pasos a seguir para establecer la conexión VPN Acceso VPN El servicio de Red Privada Virtual (VPN) de la UHU es un servicio que permite a los usuarios acceder a los recursos informáticos en red que ofrece nuestra Universidad, desde cualquier red exterior

Más detalles

eclips Handheld Remote Control Software Updater

eclips Handheld Remote Control Software Updater eclips Handheld Remote Control Software Updater Guía de Instalación Versión 1.0 2010 Ellison Todos los derechos reservados. Guía de Instalación 2 Tabla de Contenido INFORMACIÓN GENERAL DE ECLIPS HANDHELD

Más detalles

Configuración de Firma Electrónica en Firefox

Configuración de Firma Electrónica en Firefox Electrónica en Firefox Electrónica en Índice. Capítulos Págs. 1 Requisitos técnicos. 2 2 Instalación Certificado FNMT en 3 3 Comprobar proceso de autenticación y firma. 3 7 4 Consulta y validación de certificados

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

CAPÍTULO 5. EVALUACION

CAPÍTULO 5. EVALUACION CAPÍTULO 5. EVALUACION 5.1 Plan de pruebas Para comprobar la correcta funcionalidad del sistema, así como el grado al cual se cumplieron los objetivos específicos planteados al inicio del desarrollo, se

Más detalles

SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA. Convocatoria de Difusores del Programa de Resultados Electorales Preliminares 2015

SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA. Convocatoria de Difusores del Programa de Resultados Electorales Preliminares 2015 C O N V O C A Instituciones académicas y medios de comunicación en general (prensa, radio, televisión e internet) a participar en la difusión a la ciudadanía a través de sus portales de internet, de los

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles