UNIVERSIDAD DISTRITAL Francisco José de Caldas Facultad Tecnológica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DISTRITAL Francisco José de Caldas Facultad Tecnológica"

Transcripción

1 UNIVERSIDAD DISTRITAL Francisco José de Caldas Facultad Tecnológica Formato para Propuesta de Ingeniería en Telecomunicaciones TITULO PROPUESTA DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE REGISTRO PARA LA INFRAESTRUCTURA DE RED DE LA EMPRESA EDEXA SAS PROPONENTES LEANDRO ALFONSO GONZÁLEZ DÍAZ CÓDIGO IVÁN DARÍO VILLALBA SÁNCHEZ CÓDICO DIRECTOR ING. DUILIO ARNULFO BUELVAS REFERENCIA AL CONSEJO Diseño e implementación de un sistema de registro para la infraestructura de red de la empresa EDEXA SAS. Con este desarrollo se pretende entregar a la empresa una herramienta de bajo costo, robusta y escalable, que le permita llevar el control de sus recursos de red. DATOS DE ENLACE lagonzalezd@correo.udistrital.edu.co Teléfonos: ivanvillalba7@gmail.com Teléfonos: Versión del Documento: 1 Código del Documento: 01 Espacio Exclusivo Consejo Curricular APROBADO MODIFICAR RECHAZADO

2 HOJA DE ACEPTACIÓN DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE REGISTRO PARA LA INFRAESTRUCTURA DE RED DE LA EMPRESA EDEXA SAS Observaciones. Director del Proyecto Evaluador del Proyecto Vo.Bo. Metodología Fecha de presentación: 24 de Enero de 2012

3 INFORMACIÓN GENERAL DEL PROYECTO Título: DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE REGISTRO PARA LA INFRAESTRUCTURA DE RED DE LA EMPRESA EDEXA SAS Estudiantes Proponentes: LEANDRO ALFONSO GONZÁLEZ DÍAZ CÓDIGO IVÁN DARÍO VILLALBA SÁNCHEZ CÓDICO Total de Estudiantes (número): 2 Línea de Investigación: Telecomunicaciones Entidad: Universidad Distrital Francisco José de Caldas Facultad Tecnológica Tipo de Entidad: Universidad Pública: X Universidad Privada: Instituto de Investigación Público: Centro de Investigación Privado: Organizaciones Gubernamentales: ONG: Empresa, Centro Empresarial o Gremio de la Producción: Dirección: Calle 75 Sur No 68ª - 51 Teléfono: Fax: Correo Electrónico: Sede de la Entidad: Facultad Tecnológica Nit: Ciudad: Bogotá Departamento: Cundinamarca Tipo de contribuyente: Entidad de derecho público Entidad de economía mixta X Entidad industrial y comercial del estado Lugar de Ejecución del Proyecto: Bogotá Ciudad: Bogotá Departamento: Cundinamarca Duración del Proyecto (meses): 6 meses Tipo de Proyecto: Investigación Básica: Investigación Aplicada: X Desarrollo Tecnológico o Experimental: Valor del proyecto: $ Descriptores / Palabras claves: Procesos, Documentación, Red de Datos, Servidores, infraestructura de red, usuarios. Observaciones:

4 2. RESUMEN EJECUTIVO En nuestro país cada vez es más común encontrar lugares con redes inalámbricas para tener acceso a diferentes aplicaciones como lo es el acceso a Internet, un ejemplo de ello son los hoteles; este servicio se ha convertido en algo de vital importancia pues muchos huéspedes buscan hoteles donde además de descansar, tengan la posibilidad de realizar labores propias de su trabajo mediante el acceso a Internet o simplemente conectarse para comunicarse con sus seres queridos. Es por esto que el Hotel de la Ville, de la ciudad de Bogotá, requiere una solución que sirva para satisfacer las necesidades de sus clientes los cuales buscan hospedarse en un hotel y poder continuar con sus negocios a la distancia, o realizar labores de oficina en sus instalaciones, mediante un acceso eficiente y seguro como lo puede entregar una red inalámbrica con autenticación que pueda tener características como bajo costo, fácil acceso y escalabilidad. El proyecto está proyectado para realizarse en un periodo de seis meses, con un costo aproximado de DESCRIPCIÓN DEL PROYECTO 3.1 Planteamiento del Problema La empresa Edexa SAS, es una compañía del sector logístico y de Telecomunicaciones, que ha enfocado su desarrollo exclusivamente en satisfacer las necesidades del cliente externo. Sin embargo, los procesos transversales que apoyan el desarrollo del objeto social de la empresa no se encuentran lo suficientemente documentados. Es así, como el área de información y tecnología, no cuenta con procesos debidamente estructurados, que permitan realizar en forma adecuada la administración de la infraestructura tecnológica. De esta forma no es posible establecer una secuencia en el flujo de la información que debe ser documentada por cada una de las personas que intervienen en la gestión de la red. Adicionalmente, no se cuenta con una herramienta que permita ubicar en una forma expedita cada uno de los componentes de la infraestructura de red, es decir, cada vez que se requiere efectuar algún tipo de mantenimiento, se hace necesario efectuar un levantamiento de información sobre los recursos que se proyectan modificar, lo que ocasiona retrasos en la solución de incidentes y ausencia de planes de mejoramiento sobre la calidad de los servicios ofrecidos a los usuarios de la red. Por esta razón se diseñará e implementará un sistema de registro de infraestructura de red, que permita documentar los procesos que se desarrollan en torno a la red, para poder hacer seguimiento del estado y asignación de los recursos de red, además de establecer

5 responsabilidades a los usuarios y administradores. 3.2 Impacto Esperado Impacto Social Se espera beneficiar con el desarrollo de este proyecto a pequeñas y medianas empresas (hoteles) que no cuentan con recursos suficientes para implementar un sistema de este tipo. A largo plazo se busca generar un fuente de empleo con la puesta en marcha de una micro empresa dedicada a implementar estos servicios Impacto Económico Con este sistema se pretende crear nuevos servicios para los hoteles, pues al contar con un portal de autenticación donde todos los usuarios que deseen acceder a la red deban ingresar usuario y contraseña, se podrá incluir publicidad de socios estratégicos, generando una sinergia tomando como base la red existente. De igual manera se entregará una solución robusta, escalable y de bajo costo para ser comercializada como nuevo producto. 3.3 Usuarios directos e indirectos potenciales de los resultados de la investigación: Todos aquellos usuarios (internos o externos) que requieran acceso a una red inalámbrica en el Hotel de la Ville. Para la ciudad de Bogotá se encuentran 78 hoteles tipo boutique los cuales poseen las características para ser usuarios de la aplicación. 3.4 Marcos de referencia Marco Teórico En los últimos años, el despliegue de redes de área local inalámbrica (WLAN) ha aumentado como también la demanda de Internet inalámbrico y ha madura la tecnología IEEE WLAN se puede encontrar ahora en las oficinas, hogares y centros educativos. Un uso cada vez más popular para equipos que tienen tecnología inalámbrica es la conexión mediante "hotspot", es decir, proporcionar acceso inalámbrico a algunos servicios

6 en lugares públicos como aeropuertos, tiendas, hoteles etc. El hotspot nos brinda un punto de acceso a una red inalámbrica, mediante el cual podemos disfrutar de diferentes servicios como Internet. Para la implementación de un sistema que administre los puntos de acceso en una red inalámbrica, se pueden utilizar varias herramientas entre ellas un servidor de autenticación. Esta estructura esta compuesta de varios elementos, los cuales se describen a continuación: RADIUS RADIUS (Remote Authentication Dial-In User Server) es un protocolo que nos permite gestionar la autenticación, autorización y registro de usuarios remotos sobre un determinado recurso. Los servicios de autenticación, autorización y registro son más conocidos como AAA, al ser éste su acrónimo de su denominación original inglesa Authentication, Authorization, and Accounting Autenticación. Hace referencia al proceso por el cual se determina si un usuario tiene permiso para acceder a un determinado servicio de red del que quiere hacer uso. El proceso de autenticación se realiza mediante la presentación de una identidad y unos credenciales por parte del usuario que demanda acceso. Un tipo habitual de credencial es el uso de una contraseña (password) que junto al nombre de usuario nos permite acceder a determinados recursos. El nombre de usuario es nuestra identidad, que puede ser públicamente conocida, mientras que la contraseña se mantiene en secreto, y sirve para que nadie suplante nuestra identidad. Otros tipos más avanzados de credenciales son los certificados digitales. Existen muchos métodos concretos que implementan el proceso de la autenticación. Algunos de ellos, soportados por RADIUS, son: Autenticación de sistema (system authentication), típica en un sistema Unix, normalmente realizada mediante el uso del fichero /etc/password. Los protocolos PAP (Password Authentication Protocol), y su versión segura CHAP (Challenge Handshake Authentication Protocol), que son métodos de autenticación usados por proveedores de servicios de Internet (ISPs) accesibles vía PPP. LDAP (Lightweight Directory Access Protocol), un protocolo a nivel de aplicación (sobre TCP/IP) que implementa un servicio de directorio ordenado, y muy empleado como base de datos para contener nombres de usuarios y sus contraseñas. Kerberos, el famoso método de autenticación diseñado por el MIT. EAP (Extensible Authentication Protocol), que no es un método concreto sino un entorno universal de autenticación empleado frecuentemente en redes inalámbricas y conexiones punto a punto. Por último, también se permite la autenticación basada en ficheros locales de configuración del propio servidor RADIUS.

7 Autorización. Se refiere a conceder servicios específicos (entre los que se incluye la negación de servicio ) a un determinado usuario, basándose para ello en su propia autenticación, los servicios que está solicitando, y el estado actual del sistema. Es posible configurar restricciones a la autorización de determinados servicios en función de aspectos como, por ejemplo, la hora del día, la localización del usuario, o incluso la posibilidad o imposibilidad de realizar múltiples logins de un mismo usuario. El proceso de autorización determina la naturaleza del servicio que se concede al usuario, como son: la dirección IP que se le asigna, el tipo de calidad de servicio (QoS) que va a recibir, el uso de encriptación, o la utilización obligatoria de túneles para determinadas conexiones. Los métodos de autorización soportados habitualmente por un servidor de RADIUS incluyen bases de datos LDAP, bases de datos SQL (como Oracle, MySQL y PostgreSQL), o incluso el uso de ficheros de configuración locales al servidor. No se debe confundir los términos autenticación con autorización. Mientras que la autenticación es el proceso de verificar un derecho reclamado por un individuo (persona o incluso ordenador), la autorización es el proceso de verificar que una persona ya autenticada tiene la autoridad para efectuar una determinada operación Registro. A menudo traducido también como contabilidad, se refiere a realizar un registro del consumo de recursos que realizan los usuarios. El registro suele incluir aspectos como la identidad del usuario, la naturaleza del servicio prestado, y cuándo empezó y terminó el uso de dicho servicio. Es interesante el uso del protocolo RADIUS cuando tenemos redes de dimensiones considerables sobre las que queremos proporcionar un servicio de acceso centralizado (aunque posiblemente jerarquizado por medio de diversos servidores RADIUS). Por este motivo, uno de los principales usos de RADIUS se encuentra en empresas que proporcionan acceso a Internet o grandes redes corporativas, en un entorno con diversas de tecnologías de red (incluyendo módems, xdsl, VPNs y redes inalámbricas) no sólo para gestionar el acceso a la propia red, sino también para servicios propios de Internet (como e- mail, Web o incluso dentro del proceso de señalización SIP en VoIP). Un uso de RADIUS que queremos enfatizar, al ser el que realizaremos en esta práctica, es la autenticación en redes inalámbricas (Wi-Fi), sustituyendo métodos más simples de clave compartida (pre-shared key, PSK), que son bastante limitados al gestionar una red cuando ésta alcanza un determinado tamaño. Aunque RADIUS es el protocolo para AAA más extendido en la actualidad, ya existe un nuevo protocolo que está llamado a sustituir a RADIUS. Su nombre es DIAMETER, y también proporciona manejo de errores y comunicación entre dominios.

8 NAS Un Network Access Server (NAS) es un sistema que proporciona acceso a la red. En algunos casos también se conoce como Remote Access Server (RAS) o Terminal Server. En general, NAS es un elemento que controla el acceso a un recurso protegido, que puede ser desde un sencillo teléfono para VoIP o una impresora, hasta el acceso a una red inalámbrica o a Internet (proporcionado por un ISP). Cuando un cliente quiere hacer uso de uno de estos servicios se conecta a NAS, quien a su vez se conecta a un servidor de AAA (típicamente RADIUS) preguntando si los credenciales proporcionados por el cliente son válidos. Basándose en su respuesta, NAS le permitirá acceder o no a este recurso protegido. El sistema NAS no contiene ninguna información sobre los usuarios que se pueden conectar ni sus credenciales, sino que utiliza esta información para enviarla a RADIUS, y que éste le informe sobre los permisos del cliente. Observa que nos encontramos en un escenario en el que hay dos niveles de la arquitectura cliente-servidor. Desde un punto de vista más global, tenemos la típica arquitectura en la que un usuario quiere acceder a un servicio, siendo el usuario el cliente, y el servidor el sistema que proporciona dicho servicio. Sin embargo, si nos centramos en el proceso de AAA, el cliente sería el sistema que proporciona el acceso a la red (por ejemplo NAS), mientras que el servidor es el sistema que autoriza o no dicho acceso (por ejemplo RADIUS). Como esta práctica se centra en este proceso, nosotros hablaremos de servidores RADIUS cuyos clientes son los elementos a proteger (por ejemplo, un punto de acceso para la conexión inalámbrica). Por tanto, desde nuestro punto de vista, los usuarios que quieren acceder al recurso protegido (por ejemplo, la persona que se desea conectar a la red inalámbrica por medio del punto de acceso), no son clientes de RADIUS sino que se denominan suplicantes. Una ventaja del uso de RADIUS es que sus clientes tan sólo tienen que implementar el protocolo de comunicación con RADIUS, y no todas las posibilidades de AAA existentes (PAP, CHAP, LDAP, kerberos, mysql, etc.). En el ejemplo del punto de acceso, tan sólo necesitamos implementar una solución NAS que realice las consultas a RADIUS Estado del Arte Teniendo en cuenta el avance tecnológico de las redes, y de la gran demanda que ésta tiene en nuestros días, surge la necesidad de implementar una aplicación inalámbrica, con soluciones libres, que permita a los usuarios ingresar a través de un esquema de seguridad con autenticación, es decir el usuario valida su ingreso a través de una página para acceder a los servicios de la red, se implementara los servicios de autenticación, autorización y de registro (AAA). En la actualidad la empresa Home Data tiene en el mercado un equipo que cumple con estas características llamado HomeDATA Hotspot Management, que permite administrar jerárquicamente la gestión del Hotspot. A continuación se relacionan las características de este equipo.

9 La serie HomeDATA de sistemas tarificación y gestión integral de Hotspots H.H.M. para hoteles, ha sido diseñado para tomar el control de redes inalámbricas y cableadas desplegadas en hoteles para proveer acceso a Internet a los huéspedes y visitantes. Las especificaciones funcionamiento del H.H.M. han sido diseñadas de acuerdo a las exigencias técnicas específicas del mercado Hotelero Latinoamericano que difieren en gran medida de los requerimientos establecidos en otros países, por lo cual es posible proveer un máximo de customización a los administradores de red en cada hotel de la región, brindándoles funcionalidades que no encontrarán en otros productos similares traidos de Asia y Estados Unidos. El H.H.M. ha sido diseñado para facilitar al máximo la conectividad de los usuarios que acceden a Internet a través de la red inalámbrica desplegada en el hotel. El H.H.M. redirecciona automáticamente a los usuarios al Portal Cautivo exigiéndoles un PIN de autenticación, que puede ser comprado o solicitado en línea directamente desde el navegador o que también puede ser generado manualmente desde la recepción por el personal del hotel. El H.H.M. tiene la capacidad de operar en modo libre en caso de ser necesario permitirle el acceso temporal y sin restricciones a Internet a todos los usuarios. Para facilitar el control de acceso y garantizar el uso justo de la red, el H.H.M. permite restringir el Ancho de Banda a cada dispositivo, asignándole una capacidad predeterminada a cada usuario para que ninguno pueda desbordar la red y bloquear el acceso de los otros huéspedes o visitantes. Este equipo tiene un costo bastante elevado y solamente puede administrar 255 usuarios online. Actualmente estos sistemas tienen un inconveniente general con el direccionamiento de IPs fijas en la tarjeta de red inalámbrica, debido a que al conectarse para obtener servicios de red, los rangos de IPs son diferentes y no se pueden comunicar, por falta de una interfaz que pueda realizar esta tarea entre los dos equipos Marco Legal El gobierno colombiano ha establecido una serie de normas, contenidas en los decretos y resoluciones, para regular el uso del espectro electromagnético para sistemas de acceso inalámbrico entre ellas se encuentran: RESOLUCIÓN NÚMERO DE 21 ABR. 2004:Por la cual se atribuyen unas bandas de frecuencias para su libre utilización dentro del territorio nacional, mediante sistemas de acceso inalámbrico y redes inalámbricas de área local, que utilicen tecnologías de espectro ensanchado y modulación digital, Artículo 3.- CAMPO DE APLICACIÓN. La presente norma aplica a los sistemas de radiocomunicación de acceso inalámbrico y a las redes inalámbricas de área local, que utilicen tecnologías de espectro ensanchado y modulación digital, de banda ancha y baja potencia. Para los efectos de la presente norma, a los sistemas que utilicen tecnologías de espectro ensanchado por secuencia directa les serán aplicables las disposiciones y condiciones operativas establecidas para los sistemas de modulación digital.

10 Artículo 4.- HABILITACÍÓN GENERAL. La utilización del espectro radioeléctrico en las bandas de frecuencias atribuidas en el artículo 5 y bajo las condiciones establecidas en esta norma, no requiere de habilitación distinta a la conferida de manera general por la presente resolución, sin perjuicio de la obligatoriedad de obtener la concesión respectiva cuando con este espectro radioeléctrico se pretenda prestar servicios de telecomunicaciones a terceros. Artículo 5.- BANDAS DE FRECUENCIAS. Se atribuyen dentro del territorio nacional, a título secundario, para operación sobre una base de no-interferencia y no protección de interferencia, los siguientes rangos de frecuencias radioeléctricas, para su libre utilización por sistemas de acceso inalámbrico y redes inalámbricas de área local, que empleen tecnologías de espectro ensanchado y modulación digital, de banda ancha y baja potencia, en las condiciones establecidas por esta resolución. b) Banda de a 2 483,5 MHz 3.5 Objetivos General. Estructurar e implementar un sistema piloto de autenticación en código abierto para una red inalámbrica con portal cautivo, en el Hotel de la Ville Específicos. Establecer un sistema de autenticación mediante herramientas en código abierto para la red inalámbrica del Hotel de la Ville con redundancia mediante servidor local y servidor remoto. Implementar una interfaz para limitar el ancho de banda entregado a cada usuario que tenga conexión a la red. Desarrollar un portal WEB para creación de usuarios y contraseñas para uso de la red inalámbrica, en el Hotel de la Ville. Generar un portal cautivo para ingreso a la red inalámbrica, en el Hotel de la Ville. Implementar una interfaz capaz de comunicar un usuario (equipo de cómputo portátil) con IP fija en un rango diferente a la red inalámbrica.

11 3.6 Alternativa de Solución Descripción La investigación está encaminada a obtener un sistema que proporcione eficaces procesos de Autenticación para usuarios que requieran Servicios Web. Este permite una gestión eficiente de usuarios, asignación de privilegios para el acceso a todos los sistemas externos que requieran conexión a Internet. Por otra parte brinda un eficiente y óptimo proceso de auditoría y trazabilidad, de manera que se lleve un control estricto de las operaciones en que se involucran los usuarios en la red inalámbrica. Este sistema mediante los procesos de administración proporcionados, permite una gestión eficiente de todos los requerimientos de seguridad para aquellos sistemas externos que consuman sus servicios, lográndose de esta forma la asignación de un usuario y contraseña para cada persona que lo requiera. Su desarrollo está basado en tecnologías libres, por ejemplo el uso de un Servidor Radius de acceso gratuito, plataforma Linux como también gestión de bases de datos con herramientas en código abierto Especificaciones Técnicas Software. El sistema de autenticación será desarrollado en software libre, con el fin de disminuir los costos por licenciamiento de software. Se utilizarán aplicaciones libres como es el sistema operativo Ubuntu Linux, herramientas de bases de datos como My SQL y Free radius Hardware. El sistema estará compuesto por un equipo desktop que cumpla con los requerimientos mínimos, pues las aplicaciones no presentan alto consumo de memoria ram ni procesador Red inalámbrica. El hotel donde se implementará el sistema ya cuenta con una red inalámbrica propia que se encuentra funcional Evaluación de tecnologías: En la actualidad las empresas Wi Fi Entertainment y Homedata prestan el servicio de administración de redes inalámbricas mediante la aplicación de soluciones AAA, cada una de ellas tiene características definidas para el mercado, las cuales serán mostradas a continuación: Empresa No de Usuarios on line Costo del servicio Características técnicas Homedata Máximo USD Tasa de transmisión de 100Mbps, medidas 158mm x 155mm x 28 mm, Memoria Ram 256 Mb.

12 Wi Fi Máximo USD Tasa de transmisión de 100Mbps, Entertainment medidas 145mm x 130mm x 30mm, peso 0,3 kilogramos, Memoria Ram de 4 Mb. Como se puede observar el número máximo de usuarios se ve limitado por razones técnicas o de licenciamiento. Con el desarrollo del presente proyecto se entregará una solución que podrá ser fácilmente escalable pasando de 100 usuarios a o más, pues las limitantes técnicas por falta de recursos no se presentan debido a que un equipo de computo actual puede contar con características muy superiores a los equipos que comercializan estas empresas a muy bajo costo. También gracias al uso de herramientas en código abierto cuando un usuario desee ampliar el número de usuarios on line no deberá cancelar un valor mayor de licenciamiento, como ocurre con productos de software propietario. 3.7 Metodología Propuesta Documentación: Desarrollar un estudio de las posibles tecnologías disponibles para generar el sistema de autenticación. Esto se hará mediante documentación Selección de tecnología: Seleccionar la tecnología que se adecue de mejor manera a las necesidades de los usuarios finales, para lo cual se hará un estudio sobre los servicios que se requieran sobre la red inalámbrica Portal captivo: Generar un portal captivo para el ingreso la red inalámbrica, el cual contará con publicidad y acceso libre a las páginas WEB que se requieran Portal WEB: Implementar un portal de acceso WEB desde donde se puedan generar los usuarios para el acceso a la red inalámbrica. Este portal también estará disponible para acceso a las estadísticas de conexión Implementación: Implementar el sistema piloto de autenticación, para realizar una evaluación de los resultados obtenidos Generación usuarios: Desarrollar una página WEB para creación de usuarios y contraseñas para uso de la red inalámbrica, en el Hotel de la Ville. 3.8 Resultados Esperados Se espera tener un sistema de autenticación que permita mejorar los niveles de seguridad de la red con respecto a la ya existente en el Hotel de la Ville, esta tiene que ser de acceso público es decir para los clientes del Hotel, también contará con una página Web donde se podrán generar y administrar los pines para acceder a la red contando con restricciones de tiempo, ancho de banda y servicios además de la estadísticas de número de usuarios, tiempo de acceso entre otros, que permitan a las personas que administran la red en el Hotel de la Ville llevar un control de ingresos y ganancias.

13 3.9 Estrategia de Comunicación Presentación en público, mediante exposición. Artículo IEEE. Documento monografía. Póster investigativo Trayectoria del Grupo Investigador. El grupo de investigación Gidenutas (Clasificado en Colciencias en categoría D) esta orientado por los Ing. Luis Fernando Pedraza e Ing. Giovani Mancilla Gaona y entre sus aportes a la comunidad se encuentra el proyecto Ciudad Bolívar localidad digital. Esta iniciativa está estructurada en torno a dos ejes, articulados entre sí. El primero, es el eje que se concentra en las estrategias de proveer acceso a las TIC y, el segundo, dirigido a la creación, disponibilidad y circulación de contenidos y servicios pertinentes ofrecidos a través de la red para todos los habitantes de la localidad de Ciudad Bolívar, por último cabe destacar que cuenta con la participación del Ministerio de Tecnologías de la Información y las Comunicaciones, la Alcaldía Mayor de Bogotá, la Empresa de Telecomunicaciones de Bogotá, la Cámara de Comercio de Bogotá y la Universidad Francisco José de Caldas. 4. BIBLIOGRAFÍA E INFOGRAFÍA A. S. Tanenbaum, Redes de computadoras. Pearson Education, Dec J. G. Abaurrea, Seguridad y autenticación en redes inalámbricas. s.n., D. P. Blinn, T. Henderson, and D. Kotz, Analysis of a wi-fi hotspot network, IN PROCEEDINGS OF THE INTERNATIONAL WORKSHOP ON WIRELESS TRAFFIC MEASUREMENTS AND MODELING, pp. 1 6, [Online]. Pagina Web: G. de Redes de Computadoras, Instalación y configuración de un sevidor radius. [Online]. Pagina Web: R. Smith, WiFi home networking. McGraw-Hill Professional, J. Bacon, B. M. Hill, and I. Krstic, El libro oficial de Ubuntu. Anaya Multimedia, Apr

14 H. G. Triana and J. M. Cruz, Configuración de servicios de Internet en Linux Red Hat 9.0. U. Cooperativa de Colombia. I. C. de Normas Técnicas, NTC ICONTEC, PRESUPUESTO PRESUPUESTO GLOBAL DE LA PROPUESTA POR FUENTES DE FINANCIACIÓN (En miles de $) RUBROS Empresa FUENTES Univ. Distrital Contrapartida TOTAL PERSONAL EQUIPO MATERIALES SALIDAS DE CAMPO VIAJES BIBLIOGRAFÍA SOFTWARE PUBLICACIONES SERVICIOS TÉCNICOS CONSTRUCCIONES MANTENIMIENTO ADMINISTRACIÓN TOTAL 6360

15 INVESTIGADOR/ AUXILIAR Victor Manuel Cipamocha Jose Ivan caicedo DESCRIPCIÓN DE LOS GASTOS DE PERSONAL FORMACIÓN Estudiante ING Telecomunica ciones Estudiante ING Telecomunica ciones (En miles de $) PUBLICACION FUNCIÓN ES (#) DENTRO DEL PROYECTO Nal Intern DEDICACIÓN TOTAL Proponente 2380 Proponente 2380 TOTAL 4760 DESCRIPCIÓN Y CUANTIFICACIÓN DE LOS EQUIPOS DE USO PROPIO (En miles de $) EQUIPO VALOR (CONTRAPARTIDA) Computador de escritorio 1500 TOTAL 1500 MATERIALES Y SUMINISTROS (En miles de $) Materiales* Valor Cable UTP 20 Varios 80 TOTAL 100

16 6. Cronograma de Actividades. Id Nombre de tarea octubre noviembre diciembre enero febrero marzo 1 Documentación 2 Evaluación y Selección de Herramientas 3 Establecer un sistema de autenticación mediante la herramienta freeradius 4 implementar un sistema de facturación en codigo abierto para red inalambrica 5 Desarrollar una pagina web para creación de usuarios y contraseñas 6 Generar un portal captivo para ingreso a la red inalambrica 7 Pruebas preliminares 8 Ajustes y pruebas finales 9 Publicaciones

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso SERVIDOR RADIUS Las siglas RADIUS corresponden aremote Authentication Dial-In User Server. Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red, en nuestro caso red inalámbrica

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Permite asignar permisos por períodos predeterminados, activando y desactivando los accesos en las fechas programadas.

Permite asignar permisos por períodos predeterminados, activando y desactivando los accesos en las fechas programadas. Módulo de Administración Este modulo considera la administración de usuarios y perfiles, permitiendo asignar en forma dinámica las funcionalidades, actividades, consultas, informes que cada usuario puede

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

OPTIMA CONSULTING SAS

OPTIMA CONSULTING SAS OPTIMA CONSULTING SAS SERVICIOS DE OUTSOURCING Y CONSULTORIA EN SISTEMAS DE INFORMACIÓN SOBRE PLATAFORMA ORACLE PRE-PROPUESTA COMERCIAL: SERVICIO DE MANTENIMIENTO Y SOPORTE ESPECIALIZADO DE LA PLATAFORMA

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Sistema para Gestión Hotelera Visión

Sistema para Gestión Hotelera Visión Sistema para Gestión Hotelera Visión Tabla de Contenidos 1. Introducción 4 1.1 Propósito 4 1.2 Alcance 4 1.3 Definiciones, Acrónimos, y Abreviaciones 4 1.4 Referencias 4 2. Posicionamiento 4 2.1 Oportunidad

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS La gestión del asesor comercial se basa en mantener contacto personalizado con un grupo de clientes empresariales o personales.

Más detalles

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana CAPITULO 4 DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana A medida que han transcurrido los años la demanda

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS. http://www.motordereservas.es

MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS. http://www.motordereservas.es MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS http://www.motordereservas.es Información y Contratación: 902 193 444 INFORMACION GENERAL El Motor de Reservas Net Hoteles

Más detalles

Primer avance de proyecto de software para la gestión de inscripciones en cursos

Primer avance de proyecto de software para la gestión de inscripciones en cursos Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Es tu momento. Es Vodafone

Es tu momento. Es Vodafone Es tu momento. Es Vodafone Manual del Usuario Proyecto Mi Zona 01_Proyecto Mi Zona Descripción del servicio Mi Zona es un dispositivo que conectado al router ADSL de su hogar permite mejorar la cobertura

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

LANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise. Barranquilla - Colombia 2012

LANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise. Barranquilla - Colombia 2012 LANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise Barranquilla - Colombia 2012 Contenido 1. Que Queremos? 2. Como estamos? 3. Razones para Cambiar? 4. Quien es SIESA? 1. Presentación Video

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Eficiencia en la Automatización y Gestión de Servicios

Eficiencia en la Automatización y Gestión de Servicios Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello

Más detalles

UNIVERSIDAD COOPERATIVA DE COLOMBIA INSTITUCIONAL VI

UNIVERSIDAD COOPERATIVA DE COLOMBIA INSTITUCIONAL VI UNIVERSIDAD COOPERATIVA DE COLOMBIA INSTITUCIONAL VI Docente: Adriana Sánchez Puentes TEMA: PROYECTO SOFTWEB S.A.S Proponentes: Andrés Camilo Merchán Albarracín Mercedes Patarroyo Cubides Ingenieros de

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

FACTURACIÓN ELECTRÓNICA EN EL AYUNTAMIENTO DE MISLATA. INFORMACIÓN A LOS PROVEEDORES

FACTURACIÓN ELECTRÓNICA EN EL AYUNTAMIENTO DE MISLATA. INFORMACIÓN A LOS PROVEEDORES FACTURACIÓN ELECTRÓNICA EN EL AYUNTAMIENTO DE MISLATA. INFORMACIÓN A LOS PROVEEDORES 1.Introducción. La Ley 25/2013, de 27 de diciembre, de impulso de la factura electrónica y creación del registro contable

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Arquitectura de Computadores, Comunicaciones y Sistemas A R C O S I V E R S ID A D U N III I D R D A M D E I C A R L O S II UNIVERSIDAD CARLOS III DE MADRID Grupo de Arquitectura de Computadores,

Más detalles

Gestión de Procesos de Compra. Documentación Técnico Comercial

Gestión de Procesos de Compra. Documentación Técnico Comercial Gestión de Procesos de Compra Gestión de Procesos de Compra Página 2 de 8 Qué es I-Compras?... 3 A quién va dirigida la aplicación I-Compras?... 3 Características generales de la aplicación... 3 Flujo

Más detalles

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM SISTEMAS IDEALES SISTIDE, S. A. POLICY & PROCEDURES MANAGER ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM AHORA EXISTE UNA FORMA FÁCIL Y SENCILLA DE ADMINISTRAR LAS POLÍTICAS Y PROCEDIMIENTOS DE SU EMPRESA,

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004 ACTIVIDAD FINAL: desarrollo [diseño e implementación -en un simulador de red-] de un IXP para K ISP en una ciudad de Colombia. PROBLEMA: desarrollar el sistema de interconexión de k ISP a través de un

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE)

CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE) CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE) 1 ÍNDICE 1.-Introducción. 2.-Objetivo. 3.- Características Herramienta E-Business. 3.1.- Características Generales. 3.2.- Características

Más detalles

PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS

PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS 1. TÍTULO DEL PROYECTO Instalación de una red inalámbrica de acceso a internet en el Hospital Universitario

Más detalles

Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales,

Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales, 1. NOMBRE Y ANTECEDENTES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales, S.A. de C.v., dedicada a la venta, reparación y mantenimiento

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO PRESTACIÓN DE LOS SERVICIOS DE ADMINISTRACIÓN, OPERACIÓN Y MANTENIMIENTO, ACOMPAÑAMIENTO EN EL DISEÑO DE SOLUCIONES

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles