CMR CUSTOMER RELATIONSHIP MANAGEMENT. David Sims

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CMR CUSTOMER RELATIONSHIP MANAGEMENT. David Sims"

Transcripción

1 Taller Parcial Realizar la siguiente investigación de cómo se deberían realizar los siguientes procesos en servidores 1. Lea los archivos anexos a esta carpeta 2. Cree un mapa conceptual de lo que son CMR CMR CUSTOMER RELATIONSHIP MANAGEMENT Que es Se entiende como gestión Sobre la Relación con los Consumidores, y refiere a una estrategia de negocios centrada en el cliente. Alfredo De Goyeneche, Dice Para Alfredo De Goyeneche CRM esta frente a un modelo de negocios cuya Estrategia está destinada a lograr identificar y administrar las relaciones en aquellas cuentas más valiosas para una empresa, trabajando diferentemente en cada una de ellas de forma tal de poder Mejorar la efectividad sobre los clientes". En resumen Consiste a) Funcionalidad de las ventas y su administración b) El telemarketing c) El manejo del tiempo d) El servicio y soporte al cliente e) La mercadotecnia f) El manejo de la información para ejecutivos g) La integración del ERP (Enterprise Resource Planning) h) La excelente sincronización de los datos i) El e-commerce j) El servicio en el campo de ventas David Sims Lo que es nuevo es toda la tecnología que permite hacer lo que anteriormente se hacía en las tiendas de barrio. El dueño tenía pocos clientes y suficiente memoria para saber qué le gustaba a cada cliente. La importancia de una estrategia CRM en una empresa Proceso de Implementación de CRM CRM permite mejorar las relaciones con los clientes, conociéndolos mejor y permitiendo disminuir los costos en la consecución de nuevos prospectos y aumentar la fidelidad de los ya existentes, lo cual, en ambos casos, significa mayores ventas y más rentabilidad para el negocio. Además, también se obtienen beneficios relacionados con mejores resultados en el lanzamiento de nuevos productos o marcas y en el desarrollo de marketing más efectivo. Tener un marketing más efectivo, crear inteligentes oportunidades de cross-selling y abrir la posibilidad a una rápida introducción de nuevos productos o marcas.

2 Software de CRM CRM en Web permiten darle seguimiento a las actividades de los clientes, mejorar la efectividad de ventas, proporcionar un mejor servicio al cliente y crear relaciones rentables con los clientes. Determinar las funciones que se desean automatizar b. Automatizar sólo lo que necesita ser automatizado c. Obtener el soporte y compromiso de los niveles altos de la compañía d. Emplear inteligentemente la tecnología e. Involucrar a los usuarios en la construcción del sistema f. Realizar un prototipo del sistema g. Capacitar a los usuarios h. Motivar al personal que lo utilizará i. Administrar el sistema desde dentro j. Mantener un comité administrativo del sistema para dudas o sugerencias Con la implementación del sistema CRM, la compañía deberá de ser capaz de anticiparse 3. Cree un mapa conceptual de lo que son ERP ERP Planificación de Recursos Empresariales Son sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía en la producción de bienes o servicios. Maneja puede son llamados Producción, logística, distribución, inventario, envíos, facturas y contabilidad de la compañía de forma modular Intervenir en el control de muchas actividades de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y la administración de recursos humanos. Ocasionalmente back office (trastienda) ya que indican que el cliente y el público general no están directamente involucrados. Este sistema es, en contraste con el sistema de apertura de datos (front office), que crea una relación administrativa del consumidor o servicio al consumidor (CRM), un sistema que trata directamente con los clientes, o con los sistemas de negocios electrónicos tales como comercio electrónico, administración electrónica, telecomunicaciones electrónicas y finanzas electrónicas; asimismo, es un sistema que trata directamente con los proveedores, no estableciendo únicamente una relación administrativa con ellos (SRM).

3 funcionaban Propósito Entre sus módulos más comunes se encuentran el de manufactura o producción, almacenamiento, logística e información tecnológica, incluyen además la contabilidad, y suelen incluir un sistema de administración de recursos humanos, y herramientas de mercadotecnia y administración estratégica. El propósito de un software ERP es apoyar a los clientes de la empresa, dar tiempos rápidos de respuesta a sus problemas, así como un eficiente manejo de información que permita la toma de decisiones y minimizar los costes 4. Diseñe y explique en 200 letras cual y como seria su Proyecto final Implementar una base de datos WALDORFINGRESO para sistematizar y contabilizar el ingreso de los huéspedes para su alojamiento y al igual para sus reservaciones 5. Como cree que CMR o ERP podría aplicar en su proyecto Por qué tiene que haber una relación con el cliente para saber cuáles son sus necesidades y así cumplir con las expectativas que se tiene logrando que el cliente se sienta satisfecho con el trabajo realizado 6. Este trabajo deberá tener una sustentación escrita y oral si el docente considera necesario y deberá ser subido a su hosting a más tardar el día 12 de octubre de 2012 Taller Parcial 1. realizar un cuadro comparativo y mapa conceptual de como montar un servidor proxi en Windows, Linux y Mac. PROXI EN WINDOWS 1. Nos descargamos el squid en su más reciente versión estable desde Squid Down load 2. Descomprimimos el paquete con winrar en el disco local C: 3. La carpeta que se descomprime en C: hay que renombrarla y llamarla squid

4 4. Entramos a la carpeta C:/squid/etc y renombramos los archivos.deafult, para que siempre los tengamos originales guardados, los dejamos todos con extensión.conf 5. Abrimos el archivo squid.conf con nuestro editor preferido. 6. Allí buscamos la variable http_port podemos dejarla 3128 por defecto o poner 8080 o ambas. 7. Buscamos la línea cache_dir ufs c:/squid/var/cache y nos aseguramos que este descomentada (sin el símbolo # al principio de la linea); también podemos aumentar el tamaño de la memoria para el almacenamiento de 100 a otro valor por ej Buscamos la línea visible_hostname y colocamos el nombre de nuestra máquina, si no lo sabes te vas a inicio y luego a ejecutar y tipeas msinfo32 allí verás el nombre del sistema. 9. Buscamos la sección de las listas de acceso, se identifican porque contienen la palabra acl, es la sección ACCESS CONTROLS del squid.conf; allí buscamos donde dice: acl all src / acl manager proto cache_object acl localhost src / acl to_localhost dst /8 acl SSL_ports port acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port # https, snews acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT y debajo escribimos acl nuestra_red src / También podemos crear un archivo.txt y guardarlo en c:/squid/etc, en dicho archivo colocamos la o las IP que queramos que accedan a los servicios de red. Ejemplo:

5 , (sólo la máquinas con estas ip accederán a Internet) el archivo se nombra permitidos.txt y se guarda en c:/squid/etc, y entonces debajo de la línea acl CONNECT method CONNECT colocaríamos acl nuestra_red src c:/squid/etc/permitidos.txt ; de la primera forma estaríamos dando acceso a toda la red y de esta sería acceso solo a algunas máquinas. 10. Buscamos la línea http_access allow manager localhost y debajo de ella agregamos: http_acess allow nuestra_red 11. Crear los siguientes directorios en forma manual C:\squid\var\cache C:\squid\var\cache0 C:\squid\var\cache1 C:\squid\var\cache2 C:\squid\var\cache3 C:\squid\var\cache4 C:\squid\var\cache5 C:\squid\var\cache6 C:\squid\var\cache7 C:\squid\var\cache8 C:\squid\var\cache9 C:\squid\var\cacheA C:\squid\var\cacheB C:\squid\var\cacheC C:\squid\var\cacheD C:\squid\var\cacheE C:\squid\var\cacheF O sea nos vamos al direcorio var y creamos un directorio llamado cache y luego dentro de éste creamos varios directotios nombrados de 00 hasta 0F (Esto es numeración Hexadecimal) 12. Ir a menú Inicio, darle clic a ejecutar y escribir cmd y darle a aceptar (esto es para abrir una consola) 13. Una vez en la consola escribir: c:/squid/sbin/squid z y si todo ha salido bien no dará mensajes de error. 14. Luego escribir c:/squid/sbin/squid i lo cual instalará squid como servicio de Windows xp. 15. Iniciar el servicio squid, ir a menú Inicio y hacer clic en ejecutar, luego escribimos services.msc y le damos clic a aceptar, esto nos abrirá la ventana de los servicios y allí buscamos a squid y lo iniciamos o reiniciamos

6 PROXI EN LINUX Instalación de Squid: Lo haremos por consola. Abrimos un terminal y ponemos: sudo apt-get squid El solito se instalará y configurará. A veces, el programa de un error de host, que aparece con el nombre de VISIBLE_HOST (fallo en visible host). Simplemente ocurre que squid no es capaz de determinar el host de la máquina. La solución es poner en la línea del squid.conf (el archivo donde se guarda la configuración de squid) visible_hostname el nombre de tu máquina. Acto seguido squid ya arrancará con una configuración básica. 2)Configurar squid: La configuración básica de squid es muy simple y no es funcional. Explicaremos una configuración que sirva para controlar el acceso en una red local a una serie de direcciones IP (páginas de internet). Vamos a ojear rápidamente los parámetros que yo recomiendo configurar para empezar a comprender el squid. http_port cache_mem ftp_user cache_dir ACL http_acces httpd_accel_host httpd_accel_port httpd_accel_with_proxy A continuación explicaremos cada uno de ellos: http_port: Es el puerto que squid utilizará para funcionar. O sea: cuando configuremos el ordenador A para acceder a internet por el proxy, necesitamos configurar ese puerto en el menú del navegador. Veremos más adelante como se hace esta sencilla operación. Por defecto, squid funciona en el puerto Puedes configurar también otros puertos para funcionar. Como ejemplo, quedaría algo como esto: # # You may specify multiple socket addresses on multiple lines. # # Default: http_port 3128 http_port 3128 ::::::>>>> Puerto por defecto http_port 8080 :::::>>>> Puerto que nosotros hemos elegido para funcionar. cache_mem: Este parámetro no determina la cantidad máxima de memoria del proceso squid. Limita la cantidad máxima de memoria que squid utilizará para almacenar objetos. In-Transit objects Hot Objects Negative-Cached objects

7 Por defecto está configurada en 8MB. Yo la he puesto en 16, como parámetro recomendado, si tienes un servidor con al menos 128 megas de RAM. Esto da idea de lo poquito que squid necesita para funcionar. Si tienes en la oficina algún ordenador viejo que ya no tenga uso, siempre podrá reutilizarse como proxy. No voy a aburrir con detalles técnicos. Si alguien desea más información puede acceder a la web y buscar toda la información que sea necesaria. ACL Una ACL es ni más ni menos que una lista de control de acceso: creo que la principal característica de squid. Con ésta opción determinamos quien accederá a internet a través del proxy y quién no. Esto significa que por lo menos hemos de decidir poner una lista, si queremos que funcione. Por ejemplo, decidamos que los ordenadores y accedan a través del proxy. La sintaxis de la instrucción para definir una lista acl es: acl [nombre de la lista] src [lo que compone a la lista] o [ruta]. Si queremos definir toda una red local, bastaría con hacer: acl milistapermitidos / Llamaremos a nuestra lista milistapermitidos y la situaremos en /etc/squid/milistapermitidos Ponemos: acl milistapermitidos src /etc/squid/milistapermitidos Previamente hemos creado una lista en nuestro disco duro, en la ubicación indicada, donde estarían las direcciones y , en nuestro ejemplo. Con esto le estaríamos indicando al servidor proxy que esas direcciones podrán acceder al squid. Luego, mediante control podremos decidir a qué páginas se conectará cada una. ftp_user: Determina el usuario que accederá al ftp de forma anónima. Por defecto, squid envía como La puedes cambiar por la que quieras. ftp_user sería un ejemplo. cache_dir: Determina el tamaño de la caché en el disco duro que utilizará squid para almacenar información. La cantidad se determina en función de lo que el usuario necesite, siempre con un poco de sentido común, por supuesto. Si se especifica un tamaño más grande que el disponible, squid se bloqueará. La sintaxis es: cache_dir ufs /var/spool/squid [tamaño] Por defecto, squid utiliza 100 megas. Claro está que se puede usar mucho más en cualquier ordenador un poco moderno. http_acces: Éste parámetro determina las reglas de control de acceso de nuestra red. En el ejemplo, las direcciones y podrán acceder según se determine por el parámetro http_acces. La sintaxis es http_acces allow ó http_acces deny según se quiera permitir o denegar acceso respectivamente. Las dos palabras clave, ACL y http_acces permiten mucho juego combinándolas entre sí. Podemos, por ejemplo, decidir que la ip acceda a páginas para profesores y la a páginas para alumnos, por ejemplo. Cómo se hace?: Para explicarlo definamos primero la instrucción dst_domain. La susodicha define un dominio de internet. O sea: dst_domain.google.es permitiría acceder a google. Hagamos lo siguiente: definimos una lista acl: acl red1 dst_domain.gmail.com acl red1 dst_domain.paginasamarillas.es

8 acl red2 dst_domain.paginabonita.es acl red2 dst_domain.adslzone.net (cómo no). Y ahora, decidimos qué ip accederá a qué páginas. http_acces allow milistapermitidos red1 http_acces allow milistapermitidos2 red2 O sea: la ip estará en milistapermitidos y la ip en la milistapermitidos2. La primera accederá a gmail y páginas amarillas, y la segunda a página bonita y adslzone. También se podría hacer http_acces allow! milistapermitidos, lo que significaría que se dejaría acceder a lo contrario que estuviera en la lista. O sea: todas las direcciones menos la Repito: daos cuenta de la potencia de squid para definir y depurar el control de la red hacia internet. Con lo explicado hasta ahora, podemos darle a squid un buen uso, aprovechando las características de listas de acceso y reglas de control. Ahora, aprovechemos las de rapidez. Squid como acelerador Si un usuario accede a una página en internet, y ésta no ha sufrido cambios desde ese acceso, squid mostrará el que está guardado en la caché, en lugar de volver a descargarlo. Eso quiere decir que si siempre se accede a las mismas páginas se gana velocidad. Para aprovechar esta característica, es necesario habilitarla dentro del squid. Se busca la línea: HTTPD-ACCELERATOR OPTIONS y se escribe: Httpd_accel_port virtual httpd_accel_port 0 Httpd_accel_with_proxy on Esos parámetros serán necesarios si no utilizamos proxy transparente. En ese caso, que yo no necesité, se utiliza: httpd_accel_port virtual httpd_accel_port 80 Httpd_accel_with_proxy on Httpd_accel_uses_host_header on Estos parámetro están sacados de internet. No están comprobados por mi, así que no puedo asegurar el correcto funcionamiento. DEFINICIÓN DE REGLAS LÉXICAS: PATRONES: Imaginemos que nuestra red es un poco más complicada que la que hemos propuesto de ejemplo. Si queremos dejar acceso libre a todo internet excepto las páginas pornográficas, por ejemplo (tristemente es algo que se mucho en las empresas). Sería una auténtica tarea agotadora buscar páginas pornográficas en internet e incluirlas en nuestra lista. Además, siempre se encontraría una no definida y con acceso. Para evitar eso, definimos patrones regulares que permitan contener el acceso. Un patrón regular es una serie de reglas que definen una palabra. Por ejemplo: si queremos definir todas las palabras que tengan en medio la palabra sexo, caso que nos ocupa, se podría hacer: * sexo *. Existen muchos patrones regulares y formas de expresarlos. En nuestro caso, configurarlos para squid, se hace así, con la ayuda de la instrucción: url_regex Ésta instrucción indica las palabras que denegaremos (o permitiremos según el caso). Definimos una lista de control con los patrones que identificaremos: patronesdenegados, situada en etc/squid/patronesdenegados. Con la siguiente información:

9 Paso a paso: acl patronesdenegados url_regex src /etc/squid/patronesdenegados y ahora, la regla de control de acceso: http_acces deny patronesdenegados y listos. Como advertencia, es necesario que ésta regla de control, aparezca antes que cualquier otra que permita o niegue acceso a otras listas. Si fuera al revés el filtro no sería útil. De nuevo, imaginemos que queremos hacerlo al revés, permitir sólo un patrón regular. Lo hacemos así: Creamos la lista patrones_no_negados, con el contenido: infosexo:::>>página necesaria y no de sexo. acl patrones_no_negados url_regex src /etc/squid/patrones_no_negados y la regla de control de acceso: http_acces deny patronesdenegados! patrones_no_negados Como antes, el signo de admiración indica que denegaremos el acceso a todo lo que no esté en esa lista. O sea: denegar acceso a patrones denegados y denegar acceso a cualquier cosa que se salga de la lista de patrones_no_negados. En el ejemplo, negaríamos acceso a cualquier página que contuviera la palabra sexo pero no a infosexo. CONFIGURACIÓN DE NAVEGADORES PARA USAR SQUID: Si no utilizamos un proxy transparente, será necesario configurar los clientes para que naveguen a través del proxy. Es una tarea rápida y fácil de llevar a cabo. Mozilla Firefox: Una pantalla para que quede más claro: Es muy simple: decidimos cual será la ip de la máquina donde estará funcionando squid, y el puerto en el que funciona. Para la captura, está configurado en el puerto 3128 y en la dirección ip Claro está, esto es prácticamente configurable por el administrador de la red. PROXI EN MAC Configuración del servidor proxy en MAC 1. Obtén la información del servidor proxy que necesitas. Normalmente, será de un proxy HTTP, que se utiliza para el tráfico de Internet. Si la dirección que has recibido cuenta con una extensión ".pac", se trata de un archivo de configuración del proxy.

10 2. Haz clic en el icono de Apple en la esquina superior izquierda de la pantalla, y a continuación, haz clic en "Preferencias del Sistema". La ventana de preferencias aparecerá. 3. Busca el encabezado "Internet e Inalámbrico", que normalmente está ubicado en el tercer grupo de iconos de abajo. Haz clic en "Red". Una ventana con la lista de las conexiones de red disponibles aparecerá. 4. Haz clic en la conexión de red con un círculo verde al lado, la cual es tu conexión activa. Haz clic en el botón "Avanzada" en la esquina inferior derecha. La ventana de configuración de conexión aparecerá. 5. Busca la pestaña "Proxy" en la parte superior y haz clic en ella. Una lista de opciones de proxy disponibles se mostrarán. Si tienes información para un proxy HTTP, activa la casilla "Proxy Web (HTTP)". Si tienes una dirección web con la extensión ".pac", marca la opción "Extensión de proxy automático". 6. Ingresa la información que tienes en la parte derecha de la ventana. En el caso de un proxy Web, asegúrate de ingresar el puerto correcto (es el campo numérico en la ventana) y escribe un nombre de usuario y contraseña del proxy si es necesario. Haz clic en "Aceptar" cuando hayas terminado. 2. Que son servidores SSH SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos KpyM SSH Server es un servidor ssh gratis y opensource para Windows NT/2000/2003/XP. Proporciona acceso a un servidor remoto a través del protocolo ssh. Soporta aplicaciones de línea de comandos (dir, ftp, etc.) y aplicaciones gráficas de color (edit.com, tetrix.exe, etc.) KTS acepta conexiones de clientes SSH que funcionen bajo cualquier sistema operativo. Además, KTS proporciona la posibilidad de transmitir archivos y manipularlos utilizando el protocolo SFTP (Secure File Transfer Protocol). Este servidor se ejecuta como servicio y utiliza el sistema de identificación de Windows, de modo que no es necesario guardar usuarios y contraseñas adicionales. FreeSSHd es un servidor SSH gratuito. Proporciona un fuerte modelo de encriptación y identificación para redes inseguras como Internet. Los usuarios pueden realizar conexiones remotas o incluso acceder a sus archivos gracias a un servidores SFTP que lleva incorporado. DropBear SSH Server And Client es un servidor y cliente SSH 2 relativamente pequeño. Funciona en una variedad de plataformas basadas en POSIX. Es un software Open Source distribuido bajo licencia MIT-Style. Este servidor es particularmente útil para sistemas Linux o Unix, como routers inalámbricos. OpenSSH es una versión gratuita de las herramientas de conectividad SSH que utilizan los usuarios técnicos. Los usuarios que utilizan telnet, rlogin y ftp no se percatan de que su clave se transmite por la red sin estar encriptado. OpenSSH en cripta todo el tráfico (incluyendo contraseñas) para eliminar secuestros de conexión entre otros muchos ataques. OpenSSH proporciona varios métodos de autenticación además de soportar todas las versiones de protocolos SSH. OpenSSH para Windows es un paquete gratuito que instala herramientas de servidor y cliente en el paquete Cygwin sin la necesidad de instalar el programa CygWin completo. Es similar al paquete de

11 NetworkSimplicity. El paquete de OpenSSH para Windows proporciona soporte para SSH/SCP y SFTP. WinSSHD es un servidor seguro SSH para Windows NT4/2000/XP/2003 y Vista que soporta los siguientes servicios SSH: Acceso remoto seguro vía consola (soporta vt100, xterm y bvterm), acceso remoto seguro vía GUI (Se requiere escritorio remoto o WinVNC), transferencia de archivos segura utilizando SFTP y SCP (compatible con los clientes más populares), conexión TCP/IP segura (reenvío de puerto). Puedes utilizar WinSSHD por un período de 30 días. CopSSH - OpenSSH para Windows es una implementación de un cliente y servidor SSH para sistemas Windows. Es otro paquete de OpenSSH, cygwin, algunas herramientas populares y además con algunas de las mejores prácticas relativas a seguridad. Puedes usar COPSSH para la administración remota de tus sistemas o para obtener información remota de forma segura. 3. Como se instalan y configuran Para su configuración es /etc/ssh/sshd_config. Otras opciones a destacar son: X11Forwarding yes no : habilitar o deshabilitar la redirección X PasswordAuthentication yes no : especifica si deseamos utilizar la autenticación básica En esta configuración se indica también la ruta en la que encontrar las claves que identifican nuestro servidor. Estas son la base de la autenticación mediante clave pública y los valores por defecto son: HostKey /etc/ssh/ssh_host_key HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key Estas claves generales al sistema, junto con su correspondiente clave pública, se crean al instalar el servidor mediante el comando ssh-keygen. descargar el paquete e instalarlo. En Debían ejecutar un apt-get install ssh En Fedora y el resto de distribuciones, utilizar el programa de gestión de paquetes para escoger e instalar el paquete ssh. La instalación es así de simple.

Instalar Squid, el proxy caché de Linux

Instalar Squid, el proxy caché de Linux Instalar Squid, el proxy caché de Linux En este manual intentamos enseñar cómo configurar Squid en modo consola. Se presume que el usuario tiene cierta formación en Linux, básica. De todas maneras, iré

Más detalles

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH 7$5($65($/,=$'$6 3$626 1º Instalación del Sistema Operativo RED HAT LINUX 9 2º Instalación y configuración de los servicios: a) Apache. b) Correo electrónico SQUIRRELMAIL. c) SSH. d) FTP (con un usuario

Más detalles

Unidad IX: Servidor Proxy SQUID

Unidad IX: Servidor Proxy SQUID Unidad IX: Servidor Proxy SQUID 9.1 Objetivos Instalar, configurar y poner en marcha un servidor Proxy. 9.2 Temática de la Guía Taller Instalación del Software Necesario Configurando Squid Iniciando, reiniciando

Más detalles

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Cliente se conecta hacia un Servidor Intermediario (Proxy). Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».

Más detalles

1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS:

1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS: 1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS: El servidor proxy local lo podemos configurar fácilmente desde nuestro navegador. Para ello, solo tenemos que seguir estos pasos: 1. En nuestro navegador

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

How to. Servidor Proxy Squid

How to. Servidor Proxy Squid Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor

Más detalles

Mini-Prá cticás SAD - Squid

Mini-Prá cticás SAD - Squid Mini-Prá cticás SAD - Squid En esta mini-práctica que espero tengáis lista en menos de una hora vamos a instalar y probar varias configuraciones del software Squid, un proxy web cache GNU que podemos encontrar

Más detalles

ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057

ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057 ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIA INGENIERIA DE SISTEMAS

Más detalles

CURSO TALLER DE GNU/LINUX NIVEL ADMINISTRADOR Tema: Servidor Proxy Squid

CURSO TALLER DE GNU/LINUX NIVEL ADMINISTRADOR Tema: Servidor Proxy Squid Introducción. Squid es el software para servidor Proxy más popular y extendido entre los sistemas operativos basados sobre UNIX y GNU/Linux. Es muy confiable, robusto y versátil. Al ser software libre,

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc. Instalación y Configuración de un servidor Proxy con En esta práctica se pretende instalar y configurar un servidor Proxy en Linux con Squid y un cortafuegos GuFW en el servidor Ubuntu. La administración

Más detalles

CONSEJERIA DE EDUCACION. http://creativecommons.org/licenses/by-sa/3.0/es/

CONSEJERIA DE EDUCACION. http://creativecommons.org/licenses/by-sa/3.0/es/ CONSEJERIA DE EDUCACION http://creativecommons.org/licenses/by-sa/3.0/es/ avatar: # aptitude install squid3 /etc/squid3/ squid.conf /usr/share/doc/squid3/ /var/spool/squid3/ /var/log/squid3/ avatar:

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles

SERVIDRO PROXY SQUID

SERVIDRO PROXY SQUID SERVIDRO PROXY SQUID Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS ESCUELA POLITÉCNICA SUPERIOR LABORATORIO DEL DEPARTAMENTO DE INFORMÁTICA Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS Laboratorio del Departamento de Informática Universidad

Más detalles

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor:

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor: Presentación: Nombre: Kenny Manuel Fabián Rodríguez Matrícula: 2013-1740 Grupo: 1 Asignatura: Sistemas Operativos III Tema: HOW TO (Servidor PROXY SQUID LINUX DEBIAN) Instructor: José Doñé Servidor Proxy

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

SQUID. Prueba hecha en Ubuntu Feisty 7,04

SQUID. Prueba hecha en Ubuntu Feisty 7,04 SQUID Prueba hecha en Ubuntu Feisty 7,04 Utilidades Controlar el acceso mediante IP Controlar el acceso mediante MAC Controlar el acceso en el horario permitido Controlar el acceso a paginas permitidas

Más detalles

Servicio de acceso y control remoto SSH. carlos victoria casanova

Servicio de acceso y control remoto SSH. carlos victoria casanova Servicio de acceso y control remoto SSH carlos victoria casanova Vamos instalar el servicio SSH para ello iremos al gestor de paquetes de Synaptic y pondremos OpenSSH. Una vez instalado el paquete accederemos

Más detalles

Servidor Proxy SQUID

Servidor Proxy SQUID Servidor Proxy SQUID Emiliano López 13 de noviembre de 2006 Índice 1. Introducción 1 2. Características de un proxy 1 3. SQUID 2 3.1. Funcionamiento........................................ 2 3.2. Jerarquía

Más detalles

PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394

PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394 PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS ADMINISTRACIÓN

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 5.0 Julio 2009 Fernando Posada fernandoposada@gmail.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP 119 1.15 Publicación web por FTP 120 1.15 Publicación web por FTP 1.15.1 Qué es publicar un sitio web? La práctica habitual es diseñar las páginas web de nuestro sitio web en el disco duro del equipo para

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Curso PHP. Servidores

Curso PHP. Servidores Curso PHP Servidores Indice: Instalando en windows Xampp Conceptos sobre servidor y cliente Instalando en Windows XP Vamos a la página : www.apachefriends.org Instalando en Windows XP Se van a la opción

Más detalles

COMO HACER UN SERVIDOR LOCAL

COMO HACER UN SERVIDOR LOCAL DISEÑO PÁGINAS WEB COMO HACER UN SERVIDOR LOCAL 1 2 DISEÑO PÁGINAS WEB Index 1. INSTALACION DE WAMP 2. CREAR UNA BASE DE DATOS 3. INSTALACION DE JOOMLA 4. COMO HACER UNA COPIA DE SEGURIDAD 5. COMO COPIAR

Más detalles

INSTRUCTIVO DE CONEXIÓN REDES WI-FI

INSTRUCTIVO DE CONEXIÓN REDES WI-FI 1. Instalar el certificado que se encuentra en el documento de instalación de certificado windows. 2. En la parte inferior derecha del escritorio encontrará un icono de Conexiones de Redes inalámbricas

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles

Introducción. En informática, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro.

Introducción. En informática, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Squid Introducción El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario». Se suele traducir,

Más detalles

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5 DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONA INSTITUTO DE TECNOLOGÍAS EDUCATIVAS MANUAL DE ABIES 2 WEB CREDITOS: Versión 2.0 Fecha 13/10/2009 Autor/es

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano. Centro de Gestión de Servicios Informáticos

Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano. Centro de Gestión de Servicios Informáticos Manual para la Configuración de la Red WiFi para usuarios con cuenta de Correo Ciudadano Pág.1/8 Índice 1. Introducción... 3 2. Configuración Red WiFi para usuarios con Correo Ciudadano... 3 Pág.2/8 1.

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Enviar archivos mediante FTP

Enviar archivos mediante FTP Enviar archivos mediante FTP Sin lugar a dudas, la forma más rápida de enviarnos los archivos para imprimir es utilizando un Cliente FTP. FTP, acrónimo de File Transfer Protocol, es un protocolo de transferencia

Más detalles

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY ÍNDICE INTRODUCCIÓN.2 INSTALACION.3 COMO RESOLVER LAS ALERTAS DE SEGURIDAD.9 CÓMO MANEJAR ESTA APLICACIÓN? 13 INSTALACION DEL AGENTE (CLIENTE) EN WINDOWS.17

Más detalles

Accesar y administrar documentos del Servidor FTP con un cliente FTP.

Accesar y administrar documentos del Servidor FTP con un cliente FTP. Rocío Alt. Abreu Ortiz 2009-3393 Accesar y administrar documentos del Servidor FTP con un cliente FTP. Esta práctica está enfocada en como acceder al servidor FTP, subir y descargar documentos desde el.

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1

DreamWeaver. CS5 y CS6. Cursosindustriales. Curso de DreamWeaver CS6 1 DreamWeaver CS5 y CS6 Cursosindustriales. Curso de DreamWeaver CS6 1 DREAMWEAVER CS5. DISEÑO DE PÁGINAS DINÁMICAS. En esta segunda sección de diseño de páginas Web con Dreamweaver CS, vamos a hablar sobre

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Manual de servidor proxy con acceso por autenticación. Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA

Manual de servidor proxy con acceso por autenticación. Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA Manual de servidor proxy con acceso por autenticación Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA TABLA DE CONTENIDO Instalación del software squid. Configuración de parámetros del archivo

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

Manual de Firefox Instalación y uso

Manual de Firefox Instalación y uso Manual de Firefox Instalación y uso Servicio de Información Mesoamericano de Agricultura Sostenible ÍNDICE Qué es Firefox?... Cómo lo descargo a mi computadora?... Instalación... Comenzar a utilizar Mozilla

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Redes, servidores y seguridad informática en Linux. CEP Indalo. Enrique Brotons. 7. Servidor Proxy.

Redes, servidores y seguridad informática en Linux. CEP Indalo. Enrique Brotons. 7. Servidor Proxy. 7. Servidor Proxy. 7.1. Introducción. Un servidor proxy de conexión a Internet es un servidor que hace de intermediario entre los PCs de la red y el router de conexión a Internet, de forma que cuando un

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY WPAD + SQUID FILTRADO DE PAGINAS

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY WPAD + SQUID FILTRADO DE PAGINAS INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY WPAD + SQUID FILTRADO DE PAGINAS RAÚL FRANCISCO OTERO GUTIÉRREZ COD: 0152175 WEISSMAN ANDRÉS ROBAYO RODRÍGUEZ COD: 1150462 PROFESOR: ING. JEAN POLO CEQUEDA

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER

INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER Esta versión lo puede descargar desde internet o en el servidor de archivos ftp://ftp.perueduca.edu.pe/aip/proxy/janaserver filtro-med.txt JanaSetup.exe Buscar

Más detalles

Proxy SQUID. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro.

Proxy SQUID. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro. 1. Introducción Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro. Así, si una máquina A solicita un recurso a una máquina C, lo hará mediante

Más detalles

Servidor Proxy y filtrado de contenido (SQUID+DANSGUARDIAN)

Servidor Proxy y filtrado de contenido (SQUID+DANSGUARDIAN) Servidor Proxy y filtrado de contenido (SQUID+DANSGUARDIAN) El servidor Proxy sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Análisis de comunicaciones TCP/IP con Ethereal

Análisis de comunicaciones TCP/IP con Ethereal Taller Federico Lazcano flazcano@eie.fceia.unr.edu.ar Área Comunicaciones Escuela de Ingeniería Electrónica Facultad de Ciencias Exactas, Ingeniería y Agrimensura Universidad Nacional de Rosario Página

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

IaaS Servidores Virtuales y Data Center Virtual

IaaS Servidores Virtuales y Data Center Virtual IaaS Servidores Virtuales y Data Center Virtual Guía técnica Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Guía de uso Cloud Server. Guía de uso Cloud Server

Guía de uso Cloud Server. Guía de uso Cloud Server Guía de uso Cloud Server Guía de uso Cloud Server Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción acens CLOUD SERVER te ofrece la posibilidad de tener tus servidores

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

Introducción a Internet

Introducción a Internet Introducción a Internet 1 Índice de contenido Licencia y condiciones de uso...3 Introducción...4 Qué es FTP?...5 Obtención e instalación de Filezilla...6 Qué es Filezilla?...6 Obtención e instalación...7

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Microsoft Outlook Express

Microsoft Outlook Express Microsoft Outlook Express Para configurar Microsoft Outlook Express para recibir email, siga los siguientes pasos: Abra Outlook Express, click en herramientas y seleccione Cuentas. El siguiente grafico

Más detalles

Linux: info y utilidades del squid web proxy

Linux: info y utilidades del squid web proxy Indice 1. Software de Proxy 2. Cómo configurar Squid: Servidor Proxy. 3. Cómo configurar Squid: Restricción de acceso a sitios Web. 4. Cómo configurar Squid: Acceso por Autenticación. 5. Bibliografía 1.

Más detalles

Configuración de cliente de correo

Configuración de cliente de correo Configuración de cliente de correo CiTEC 2011 Configuración de cliente de correo POP Outlook 2007 Outlook 2003 Outlook Express Apple Mail 4 Windows Mail Thunderbird 3 Configuración de otros clientes de

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu

Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu Fabián L. Cortes 1 Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu Este procedimiento pretende instalar un servidor en linux, con el fin de controlar el acceso a url de forma eficiente

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

T3 Servidores web S ERVICIOS EN RED Carlos Redondo

T3 Servidores web S ERVICIOS EN RED Carlos Redondo UT3 Servidores web SERVICIOS EN RED Carlos Redondo Caso Práctico 4 Instalación de Apache en Ubuntu Abrimos el gestor de paquetes synaptic (en caso de que no esté instalado introducimos sudo apt-get install

Más detalles

Páginas web ::: Documentos PDF en la web Diseño de materiales multimedia. Web 2.0. 1.11 Documentos PDF en la web

Páginas web ::: Documentos PDF en la web Diseño de materiales multimedia. Web 2.0. 1.11 Documentos PDF en la web 84 1.11 Documentos PDF en la web 85 1.11 Documentos PDF en la web 1.11.1 Introducción En un sitio web es frecuente poner a disposición de los usuarios documentos en formato PDF para la consulta de información.

Más detalles

3. Qué necesitamos para usar Wordpress?

3. Qué necesitamos para usar Wordpress? Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4

Más detalles

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula. Instalación de una red intra-aula sobre Windows Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Software libre complementario

Software libre complementario Software libre complementario Ministerio de Educación. ITE. Software libre complementario. 1 Módulo 4. Software libre complementario En este apartado vamos a contemplar algunos programas de acceso libre

Más detalles

Preguntas frecuentes (FAQs)

Preguntas frecuentes (FAQs) Preguntas frecuentes (FAQs) 1. En qué consiste el servicio de red privada virtual (VPN)? Es un servicio por el cual nos podemos conectar desde cualquier dispositivo conectado a Internet, a los servicios

Más detalles

Paso 2 Una vez se ha completado la instalación y ejecutado el programa, veremos esto

Paso 2 Una vez se ha completado la instalación y ejecutado el programa, veremos esto Configuración de FTP con Filezilla El uso de FTP facilitara la forma de trabajar con nuestro servidor, los programas de FTP son una alternativa mas practica al gestor de archivos de nuestro panel de control,

Más detalles

Cómo tener tu Tumblr con un domino propio

Cómo tener tu Tumblr con un domino propio Cómo tener tu Tumblr con un domino propio Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Desde hace algunos años, las redes sociales han adquirido una gran importancia

Más detalles

11º Unidad Didáctica. Conexión Remota a Ordenador. Eduard Lara

11º Unidad Didáctica. Conexión Remota a Ordenador. Eduard Lara 11º Unidad Didáctica Conexión Remota a Ordenador Eduard Lara 1 ÍNDICE 1. Reachout 2. PCAnyWhere 3. VNC 4. Teamviewer 5. DameWare 6. Escritorio Remoto en Windows XP 7. Terminal Server en Windows 2003 Server

Más detalles

MANUAL DE USO FILEZILLA

MANUAL DE USO FILEZILLA Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma

Más detalles

Módulo II Unidad Didáctica 2

Módulo II Unidad Didáctica 2 Módulo II Unidad Didáctica 2 Introducción Una vez que el sitio está desarrollado y hemos cumplido con todas las etapas para su diseño es necesario incorporar algunos conceptos que nos permitan comprender

Más detalles

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación.

Ministerio de Educación, Cultura y Deporte. HTML5 en la educación. Módulo 8: Publicación. Ministerio de Educación, Cultura y Deporte. HTML5 en la educación Módulo 8: Publicación. Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado 2012 Publicación de un proyecto web

Más detalles