CMR CUSTOMER RELATIONSHIP MANAGEMENT. David Sims
|
|
- Ana Ortiz Juárez
- hace 8 años
- Vistas:
Transcripción
1 Taller Parcial Realizar la siguiente investigación de cómo se deberían realizar los siguientes procesos en servidores 1. Lea los archivos anexos a esta carpeta 2. Cree un mapa conceptual de lo que son CMR CMR CUSTOMER RELATIONSHIP MANAGEMENT Que es Se entiende como gestión Sobre la Relación con los Consumidores, y refiere a una estrategia de negocios centrada en el cliente. Alfredo De Goyeneche, Dice Para Alfredo De Goyeneche CRM esta frente a un modelo de negocios cuya Estrategia está destinada a lograr identificar y administrar las relaciones en aquellas cuentas más valiosas para una empresa, trabajando diferentemente en cada una de ellas de forma tal de poder Mejorar la efectividad sobre los clientes". En resumen Consiste a) Funcionalidad de las ventas y su administración b) El telemarketing c) El manejo del tiempo d) El servicio y soporte al cliente e) La mercadotecnia f) El manejo de la información para ejecutivos g) La integración del ERP (Enterprise Resource Planning) h) La excelente sincronización de los datos i) El e-commerce j) El servicio en el campo de ventas David Sims Lo que es nuevo es toda la tecnología que permite hacer lo que anteriormente se hacía en las tiendas de barrio. El dueño tenía pocos clientes y suficiente memoria para saber qué le gustaba a cada cliente. La importancia de una estrategia CRM en una empresa Proceso de Implementación de CRM CRM permite mejorar las relaciones con los clientes, conociéndolos mejor y permitiendo disminuir los costos en la consecución de nuevos prospectos y aumentar la fidelidad de los ya existentes, lo cual, en ambos casos, significa mayores ventas y más rentabilidad para el negocio. Además, también se obtienen beneficios relacionados con mejores resultados en el lanzamiento de nuevos productos o marcas y en el desarrollo de marketing más efectivo. Tener un marketing más efectivo, crear inteligentes oportunidades de cross-selling y abrir la posibilidad a una rápida introducción de nuevos productos o marcas.
2 Software de CRM CRM en Web permiten darle seguimiento a las actividades de los clientes, mejorar la efectividad de ventas, proporcionar un mejor servicio al cliente y crear relaciones rentables con los clientes. Determinar las funciones que se desean automatizar b. Automatizar sólo lo que necesita ser automatizado c. Obtener el soporte y compromiso de los niveles altos de la compañía d. Emplear inteligentemente la tecnología e. Involucrar a los usuarios en la construcción del sistema f. Realizar un prototipo del sistema g. Capacitar a los usuarios h. Motivar al personal que lo utilizará i. Administrar el sistema desde dentro j. Mantener un comité administrativo del sistema para dudas o sugerencias Con la implementación del sistema CRM, la compañía deberá de ser capaz de anticiparse 3. Cree un mapa conceptual de lo que son ERP ERP Planificación de Recursos Empresariales Son sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía en la producción de bienes o servicios. Maneja puede son llamados Producción, logística, distribución, inventario, envíos, facturas y contabilidad de la compañía de forma modular Intervenir en el control de muchas actividades de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y la administración de recursos humanos. Ocasionalmente back office (trastienda) ya que indican que el cliente y el público general no están directamente involucrados. Este sistema es, en contraste con el sistema de apertura de datos (front office), que crea una relación administrativa del consumidor o servicio al consumidor (CRM), un sistema que trata directamente con los clientes, o con los sistemas de negocios electrónicos tales como comercio electrónico, administración electrónica, telecomunicaciones electrónicas y finanzas electrónicas; asimismo, es un sistema que trata directamente con los proveedores, no estableciendo únicamente una relación administrativa con ellos (SRM).
3 funcionaban Propósito Entre sus módulos más comunes se encuentran el de manufactura o producción, almacenamiento, logística e información tecnológica, incluyen además la contabilidad, y suelen incluir un sistema de administración de recursos humanos, y herramientas de mercadotecnia y administración estratégica. El propósito de un software ERP es apoyar a los clientes de la empresa, dar tiempos rápidos de respuesta a sus problemas, así como un eficiente manejo de información que permita la toma de decisiones y minimizar los costes 4. Diseñe y explique en 200 letras cual y como seria su Proyecto final Implementar una base de datos WALDORFINGRESO para sistematizar y contabilizar el ingreso de los huéspedes para su alojamiento y al igual para sus reservaciones 5. Como cree que CMR o ERP podría aplicar en su proyecto Por qué tiene que haber una relación con el cliente para saber cuáles son sus necesidades y así cumplir con las expectativas que se tiene logrando que el cliente se sienta satisfecho con el trabajo realizado 6. Este trabajo deberá tener una sustentación escrita y oral si el docente considera necesario y deberá ser subido a su hosting a más tardar el día 12 de octubre de 2012 Taller Parcial 1. realizar un cuadro comparativo y mapa conceptual de como montar un servidor proxi en Windows, Linux y Mac. PROXI EN WINDOWS 1. Nos descargamos el squid en su más reciente versión estable desde Squid Down load 2. Descomprimimos el paquete con winrar en el disco local C: 3. La carpeta que se descomprime en C: hay que renombrarla y llamarla squid
4 4. Entramos a la carpeta C:/squid/etc y renombramos los archivos.deafult, para que siempre los tengamos originales guardados, los dejamos todos con extensión.conf 5. Abrimos el archivo squid.conf con nuestro editor preferido. 6. Allí buscamos la variable http_port podemos dejarla 3128 por defecto o poner 8080 o ambas. 7. Buscamos la línea cache_dir ufs c:/squid/var/cache y nos aseguramos que este descomentada (sin el símbolo # al principio de la linea); también podemos aumentar el tamaño de la memoria para el almacenamiento de 100 a otro valor por ej Buscamos la línea visible_hostname y colocamos el nombre de nuestra máquina, si no lo sabes te vas a inicio y luego a ejecutar y tipeas msinfo32 allí verás el nombre del sistema. 9. Buscamos la sección de las listas de acceso, se identifican porque contienen la palabra acl, es la sección ACCESS CONTROLS del squid.conf; allí buscamos donde dice: acl all src / acl manager proto cache_object acl localhost src / acl to_localhost dst /8 acl SSL_ports port acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port # https, snews acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT method CONNECT y debajo escribimos acl nuestra_red src / También podemos crear un archivo.txt y guardarlo en c:/squid/etc, en dicho archivo colocamos la o las IP que queramos que accedan a los servicios de red. Ejemplo:
5 , (sólo la máquinas con estas ip accederán a Internet) el archivo se nombra permitidos.txt y se guarda en c:/squid/etc, y entonces debajo de la línea acl CONNECT method CONNECT colocaríamos acl nuestra_red src c:/squid/etc/permitidos.txt ; de la primera forma estaríamos dando acceso a toda la red y de esta sería acceso solo a algunas máquinas. 10. Buscamos la línea http_access allow manager localhost y debajo de ella agregamos: http_acess allow nuestra_red 11. Crear los siguientes directorios en forma manual C:\squid\var\cache C:\squid\var\cache0 C:\squid\var\cache1 C:\squid\var\cache2 C:\squid\var\cache3 C:\squid\var\cache4 C:\squid\var\cache5 C:\squid\var\cache6 C:\squid\var\cache7 C:\squid\var\cache8 C:\squid\var\cache9 C:\squid\var\cacheA C:\squid\var\cacheB C:\squid\var\cacheC C:\squid\var\cacheD C:\squid\var\cacheE C:\squid\var\cacheF O sea nos vamos al direcorio var y creamos un directorio llamado cache y luego dentro de éste creamos varios directotios nombrados de 00 hasta 0F (Esto es numeración Hexadecimal) 12. Ir a menú Inicio, darle clic a ejecutar y escribir cmd y darle a aceptar (esto es para abrir una consola) 13. Una vez en la consola escribir: c:/squid/sbin/squid z y si todo ha salido bien no dará mensajes de error. 14. Luego escribir c:/squid/sbin/squid i lo cual instalará squid como servicio de Windows xp. 15. Iniciar el servicio squid, ir a menú Inicio y hacer clic en ejecutar, luego escribimos services.msc y le damos clic a aceptar, esto nos abrirá la ventana de los servicios y allí buscamos a squid y lo iniciamos o reiniciamos
6 PROXI EN LINUX Instalación de Squid: Lo haremos por consola. Abrimos un terminal y ponemos: sudo apt-get squid El solito se instalará y configurará. A veces, el programa de un error de host, que aparece con el nombre de VISIBLE_HOST (fallo en visible host). Simplemente ocurre que squid no es capaz de determinar el host de la máquina. La solución es poner en la línea del squid.conf (el archivo donde se guarda la configuración de squid) visible_hostname el nombre de tu máquina. Acto seguido squid ya arrancará con una configuración básica. 2)Configurar squid: La configuración básica de squid es muy simple y no es funcional. Explicaremos una configuración que sirva para controlar el acceso en una red local a una serie de direcciones IP (páginas de internet). Vamos a ojear rápidamente los parámetros que yo recomiendo configurar para empezar a comprender el squid. http_port cache_mem ftp_user cache_dir ACL http_acces httpd_accel_host httpd_accel_port httpd_accel_with_proxy A continuación explicaremos cada uno de ellos: http_port: Es el puerto que squid utilizará para funcionar. O sea: cuando configuremos el ordenador A para acceder a internet por el proxy, necesitamos configurar ese puerto en el menú del navegador. Veremos más adelante como se hace esta sencilla operación. Por defecto, squid funciona en el puerto Puedes configurar también otros puertos para funcionar. Como ejemplo, quedaría algo como esto: # # You may specify multiple socket addresses on multiple lines. # # Default: http_port 3128 http_port 3128 ::::::>>>> Puerto por defecto http_port 8080 :::::>>>> Puerto que nosotros hemos elegido para funcionar. cache_mem: Este parámetro no determina la cantidad máxima de memoria del proceso squid. Limita la cantidad máxima de memoria que squid utilizará para almacenar objetos. In-Transit objects Hot Objects Negative-Cached objects
7 Por defecto está configurada en 8MB. Yo la he puesto en 16, como parámetro recomendado, si tienes un servidor con al menos 128 megas de RAM. Esto da idea de lo poquito que squid necesita para funcionar. Si tienes en la oficina algún ordenador viejo que ya no tenga uso, siempre podrá reutilizarse como proxy. No voy a aburrir con detalles técnicos. Si alguien desea más información puede acceder a la web y buscar toda la información que sea necesaria. ACL Una ACL es ni más ni menos que una lista de control de acceso: creo que la principal característica de squid. Con ésta opción determinamos quien accederá a internet a través del proxy y quién no. Esto significa que por lo menos hemos de decidir poner una lista, si queremos que funcione. Por ejemplo, decidamos que los ordenadores y accedan a través del proxy. La sintaxis de la instrucción para definir una lista acl es: acl [nombre de la lista] src [lo que compone a la lista] o [ruta]. Si queremos definir toda una red local, bastaría con hacer: acl milistapermitidos / Llamaremos a nuestra lista milistapermitidos y la situaremos en /etc/squid/milistapermitidos Ponemos: acl milistapermitidos src /etc/squid/milistapermitidos Previamente hemos creado una lista en nuestro disco duro, en la ubicación indicada, donde estarían las direcciones y , en nuestro ejemplo. Con esto le estaríamos indicando al servidor proxy que esas direcciones podrán acceder al squid. Luego, mediante control podremos decidir a qué páginas se conectará cada una. ftp_user: Determina el usuario que accederá al ftp de forma anónima. Por defecto, squid envía como La puedes cambiar por la que quieras. ftp_user proxy@su-dominio.net sería un ejemplo. cache_dir: Determina el tamaño de la caché en el disco duro que utilizará squid para almacenar información. La cantidad se determina en función de lo que el usuario necesite, siempre con un poco de sentido común, por supuesto. Si se especifica un tamaño más grande que el disponible, squid se bloqueará. La sintaxis es: cache_dir ufs /var/spool/squid [tamaño] Por defecto, squid utiliza 100 megas. Claro está que se puede usar mucho más en cualquier ordenador un poco moderno. http_acces: Éste parámetro determina las reglas de control de acceso de nuestra red. En el ejemplo, las direcciones y podrán acceder según se determine por el parámetro http_acces. La sintaxis es http_acces allow ó http_acces deny según se quiera permitir o denegar acceso respectivamente. Las dos palabras clave, ACL y http_acces permiten mucho juego combinándolas entre sí. Podemos, por ejemplo, decidir que la ip acceda a páginas para profesores y la a páginas para alumnos, por ejemplo. Cómo se hace?: Para explicarlo definamos primero la instrucción dst_domain. La susodicha define un dominio de internet. O sea: dst_domain.google.es permitiría acceder a google. Hagamos lo siguiente: definimos una lista acl: acl red1 dst_domain.gmail.com acl red1 dst_domain.paginasamarillas.es
8 acl red2 dst_domain.paginabonita.es acl red2 dst_domain.adslzone.net (cómo no). Y ahora, decidimos qué ip accederá a qué páginas. http_acces allow milistapermitidos red1 http_acces allow milistapermitidos2 red2 O sea: la ip estará en milistapermitidos y la ip en la milistapermitidos2. La primera accederá a gmail y páginas amarillas, y la segunda a página bonita y adslzone. También se podría hacer http_acces allow! milistapermitidos, lo que significaría que se dejaría acceder a lo contrario que estuviera en la lista. O sea: todas las direcciones menos la Repito: daos cuenta de la potencia de squid para definir y depurar el control de la red hacia internet. Con lo explicado hasta ahora, podemos darle a squid un buen uso, aprovechando las características de listas de acceso y reglas de control. Ahora, aprovechemos las de rapidez. Squid como acelerador Si un usuario accede a una página en internet, y ésta no ha sufrido cambios desde ese acceso, squid mostrará el que está guardado en la caché, en lugar de volver a descargarlo. Eso quiere decir que si siempre se accede a las mismas páginas se gana velocidad. Para aprovechar esta característica, es necesario habilitarla dentro del squid. Se busca la línea: HTTPD-ACCELERATOR OPTIONS y se escribe: Httpd_accel_port virtual httpd_accel_port 0 Httpd_accel_with_proxy on Esos parámetros serán necesarios si no utilizamos proxy transparente. En ese caso, que yo no necesité, se utiliza: httpd_accel_port virtual httpd_accel_port 80 Httpd_accel_with_proxy on Httpd_accel_uses_host_header on Estos parámetro están sacados de internet. No están comprobados por mi, así que no puedo asegurar el correcto funcionamiento. DEFINICIÓN DE REGLAS LÉXICAS: PATRONES: Imaginemos que nuestra red es un poco más complicada que la que hemos propuesto de ejemplo. Si queremos dejar acceso libre a todo internet excepto las páginas pornográficas, por ejemplo (tristemente es algo que se mucho en las empresas). Sería una auténtica tarea agotadora buscar páginas pornográficas en internet e incluirlas en nuestra lista. Además, siempre se encontraría una no definida y con acceso. Para evitar eso, definimos patrones regulares que permitan contener el acceso. Un patrón regular es una serie de reglas que definen una palabra. Por ejemplo: si queremos definir todas las palabras que tengan en medio la palabra sexo, caso que nos ocupa, se podría hacer: * sexo *. Existen muchos patrones regulares y formas de expresarlos. En nuestro caso, configurarlos para squid, se hace así, con la ayuda de la instrucción: url_regex Ésta instrucción indica las palabras que denegaremos (o permitiremos según el caso). Definimos una lista de control con los patrones que identificaremos: patronesdenegados, situada en etc/squid/patronesdenegados. Con la siguiente información:
9 Paso a paso: acl patronesdenegados url_regex src /etc/squid/patronesdenegados y ahora, la regla de control de acceso: http_acces deny patronesdenegados y listos. Como advertencia, es necesario que ésta regla de control, aparezca antes que cualquier otra que permita o niegue acceso a otras listas. Si fuera al revés el filtro no sería útil. De nuevo, imaginemos que queremos hacerlo al revés, permitir sólo un patrón regular. Lo hacemos así: Creamos la lista patrones_no_negados, con el contenido: infosexo:::>>página necesaria y no de sexo. acl patrones_no_negados url_regex src /etc/squid/patrones_no_negados y la regla de control de acceso: http_acces deny patronesdenegados! patrones_no_negados Como antes, el signo de admiración indica que denegaremos el acceso a todo lo que no esté en esa lista. O sea: denegar acceso a patrones denegados y denegar acceso a cualquier cosa que se salga de la lista de patrones_no_negados. En el ejemplo, negaríamos acceso a cualquier página que contuviera la palabra sexo pero no a infosexo. CONFIGURACIÓN DE NAVEGADORES PARA USAR SQUID: Si no utilizamos un proxy transparente, será necesario configurar los clientes para que naveguen a través del proxy. Es una tarea rápida y fácil de llevar a cabo. Mozilla Firefox: Una pantalla para que quede más claro: Es muy simple: decidimos cual será la ip de la máquina donde estará funcionando squid, y el puerto en el que funciona. Para la captura, está configurado en el puerto 3128 y en la dirección ip Claro está, esto es prácticamente configurable por el administrador de la red. PROXI EN MAC Configuración del servidor proxy en MAC 1. Obtén la información del servidor proxy que necesitas. Normalmente, será de un proxy HTTP, que se utiliza para el tráfico de Internet. Si la dirección que has recibido cuenta con una extensión ".pac", se trata de un archivo de configuración del proxy.
10 2. Haz clic en el icono de Apple en la esquina superior izquierda de la pantalla, y a continuación, haz clic en "Preferencias del Sistema". La ventana de preferencias aparecerá. 3. Busca el encabezado "Internet e Inalámbrico", que normalmente está ubicado en el tercer grupo de iconos de abajo. Haz clic en "Red". Una ventana con la lista de las conexiones de red disponibles aparecerá. 4. Haz clic en la conexión de red con un círculo verde al lado, la cual es tu conexión activa. Haz clic en el botón "Avanzada" en la esquina inferior derecha. La ventana de configuración de conexión aparecerá. 5. Busca la pestaña "Proxy" en la parte superior y haz clic en ella. Una lista de opciones de proxy disponibles se mostrarán. Si tienes información para un proxy HTTP, activa la casilla "Proxy Web (HTTP)". Si tienes una dirección web con la extensión ".pac", marca la opción "Extensión de proxy automático". 6. Ingresa la información que tienes en la parte derecha de la ventana. En el caso de un proxy Web, asegúrate de ingresar el puerto correcto (es el campo numérico en la ventana) y escribe un nombre de usuario y contraseña del proxy si es necesario. Haz clic en "Aceptar" cuando hayas terminado. 2. Que son servidores SSH SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos KpyM SSH Server es un servidor ssh gratis y opensource para Windows NT/2000/2003/XP. Proporciona acceso a un servidor remoto a través del protocolo ssh. Soporta aplicaciones de línea de comandos (dir, ftp, etc.) y aplicaciones gráficas de color (edit.com, tetrix.exe, etc.) KTS acepta conexiones de clientes SSH que funcionen bajo cualquier sistema operativo. Además, KTS proporciona la posibilidad de transmitir archivos y manipularlos utilizando el protocolo SFTP (Secure File Transfer Protocol). Este servidor se ejecuta como servicio y utiliza el sistema de identificación de Windows, de modo que no es necesario guardar usuarios y contraseñas adicionales. FreeSSHd es un servidor SSH gratuito. Proporciona un fuerte modelo de encriptación y identificación para redes inseguras como Internet. Los usuarios pueden realizar conexiones remotas o incluso acceder a sus archivos gracias a un servidores SFTP que lleva incorporado. DropBear SSH Server And Client es un servidor y cliente SSH 2 relativamente pequeño. Funciona en una variedad de plataformas basadas en POSIX. Es un software Open Source distribuido bajo licencia MIT-Style. Este servidor es particularmente útil para sistemas Linux o Unix, como routers inalámbricos. OpenSSH es una versión gratuita de las herramientas de conectividad SSH que utilizan los usuarios técnicos. Los usuarios que utilizan telnet, rlogin y ftp no se percatan de que su clave se transmite por la red sin estar encriptado. OpenSSH en cripta todo el tráfico (incluyendo contraseñas) para eliminar secuestros de conexión entre otros muchos ataques. OpenSSH proporciona varios métodos de autenticación además de soportar todas las versiones de protocolos SSH. OpenSSH para Windows es un paquete gratuito que instala herramientas de servidor y cliente en el paquete Cygwin sin la necesidad de instalar el programa CygWin completo. Es similar al paquete de
11 NetworkSimplicity. El paquete de OpenSSH para Windows proporciona soporte para SSH/SCP y SFTP. WinSSHD es un servidor seguro SSH para Windows NT4/2000/XP/2003 y Vista que soporta los siguientes servicios SSH: Acceso remoto seguro vía consola (soporta vt100, xterm y bvterm), acceso remoto seguro vía GUI (Se requiere escritorio remoto o WinVNC), transferencia de archivos segura utilizando SFTP y SCP (compatible con los clientes más populares), conexión TCP/IP segura (reenvío de puerto). Puedes utilizar WinSSHD por un período de 30 días. CopSSH - OpenSSH para Windows es una implementación de un cliente y servidor SSH para sistemas Windows. Es otro paquete de OpenSSH, cygwin, algunas herramientas populares y además con algunas de las mejores prácticas relativas a seguridad. Puedes usar COPSSH para la administración remota de tus sistemas o para obtener información remota de forma segura. 3. Como se instalan y configuran Para su configuración es /etc/ssh/sshd_config. Otras opciones a destacar son: X11Forwarding yes no : habilitar o deshabilitar la redirección X PasswordAuthentication yes no : especifica si deseamos utilizar la autenticación básica En esta configuración se indica también la ruta en la que encontrar las claves que identifican nuestro servidor. Estas son la base de la autenticación mediante clave pública y los valores por defecto son: HostKey /etc/ssh/ssh_host_key HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key Estas claves generales al sistema, junto con su correspondiente clave pública, se crean al instalar el servidor mediante el comando ssh-keygen. descargar el paquete e instalarlo. En Debían ejecutar un apt-get install ssh En Fedora y el resto de distribuciones, utilizar el programa de gestión de paquetes para escoger e instalar el paquete ssh. La instalación es así de simple.
Instalar Squid, el proxy caché de Linux
Instalar Squid, el proxy caché de Linux En este manual intentamos enseñar cómo configurar Squid en modo consola. Se presume que el usuario tiene cierta formación en Linux, básica. De todas maneras, iré
Más detalles'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH
7$5($65($/,=$'$6 3$626 1º Instalación del Sistema Operativo RED HAT LINUX 9 2º Instalación y configuración de los servicios: a) Apache. b) Correo electrónico SQUIRRELMAIL. c) SSH. d) FTP (con un usuario
Más detallesCliente se conecta hacia un Servidor Intermediario (Proxy).
Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesHow to. Servidor Proxy Squid
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor
Más detallesMini-Prá cticás SAD - Squid
Mini-Prá cticás SAD - Squid En esta mini-práctica que espero tengáis lista en menos de una hora vamos a instalar y probar varias configuraciones del software Squid, un proxy web cache GNU que podemos encontrar
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesCómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia
Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detalles3. Qué necesitamos para usar Wordpress?
Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesPaso 2 Una vez se ha completado la instalación y ejecutado el programa, veremos esto
Configuración de FTP con Filezilla El uso de FTP facilitara la forma de trabajar con nuestro servidor, los programas de FTP son una alternativa mas practica al gestor de archivos de nuestro panel de control,
Más detallesINSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.
INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta
Más detalles- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7
Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesInstalación de FileZilla FTP Server
Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de
Más detallesASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY
ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesSSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.
SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos
Más detallesCITRIX 4.5 - Citrix Application Streaming
1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application
Más detallesInstalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Más detalles5. Composer: Publicar sus páginas en la web
5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas
Más detallesTUTORIAL PARA CREAR UN SERVIDOR FTP
TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesUso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin
Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...
Más detallesSERVIDRO PROXY SQUID
SERVIDRO PROXY SQUID Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesInstituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesTabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
Más detallesGUÍA DE USUARIO: GOOGLE DRIVE
GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en
Más detallesCONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar
Más detallesGMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:
Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar
Más detallesEnviar archivos mediante FTP
Enviar archivos mediante FTP Sin lugar a dudas, la forma más rápida de enviarnos los archivos para imprimir es utilizando un Cliente FTP. FTP, acrónimo de File Transfer Protocol, es un protocolo de transferencia
Más detallesPRÁCTICA 10. Configuración de Correo y Publicar en la Web
PRÁCTICA 10. Configuración de Correo y Publicar en la Web INFORMÁTICA BÁSICA Publicidad y Relaciones Públicas y Periodismo. Curso 2006/2007 1. Configuración del correo Gestores de correo en la máquina
Más detallesíndice in the cloud BOX
in the cloud BOX in the cloud BOX índice in the cloud BOX 5 Página número 5 capítulo 1 DESCARGAR LA APLICACIÓN En primer lugar abriremos nuestro navegador web para asi descargar la herramienta con
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesPresentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor:
Presentación: Nombre: Kenny Manuel Fabián Rodríguez Matrícula: 2013-1740 Grupo: 1 Asignatura: Sistemas Operativos III Tema: HOW TO (Servidor PROXY SQUID LINUX DEBIAN) Instructor: José Doñé Servidor Proxy
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesUNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA
UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,
Más detallesTutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.
Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,
Más detallesMini Guía para usar las Keops en el ITAM
Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesInstalación del sistema VSControl Total2012
Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesMÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX
MÓDULO 3: TEMA 1 INTRODUCCIÓN Hemos elegido esta herramienta, por su sencillez de acceso a través de la web, es bastante fácil e intuitiva, tan sólo tienes que registrarte, confirmar tu cuenta y ya puedes
Más detallesCrear la base de datos antes de la instalación de Wordpress.
Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para
Más detallesGVisualPDA Módulo de Almacén
GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detallesTEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)
1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesUbuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?
Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una
Más detallesUnidad IX: Servidor Proxy SQUID
Unidad IX: Servidor Proxy SQUID 9.1 Objetivos Instalar, configurar y poner en marcha un servidor Proxy. 9.2 Temática de la Guía Taller Instalación del Software Necesario Configurando Squid Iniciando, reiniciando
Más detallesManual de migración a Joomla! 3.4.0
Manual de migración a Joomla! 3.4.0 En el presente documento se detallan los pasos a seguir para migrar los portales Joomla! de los Centros de Educación Primaria y Secundaria desde la versión actual, la
Más detallesNovedades PhotoGestion 5
Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesExisten dos formas básicas de publicar una página web, a través de un cliente FTP (Ej. NicoFTP) o a través de FrontPage.
Manual básico de su pack de Alojamiento Web 1. Publicar una página web. Publicación web desde FrontPage. Publicación web con un Cliente FTP. (Ej. NicoFTP) 2. Cuentas de correo. Crear una nueva cuenta de
Más detallesInstalación de una entidad emisora de certificados
Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesConfiguración de PDAs en ITACTIL.
Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento
Más detallesSYNCTHING. Herramienta de sincronización de datos vía LAN. Laboratorio de Sistemas Operativos y Redes. Caminos Diego; Zapatero R.
Laboratorio de Sistemas Operativos y Redes SYNCTHING Profesor: José Luis Di Biase Herramienta de sincronización de datos vía LAN Caminos Diego; Zapatero R. Noel ºCuatrimestre I ndice Tabla de contenido
Más detallesAmbos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.
Instalación de una red intra-aula sobre Windows Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesInstituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File
Más detallesPRACTICA DE REDES Redes Ad Hoc
PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto
Más detallesHostaliawhitepapers. Usar Plesk para, poner en marcha nuestro dominio.
Usar Plesk para, poner en marcha nuestro dominio. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Dominio y alojamiento web Registrar un dominio no es sinónimo de tener
Más detallesCómo tener tu Tumblr con un domino propio
Cómo tener tu Tumblr con un domino propio Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Desde hace algunos años, las redes sociales han adquirido una gran importancia
Más detallesIDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA
Página1 PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA OFIMATICA Y AUXILIAR DE SISTEMAS II-A GESTORES DE CONTENIDO INSTALACIÓN DE SERVIDORES WEB
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesGUIA DE BLOQUEO Y DESBLOQUEO WEB
GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página
Más detallesPágina Personal. Cómo guardar mi página personal con FileZilla
Página Personal Cómo guardar mi página personal con FileZilla Este manual de servicio es propiedad de Telefónica de España SAU, queda terminante prohibida la manipulación total o parcial de su contenido
Más detallesINSTALACIÓN DE SQL SERVER 2008 Y SQL SERVER 2008 EXPRESS
INSTALACIÓN DE SQL SERVER 2008 Y SQL SERVER 2008 EXPRESS Para instalar este motor de base de datos, SQL Express 2008 requiere de los siguientes prerrequisitos: 1. Microsoft.net Framework 3.5 2. Microsoft
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detalles