Este documento espera reflejar todo el trabajo realizado en este tiempo y servir de guía y explicación de la aplicación realizada.
|
|
- Ana Salazar Casado
- hace 8 años
- Vistas:
Transcripción
1 . INTRODUCCIÓN Este documento espera reflejar todo el trabajo realizado en este tiempo y servir de guía y explicación de la aplicación realizada. Inicialmente este proyecto forma parte del proyecto global llamado Diadem Firewall [] el cual es fruto de la colaboración de diferentes universidades como Tübingen Univerversität donde surgió la idea de este proyecto durante mi estancia de intercambio allí, y de diferentes multinacionales como France Telecom entre otras muchas. El objetivo global del proyecto Diadem Firewall es el diseño de un potente firewall de red capaz de detectar los posibles ataques que sufra la red adaptándose a la naturaleza y a los cambios de la misma. Para lograr dicho objetivo es indispensable un fuerte análisis del tráfico que curse, que es donde principalmente se desarrolla este trabajo: aplicar algoritmos estadísticos no paramétricos para poder determinar si el comportamiento de la red es el normal o si por el contrario dicha red está sufriendo un ataque. Para tal fin, en este proyecto se han realizado una serie de módulos de detección de ataques, cada uno emulando a un análisis estadístico no paramétrico, capaces de adaptarse a la evolución que pueda tener la red y cada uno de ellos independiente de los resultados del otro, para dotar así de una mayor fiabilidad al firewall. El desarrollo de este documento queda estructurado de la siguiente forma:. En primera instancia intentaremos aclarar conceptos básicos para la comprensión del mismo Página de 4
2 . Posteriormente intentaremos aclarar la situación de este trabajo dentro del entorno global de desarrollo del proyecto Diadem Firewall. Intentaremos dar una visión general del mismo y explicar de una manera más concreta la función de los módulos de detección de ataques implementados en este trabajo. 3. A continuación intentaremos explicar la diferencia entre estadística paramétrica y la no paramétrica [] y las razones que nos ha llevado a decidir que el uso de la estadística no paramétrica es más adecuado para la implementación de los módulos de detección. 4. Citaremos después los teoremas estadísticos implementados, como son los test de chi-cuadrado [3], el test de Wilcoxon [4] y el test de Kolmogorov-Smirnov [5] 5. Continuaremos explicando cómo se desarrolló la aplicación que engloba a los tres módulos, las herramientas utilizadas para la implementación de la misma, el esquema de navegación por la herramienta, etc. 6. Pasaremos a explicar a continuación la lógica de implementación de cada uno de los módulos, con las funciones principales en las que se descompone cada uno y un diagrama de flujo de funcionamiento de cada módulo. 7. El siguiente punto tratará de recopilar los resultados de las pruebas realizadas a cada uno de los módulos para posteriormente evaluar estos resultados. Página de 4 8. Tras estas pruebas, se expondrán una serie de conclusiones que se desprenden de la ejecución de los módulos.
3 9. Para finalizar se expondrán una serie de ideas que darían pie a un trabajo futuro como complemento a este trabajo. Sin más preámbulos, comenzaremos citando unos cuantos conceptos básicos que se consideran fundamentales para entender el desarrollo del trabajo posterior. Página 3 de 4
4 . CONCEPTOS GENERALES. FIREWALL Un corta fuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es indicado por la recomendación RFC 979, que define las características de comportamiento y requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna. También es frecuente conectar al corta fuegos una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un corta fuegos correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Se pueden distinguir varios tipos de firewalls, como los siguientes: Página 4 de 4
5 .. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel ) como la dirección MAC... Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (nivel 7) de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la URL a la que se está intentando acceder. Un corta fuegos a nivel 7 de tráfico HTTP es normalmente denominado Proxy y permite que los computadores de una organización entren a Internet de una forma controlada...3 Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red y viceversa. Página 5 de 4
6 . TIPOS DE ATAQUES A UNA RED Los diferentes ataques que se pueden sufrir en una red de computadores pueden ser clasificados según estos tipos:.. Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo que acceda a la máquina remotamente, o alguien que tenga acceso a la máquina localmente... Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información...3 Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red...4 Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.). Página 6 de 4
7 ..5 Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen...6 Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Este tipo de ataque está de actualidad; los "nuevos ladrones" han hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas. Los métodos más avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de falseamiento y enmascaramientos de IP ; códigos malintencionados y virus. Página 7 de 4
8 .3 TIPOS DE RESULTADOS ANTE ATAQUES DE RED Al analizar los resultados de la ejecución de un firewall o antivirus, estos mismos se pueden clasificar de diversos modos según si el firewall ha lanzado alarma o no, y en función de si esta alarma es o no es cierta; así tenemos:.3. FALSO POSITIVO: definimos como falso positivo las alarmas que el sistema de monitorización, en nuestro caso, lance al nivel superior, y sin embargo, estas alarmas sean falsas ya que no se está sufriendo ningún ataque de red..3. FALSO NEGATIVO: Un falso negativo se produce cuando el sistema no reporta ninguna alarma y sin embargo si se está sufriendo un ataque de red..3.3 VERDADERO POSITIVO; Un verdadero positivo se produce cuando el sistema reporta alarma de ataque de red y realmente se está sufriendo dicho ataque..3.4 VERDADERO NEGATIVO: Se llama verdadero negativo a la cantidad de datos que el sistema clasifica como libres de ataques y realmente lo son. Página 8 de 4
9 3. DIADEM FIREWALL Una vez conocido el concepto de firewall y los diferentes tipos que podemos encontrar, podemos hacer una descripción más amplia de Diadem firewall. Como hemos descrito anteriormente se trata de un cortafuegos inteligente, capaz de adaptarse a la red en la que trabaja, detectar posibles ataques y tomar medidas para actuar frente a ellos. Dentro de la arquitectura general del proyecto de investigación Diadem Firewall, este trabajo pretende centrase en el nivel de monitorización del mismo, donde, en base a la información que le suministra su nivel inferior, sea capaz de analizar dicha información y detectar posibles ataques que estén aconteciendo en la red monitorizada. Pretende desarrollar un nuevo mecanismo de seguridad para redes de servicios distribuidos, donde, a diferencia del resto de firewalls tal y como los comprendemos actualmente, sea capaz de controlar el tráfico a tiempo real de todo el sector de red que se le asigne, no centrándose en ninguna posición física determinada, sino, implantándose en un nivel lógico paralelo a la red, donde pueda analizar el tráfico cursado en tiempo real en diferentes puntos de la misma. Diadem Firewall podría encajar, según la clasificación de los firewall expuesta anteriormente, dentro del tipo: Cortafuegos de capa de red o filtrado de paquetes, ya que, a efectos prácticos, recibe información del volumen de paquetes cursados por la red en diferentes puntos e intenta detectar posibles ataques a la misma. Página 9 de 4
10 La arquitectura general de Diadem Firewall la podemos resumir en un diagrama de bloques como el siguiente: Página de 4 Procedemos a desglosar cada uno de estos niveles y enumerar sus funciones. 3. NIVEL DE DATOS El nivel inferior, nivel de datos, vemos que está formado por lo que concebimos como una red de conmutación de paquetes de datos. Dentro de esta red, definiremos una serie de puntos de observación de red, los cuales, además de cumplir con sus funciones dentro de la red de datos, los dotaremos de una función más, que será la de reportar periódicamente al nivel superior, el volumen de tráfico cursado por dicho punto de observación. 3. NIVEL DE ELEMENTO Con estos datos reportados al nivel superior, el nivel de, y más concretamente, el elemento de monitorización recoge estos paquetes de información de volumen de tráfico y los analiza, en base a unos test estadísticos, para determinar si el comportamiento
11 de la red está siendo anómalo o por el contrario, el tráfico cursado es el normal. 3.3 NIVEL DE DOMINO ADMINISTRATIVO Estos elementos de monitorización reportan a su vez a su nivel superior, el nivel de dominio administrativo, una serie de eventos, o alarmas de diferentes criticidades, en base al comportamiento de la red. El módulo encargado de recoger esta información es el Módulo de detección de Violaciones, el cual está encargado de discernir si realmente las alarmas reportadas por el módulo de monitorización son ciertas o no, es decir, si realmente está habiendo un ataque, o por el contrario, estas alarmas recibidas desde el módulo de monitorización son falsas y por tanto, se requiere ajustar los módulos de monitorización para que la detección sea más eficiente. Por tanto, podemos decir que entre los diferentes niveles de la arquitectura hay una comunicación bidireccional, una retroalimentación que hace que el sistema global sea capaz de adaptarse a las variaciones en el tráfico cursado por una red de datos como puede ser Internet, la cual no tiene un volumen de tráfico homogéneo, si no que sus picos varían en función de la franja horaria y en función de la naturaleza del tráfico que se curse, ya que no es lo mismo el tráfico FTP, el cual se caracteriza por un volumen homogéneo en el tiempo, que el tráfico HTTP, cuya naturaleza es a ráfagas, coincidiendo con las descargas de páginas Web. Dentro del marco global del Proyecto Diadem Firewall, como se puede observar, este trabajo pretende centrarse en el nivel de elemento, y más concretamente, lo que se pretende es realizar la implementación de una serie de módulos de monitorización que en base a los datos reportados por el nivel inferior, el nivel de datos, Página de 4
12 éste sea capaz de detectar los posibles ataques que la red esté sufriendo. Si focalizamos gráficamente la parte desarrollada será la siguiente: Módulo policía Reconfiguración de parámetros Módulo monitor Módulo monitor Módulo monitor Colector IPFIX Base de datos Página de 4 Dentro de este marco, este trabajo pretende centrarse en la implementación de los diferentes módulos de monitorización definidos; para ello, debe recibir la información del tráfico almacenada en la BBDD, procesarla y enviar los posibles ataques detectados al Módulo Policía, que será el encargado de decidir si realmente se está sufriendo un ataque, o por el contrario, se trata de una falsa alarma y actuar en consecuencia; bien mandando las órdenes correspondientes al control del sistema, o bien, reajustando los módulos de monitorización para optimizar sus resultados. Centrándonos pues en los módulos de monitorización, como hemos citado, estos módulos deben ser capaces de detectar las posibles variaciones del tráfico en la red monitorizada y distinguir si se está sufriendo un posible ataque. Para este cometido, se debe
13 estudiar muy bien la naturaleza del tráfico a examinar, ya que, como venimos advirtiendo, la naturaleza del tráfico de una red puede ser muy heterogénea, con tiempos de inutilización muy prolongados, y tiempos de saturación relativamente cortos. Nuestros módulos de monitorización, deben ser capaces de, además de adaptarse a los distintos tipos de tráfico, poder asumir cambios graduales en el tráfico de la red que analice; queremos referirnos a cambios graduales como pueden ser largos períodos de bajo tráfico (debido a diferentes causas posteriormente analizadas), así como períodos en los que la red tenga un alto porcentaje de utilización, (hechos también citados a continuación). Por todo ello, se pensó en hacer uso de la estadística no paramétrica para la implementación de estos módulos, al igual que también se pensó en dotarles de memoria para que ellos mismos sean capaces de auto ajustarse a las necesidades a corto/medio plazo de la red monitorizada. Se pensó en el uso de la estadística no paramétrica [] ya que esta ciencia da la posibilidad de estudiar muestras discretas y aleatorias sin necesidad de tener conocimiento previo acerca de las funciones de distribución [6] de las variables estudiadas. La estadística paramétrica necesita de una serie de requisitos para ser efectiva, es decir, para poder aplicarla debemos tener datos suficientes acerca de las variables estudiadas, como son su ecuación, su función de distribución, etc. La estadística no paramétrica es una rama de la estadística que estudia las pruebas y modelos estadísticos cuya distribución subyacente no se ajusta a los llamados criterios paramétricos. Su distribución no puede ser definida a priori, pues son los datos observados los que la determinan. Página 3 de 4
14 La utilización de estos métodos se hace recomendable cuando no se puede asumir que los datos se ajusten a una distribución normal o cuando el nivel de medida empleada no sea, como mínimo, de intervalo. Por todas estas características de la estadística no paramétrica se decidió utilizar ésta para la implementación de los módulos. Página 4 de 4
15 4. MODELOS ESTADÍSTICOS NO PARAMÉTRICOS A continuación haremos referencia a los algoritmos estadísticos utilizados en el desarrollo de este proyecto. Las técnicas estadísticas de estimación de parámetros, intervalos de confianza y prueba de hipótesis son, en conjunto, denominadas estadística paramétrica y son aplicadas básicamente a variables continuas. Estas técnicas se basan en especificar una forma de distribución de la variable aleatoria y de los estadísticos derivados de los datos. En estadística paramétrica se asume que la población de la cual la muestra es extraída es normal [7] o aproximadamente normal. Esta propiedad es necesaria para que la prueba de hipótesis sea válida. Sin embargo, en un gran número de casos no se puede determinar la distribución original ni la distribución de los estadísticos por lo que en realidad no tenemos parámetros a estimar. Tenemos sólo distribuciones que comparar. Esto se llama estadística no paramétrica. Dada la naturaleza de una red de datos como puede ser Internet, hay opiniones que consideran que la estadística no paramétrica puede proporcionarnos unos métodos de análisis de tráfico bastante eficaces, ya que, si tratamos de modelar el comportamiento de la misma observamos que no responde a ningún patrón lineal, si no que se asemeja más a una distribución no homogénea donde las muestras tomadas en un determinado período no tienen porqué estar correladas con las tomadas instantes después. Página 5 de 4
16 Esto es debido a que si analizamos los factores que pueden intervenir en el volumen de tráfico cursado por una red, obtenemos lo siguiente: 4. Franja horaria de las tomas de las muestras En primera instancia cabe esperar que el tráfico en Internet refleje los hábitos humanos, siendo mucho mayor durante el día, cuando las personas desempeñan sus labores, que por la noche, cuando las personas duermen. Así pues, como podemos ver en las siguientes gráficas obtenidas de la página Web Internet World Statistics [8], donde se pueden consultar estadísticas de la red de redes a nivel mundial, el volumen de tráfico en la red de redes aumenta considerablemente en los períodos considerados laborables (de lunes a viernes de 7: a :) y sufriendo un considerable descenso durante la noche y fines de semana. Como vemos, en la gráfica anterior se muestra el ancho de banda consumido en Europa en las últimas 4 horas. En la siguiente gráfica también podremos observar cómo la densidad del tráfico en Internet varía según el día de la semana, reflejando como advertimos, lo hábitos humanos. Página 6 de 4
17 Si ahora tomamos como referencia el ancho de banda consumido mundialmente en 4 horas, vemos que la el tráfico se mantiene más constante (los picos se suavizan), debido a las diferencias horarias entre los distintos países de muestra. Si ahora nos centramos en la gráfica que nos muestra el tráfico mundial de Internet en los últimos 7 días, observamos variaciones tanto en los máximos (color rosa) como en la media (color púrpura) entre los días laborables y los no laborables. En este caso ha analizar vemos como el día 6 de mayo del 7 (domingo), hubo un decremento significativo en el tráfico a nivel mundial. Página 7 de 4
18 Si ahora pasamos a analizar el tráfico cursado en el último mes, vemos que durante las primeras semanas de abril hubo un descenso del mismo, coincidiendo con el período vacacional de Semana Santa por lo que nos concierne a España y varios países de mundo, y para otros tantos, este mismo período coincide con el período de vacaciones estipulado en la mayoría de los países cuya mayoría no es católica. Para ver mejor el hecho que mencionamos, vamos a centrarnos en la distribución del tráfico a nivel nacional; podemos hacer uso de los siguientes datos. Se trata de la medición del tráfico cursado por un enlace troncal de la RedIRIS [9] a lo largo de un día laborable y de una semana: a) Evolución diaria b) evolución semanal Página 8 de 4 Con todo esto, queda demostrado que la distribución horaria del tráfico de Internet atiende a las costumbres humanas, por lo tanto, si lo que deseamos es desarrollar un firewall capaz de detectar un
19 ataque basándose en la cantidad de tráfico que se esté cursando por la red, éste debe ser capaz de amoldarse a los cambios (modificar sus umbrales) en función de la franja horaria en la que se esté trabajando. 4. Las características del propio tráfico en red Si analizamos la composición del tráfico vemos que gran proporción del mismo son peticiones http, las cuales se caracterizan por su envío de información en ráfagas; es decir; el usuario navegando lanza las peticiones de carga de paginas Web, las cuales se resuelven en un corto espacio de tiempo, y hasta que el usuario no vuelva a cargar otra página, la red no cursará tráfico, lo que nos muestra a nivel de red picos de tráfico y periodos de inactividad. Otro tanto porcentaje del tráfico en Internet es el formado por la transferencia de archivos, donde si que podemos observar una distribución más lineal del mismo. Página 9 de 4
20 Las gráficas mostradas también referidas a los datos tomados por un enlace troncal de la RedIRIS [9], nos dejan ver la naturaleza del tráfico cursado por la red, donde la mayoría de los paquetes son peticiones http, las cuales explican el comportamiento de la red. Derivando de la descomposición de los distintos tipos de paquetes que cursa la red, en función de los protocolos de aplicación, también podemos ver la distribución del tráfico en función de la cantidad de paquetes cursados clasificados en los diferentes tamaños de los paquetes, como se muestra a continuación. En estas gráficas podemos observar la longitud de los paquetes IP por servicio, el gráfico a) muestra los valores medios de la longitud de los paquetes IP para cada uno de los servicios estudiados, como complemento a dicha gráfica, en la figura b) se muestra el porcentaje de paquetes capturado para cada servicio. Página de 4
21 a) Longitud media de los paquetes por servicio b) Porcentaje de paquetes IP capturados por servicio Por estas razones es por las que se piensa que el tráfico en Internet se ajusta más a los modelos estadísticos no paramétricos que a los lineales, y por ello, se han desarrollado tres módulos emulando análisis no paramétricos para la detección de ataques de red. Los test implementados son los siguientes: Página de 4
22 5. TEST ESTADISTICOS NO PARAMÉTRICOS IMPLEMENTADOS 5. CONTRASTES DEL CHI DE BONDAD DE AJUSTE El contenido de este apartado ha sido extraído de la siguiente referencia y traducido al castellano []. Para explicar el desarrollo del test de! supongamos una extensa población de elementos de k diferentes tipos. Sea p i la probabilidad de que una muestra seleccionada al azar pertenezca al tipo i donde ( i ",..., k ). Por supuesto p # para i ",..., k y $ " p ". Sean i k i i p,..., pk números específicos tal que p % para i ",..., k y $ " p ", y i suponemos que las siguientes hipótesis son las que queremos que sean probadas: k i i H : p " para i ",..., k i p i H : p i & p i para al menos un valor de i Asumiremos que se coge una muestra aleatoria de tamaño n de la población tomada. Esto es, n observaciones independientes serán tomadas, y existe la probabilidad observación sea del tipo i ( i ",..., k ). p i de que cada Para i ",..., k denotaremos N i el número de veces que se observa en la muestra aleatoria elementos del tipo i. Por dicha razón, N,..., N son números enteros positivos tal que $ " N " k k i i n. Por lo que se desprende que ( N,..., N ) tienen una distribución multinomial cuyos parámetros son n y p " p,..., p ). Página de 4 k ( k
23 Cuando la hipótesis nula es cierta H, el número de observaciones esperadas de tipo i es np ( i ",..., k ). La diferencia i entre el número actual de observaciones N i y el número esperado np i tenderá a ser más pequeña cuando la hipótesis nula es cierta que cuando no lo sea. Lo expuesto parece razonable, por lo tanto, basaremos el test de hipótesis en los valores de las diferencias N i ' np i para i ",..., k y rechazaremos la hipótesis H cuando las magnitudes de esas diferencias sean relativamente grandes. En 9, Kart Pearson propuso el uso del siguiente estadístico: k ( N i ' np Q " $ i " np i i ) Además, Pearson demostró que si la hipótesis nula es cierta, luego, si el tamaño de la muestra tiende a infinito, la función de densidad (d. f.) de Q converge a una d.f. distribución! con k ' grados de libertad. Esto es, si H es cierta, y el tamaño de la muestra es suficientemente grande, la distribución Q puede ser aproximada a! con ' k grados de libertad. Esta discusión que hemos presentado indica que H puede ser rechazada cuando Q # c donde c es una constante apropiada. Si lo deseado es llevar a cabo el test con un nivel de significado!, c debe ser elegido para ser el -! cuantil de la distribución con k ' grados de libertad.! A esto es a lo que llamamos el test! de bondad de ajuste. Página 3 de 4
24 Página 4 de 4 5. TEST DE WILCOXON o DE MANN-WHITNEY El contenido de este apartado ha sido extraído de la siguiente referencia y traducido al castellano []. También se puede consultar el funcionamiento del test en la siguiente dirección [4]. Se conoce, también, como contraste de la suma de rangos y es una de las pruebas no paramétricas más potentes para verificar la hipótesis de que las distribuciones de probabilidad de dos poblaciones son iguales, contra la hipótesis alternativa de que las dos poblaciones difieren sólo respecto a su localización (mediana). Se supone que las dos poblaciones son continuas y que se dispone de dos muestras independientes. Los datos, por tanto, no tienen que ser pareados y, además, los tamaños muestrales pueden ser diferentes. Sean x, x,..., x ) y y, y,..., y ) dos muestras aleatorias de ( n ( n tamaño n y n, respectivamente, tomadas de dos poblaciones, cuyas funciones de densidad (continuas) son f (x) y f (y), respectivamente. La hipótesis que se desea contrastar es si ambas funciones son iguales o están desplazadas una respecto a la otra. Si la hipótesis de igualdad es cierta, los valores x i, i ",,... n y los y j, j ",,..., n, representan, en realidad, valores muestrales aleatorios de la misma población. Por tanto, el conjunto combinado x, x,..., x, y, y,..., y ) puede ser considerado como una única ( n n muestra aleatoria, de tamaño n ( n procedente de esa población. Si se le adjudica un rango, de hasta n ( n, a cada elemento de esta muestra conjunta, puesto que cualquier ordenación de las observaciones es igualmente probable, debería ocurrir que la suma de rangos de los elementos procedentes de la muestra n y la correspondiente a la muestra n, fuesen muy similares. Si no es así, habría que pensar que ambas muestras provienen de
25 poblaciones diferentes. Si llamamos R R min y max, a las sumas de los rangos en la muestra más pequeña y más grande, respectivamente, tendremos que, relación, si R min ( R max n( n ( ) ". Según esta R min es muy pequeña, R max será muy grande, y viceversa. Por tanto, cuanto más pequeña sea una de las dos sumas de rangos, mayor será la evidencia de que las muestras provienen de poblaciones distintas. El contraste se basa sólo en la suma de rangos de la muestra con menor número de elementos, que nosotros consideraremos que es la muestra de tamaño n. Si los tamaños muestrales son iguales, se puede usar cualquiera de ellas. Bajo la hipótesis nula, R min puede ser considerado como un estadístico muestral, que depende solamente de los tamaños de n y n. La probabilidad de obtener una determinada suma de rangos se puede obtener mediante métodos combinatorios sencillos, si los tamaños muestrales son pequeños. Para muestras pequeñas, se dispone de una tabla que recoge los valores inferior, superior, R U, que debe tomar R L, y R min de ser cierta la hipótesis nula, para diferentes combinaciones de tamaños de n y n. La aplicación del contraste, para las distintas hipótesis alternativas, se hará como sigue:. Si H : M M ), rechazaremos la hipótesis nula siempre que R min * R L, ya que R min sería la menor de las dos sumas.. Si H : M % M, rechazaremos la hipótesis nula siempre que R min # R U, puesto que, en este caso, Rmin las dos sumas. sería la mayor de Página 5 de 4
26 3. Si H : M & M, no se sabe si Rmin es la mayor o la menor. Por eso, rechazaremos la hipótesis nula siempre que R * R # R min R L o min U tabla para un contraste de dos colas., obteniendo los puntos críticos de la Para muestras grandes n, n ), se puede aproximar una ( % n ( n ( n ( ) distribución normal de media E ( Rmin ) " y varianza nn ( n ( n ( ) Var ( Rmin ) ". Al ser un contraste para variables continuas, no deberían producirse muchas repeticiones en los valores muestrales (teóricamente, la probabilidad sería cero). Pero si los hubiere, por redondeo o cualquier otro motivo, hay que decir que el contraste no tiene la garantía necesaria, especialmente si el número de repeticiones es relativamente importante. Por esta razón, sería conveniente no aplicarlo a variables discretas. Por otro lado, para establecer el rango asignado a observaciones repetidas, se procederá de forma similar a la vista en contrastes anteriores. Unos años más tarde, Mann y Whitney propusieron otro contraste y demostraron que era equivalente al de Wilcoxon. Por esta razón, hay literatura estadística que conoce el contraste como el contraste de Wilcoxon-Mann-Whitney. También es verdad, que algunos paquetes estadísticos presentan sólo la versión de estos dos últimos autores para el caso de dos muestras independientes, dejando el contraste de Wilcoxon para el caso de datos pareados. Por eso es conveniente recordar, siquiera sea brevemente, el contraste de Mann-Whitney y su relación con el propuesto por Wilcoxon. Página 6 de 4
UNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesANÁLISIS DE DATOS NO NUMERICOS
ANÁLISIS DE DATOS NO NUMERICOS ESCALAS DE MEDIDA CATEGORICAS Jorge Galbiati Riesco Los datos categóricos son datos que provienen de resultados de experimentos en que sus resultados se miden en escalas
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesCovarianza y coeficiente de correlación
Covarianza y coeficiente de correlación Cuando analizábamos las variables unidimensionales considerábamos, entre otras medidas importantes, la media y la varianza. Ahora hemos visto que estas medidas también
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesAnálisis de aplicación: Cortafuegos de la distribución Zentyal
Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Más detallesPráctica del paso de generación de Leads
Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesIngeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007
Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el
Más detallesIndicaciones específicas para los análisis estadísticos.
Tutorial básico de PSPP: Vídeo 1: Describe la interfaz del programa, explicando en qué consiste la vista de datos y la vista de variables. Vídeo 2: Muestra cómo crear una base de datos, comenzando por
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesEstas visiones de la información, denominadas vistas, se pueden identificar de varias formas.
El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...
Más detallesDecisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.
Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El
Más detallesManual CMS Mobincube
Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesCiclo de vida y Metodologías para el desarrollo de SW Definición de la metodología
Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto
Más detallesPrograma de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010
Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE
Más detallesTema 2. Espacios Vectoriales. 2.1. Introducción
Tema 2 Espacios Vectoriales 2.1. Introducción Estamos habituados en diferentes cursos a trabajar con el concepto de vector. Concretamente sabemos que un vector es un segmento orientado caracterizado por
Más detallesTABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.
TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.
Más detallesManual SBR. Pero antes de explicar las actividades que principalmente podemos desarrollar vamos a dar una visión global de la aplicación.
Manual SBR Este proyecto consta de una herramienta denominada SBR mediante la cual el usuario podrá realizar principalmente las siguientes actividades: Crear un nuevo dominio. Modificar el dominio existente.
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesAnálisis de aplicación: Cortafuegos de la distribución clearos
Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesGUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE
ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesEcuaciones de primer grado con dos incógnitas
Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad
Más detallesESTIMACIÓN. puntual y por intervalo
ESTIMACIÓN puntual y por intervalo ( ) Podemos conocer el comportamiento del ser humano? Podemos usar la información contenida en la muestra para tratar de adivinar algún aspecto de la población bajo estudio
Más detalles1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE
MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4
Más detallesTPVFÁCIL. Caja Real. Definiciones.
TPVFÁCIL. Caja Real. TPVFÁCIL incluye desde la versión 3.3.2 la posibilidad de manejar dos cajas, la Caja Real y la Caja normal. La idea es esconder los datos de caja que pueden alcanzar los usuarios no
Más detallesCONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar
Más detallesMatrices equivalentes. El método de Gauss
Matrices equivalentes. El método de Gauss Dada una matriz A cualquiera decimos que B es equivalente a A si podemos transformar A en B mediante una combinación de las siguientes operaciones: Multiplicar
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesPasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.
Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque
Más detallesTema 12: Contrastes Paramétricos
Tema 1 Tema 1: Contrastes Paramétricos Presentación y Objetivos. Se comienza este tema introduciendo la terminología y conceptos característicos de los contrastes de hipótesis, típicamente a través de
Más detallesAproximación local. Plano tangente. Derivadas parciales.
Univ. de Alcalá de Henares Ingeniería de Telecomunicación Cálculo. Segundo parcial. Curso 004-005 Aproximación local. Plano tangente. Derivadas parciales. 1. Plano tangente 1.1. El problema de la aproximación
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesCASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS
CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS Nuestra empresa es una pequeña editorial que maneja habitualmente su lista de ventas en una hoja de cálculo y desea poder realizar un análisis de sus
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detalles5.4. Manual de usuario
5.4. Manual de usuario En esta sección se procederá a explicar cada una de las posibles acciones que puede realizar un usuario, de forma que pueda utilizar todas las funcionalidades del simulador, sin
Más detallesCapítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente
Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.
Más detalles1.1. Introducción y conceptos básicos
Tema 1 Variables estadísticas Contenido 1.1. Introducción y conceptos básicos.................. 1 1.2. Tipos de variables estadísticas................... 2 1.3. Distribuciones de frecuencias....................
Más detallesÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ
ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesMineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detallesICARO MANUAL DE LA EMPRESA
ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesCapítulo VI. Diagramas de Entidad Relación
Diagramas de Entidad Relación Diagramas de entidad relación Tabla de contenido 1.- Concepto de entidad... 91 1.1.- Entidad del negocio... 91 1.2.- Atributos y datos... 91 2.- Asociación de entidades...
Más detallesPlataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesCAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesCon esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.
NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones
Más detallesDatos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina
Datos del autor Nombres y apellido: Germán Andrés Paz Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Correo electrónico: germanpaz_ar@hotmail.com =========0========= Introducción
Más detallesMinisterio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado
Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características
Más detallesCreado dentro de la línea de sistemas operativos producida por Microsoft Corporation.
WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesPrototipo de un sistema. interactivo de soporte y ayuda a los compradores de un centro. comercial de equipamiento del hogar
Prototipo de un sistema interactivo de soporte y ayuda a los compradores de un centro comercial de equipamiento del hogar Chema Lizano Lacasa. Miguel Ancho Morlans. IPO1-5 INDICE 1.- Descripción general....3
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesReporte inicial. Metodología
Reporte inicial Este reporte inicial expondrá las decisiones que tomamos al momento de selección de metodología, plantillas y métodos de recabado de evidencia y por qué tomamos dichas decisiones. Metodología
Más detallesAnálisis de aplicación: Virtual Machine Manager
Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla
Más detallesEduardo Kido 26-Mayo-2004 ANÁLISIS DE DATOS
ANÁLISIS DE DATOS Hoy día vamos a hablar de algunas medidas de resumen de datos: cómo resumir cuando tenemos una serie de datos numéricos, generalmente en variables intervalares. Cuando nosotros tenemos
Más detallesMinisterio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.
Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesMACROS. Automatizar tareas a través del uso de las macros.
OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detalles