Reporte de Servicio de Seguridad Administrada y Monitoreo Continuo de Aplicaciones
|
|
- Francisco Javier Peña Paz
- hace 8 años
- Vistas:
Transcripción
1 Reporte de Servicio de Seguridad Administrada y Monitoreo Continuo de Aplicaciones Para: Presentado por: Agosto
2 Índice I. Resumen Ejecutivo 3 II. Reporte Técnico Firewall FortiGate 50B 5 1. Reportes de actividad de red Usuarios con mayor ancho de banda consumido Destinos con mayor ancho de banda consumido 5 2. Actividad Web Categorías web más visitadas Páginas más visitadas Paginas permitidas mas visitadas Páginas bloqueadas más visitadas Usuarios con más visitas a la web Páginas más visitadas de los usuarios más activos Puertos destino 10 2
3 I. Resumen Ejecutivo En el periodo correspondiente al mes de Agosto del 2012 se atendieron por parte del NSOC de Nordstern Technologies 2 casos referentes a la administración del Firewall. Id. Ticket Descripción del Problema Fecha Apertura GTAC-024 Se requiere habilitar la página 2/8/ :49 am GTAC-025 Se solicita permitir el acceso a /8/ :58 am En la categoría referente a la actividad de red encontramos un total de 47, MB transferidos. Los usuarios con mayor ancho de banda consumido son los siguientes: IP Bytes transferidos MB MB MB MB MB A continuación se enlistan los destinos con mayor ancho de banda consumido: IP Bytes transferidos google.com google.com google.com google.com google.com Por otro lado, en la Actividad web encontramos un total de 275,767 visitas a la web. En esta parte vemos que las categorías más visitadas son las siguientes: Categoría No. Visitas Motores de búsqueda y portales 77,543 Publicidad 42,369 Paginas sociales 40,224 Tecnología 36,641 Correo electrónico (basado en web) 14,661 En Paginas mas visitadas encontramos 275,767 visitas en total. Las paginas mas visitadas en esta categoria son: Dominio No. Visitas 22,795 kh.google.com 19, ,530 ak.facebook.com 10,056 rad.msn.com 9,315 * En el caso de las páginas no permitidas enlistadas muestra el número de intentos bloqueados. 3
4 En Paginas permitidas mas visitadas encontramos 176,802 visitas en total. Las paginas mas visitadas en esta categoria son: Dominio No. Visitas 22,772 kh.google.com 19,884 Mail.yahoo.com 5,679 google.com.mx 5,359 google.com 4,722 En Paginas bloqueadas más visitadas encontramos 98,965 visitas en total. Las paginas mas visitadas en esta categoria son: Dominio No. Visitas 10,530 ak.facebook.com 10,056 search.twitter.com 9,315 rad.msn.com 8,504 ad.yiekimanager.com 7,802 En Usuarios con mas visitas a la web encontramos lo siguiente: Usuario No. Visitas , , , , ,962 En la seccion de Puertos destino encontramos que los puerto con mas trafico son: 1. Puerto 80 tcp (HTTP) con 16, MB. 2. Puerto 443 tcp (HTTPS) con 1, MB. 3. Puerto 993 tcp (IMAP4 sobre SSL, ) con 10,422.3MB. 4. Puerto 3389 tcp (MS WBT Server) con MB. 5. Puerto 8080 tcp (HTTPS) con MB. 4
5 II. Reporte Técnico Firewall FortiGate 50B 1. Reportes de actividad de red. 1.1 Usuarios con mayor ancho de banda consumido. En la tabla Top Bandwith Consumed by Source se enlistan los usuarios con mayor consumo de ancho de banda a través del Firewall, tanto de descarga como de envió. Se presenta un total de 47, MB transferidos. Las IP s con mayor ancho de banda de descarga son: con 5, MB con 5, MB con 3, MB. Las IP s con mayor ancho de banda de envió son: con MB con MB con MB. 1.2 Destinos con mayor ancho de banda consumido. En la tabla Top Bandwith Consume by Destination encontramos los destinos con mayor ancho de banda consumido. Los destinos con mayor ancho de banda de descarga: con 3, MB con 2, MB con 1, MB. Los destinos con mayor ancho de banda de envió son: con MB con MB con MB. 5
6 2. Actividad Web. 2.1 Categorías web más visitadas. En la tabla Top Web Categories podemos observar las categorías más visitadas, entre las que encontramos: 1. Motores de búsqueda y portales con 28.1 % del total. 2. Publicidad con 15.4 % del total. 3. Paginas sociales con 14.6 % del total. Esto de un total de 275,767 visitas. 2.2 Páginas más visitadas. En la grafica de Top Websites se enlistan las páginas web más visitadas en este periodo, en esta encontramos: 1. con 8.3% del total. 2. kh.google.com con 7.2% del total con 3.8% del total. 6
7 2.3 Paginas permitidas mas visitadas. En la tabla Top Allowed Websites encontramos enlistadas las páginas permitidas que tuvieron más visitas en este periodo. Se observa que las páginas más visitadas fueron de cuentas de correo: 1. con 12.0% del total. 2. kh.google.com con 9.9% del total. 3. mail.yahoo.com con 3.7% del total. Esto de un total de 176,802 visitas. 2.4 Páginas bloqueadas más visitadas. En la tabla Top Blocked Websites se observan las páginas bloqueadas con mayor número de visitas a la web. En este periodo hubo un total de 98,965 visitas a estas páginas. A continuación se muestran los primeros en la lista: 1. con 10.6% del total. 2. ak.facebook.com con 10.2% del total. 3. search.twitter.com con 9.4% del total. 7
8 2.5 Usuarios con más visitas a la web. En la tabla Top Visiting Sources se enlistan los usuarios con mayor número de visitas a la web. En este periodo hubo un total de 275,767 visitas a Internet. A continuación se muestran los primeros en la lista: con 10.4% del total con 9.8% del total con 9.6% del total. 2.6 Páginas más visitadas de los usuarios más activos. 8
9 9
10 En la tabla Top websites for most active user encontramos los 10 usuarios con mayor número de visitas a internet, enlistando en cada uno las 10 páginas más visitadas. Se observa que estos diez usuarios realizaron el 66.9% de las visitas totales. * Los dominios mostrados en esta tabla son tanto páginas permitidas visitadas como intentos hacia páginas bloqueadas. 3. Puertos Destino. En la tabla Puertos destino se enlistan los puertos más usados, tanto de entrada como de salida. En primer lugar se encuentra el puerto 80 tcp (HTTP) con 35.6% de las conexiones totales, en segundo lugar se encuentra el puerto 443 tcp (HTTPS) con 33.8% de las conexiones totales y en tercer lugar se encuentra el puerto 993 tcp (IMAP4 sobre SSL, ) con 21.9% de las conexiones totales. Todo esto de un total de 47, MB transferidos. Los puertos con mayor tráfico de entrada son: 1. Puerto 80 tcp (HTTP) con 15, MB. 2. Puerto 443 tcp (HTTPS) con 12, MB. 3. Puerto 993 tcp (IMAP4) con 9, MB. Los puertos con mayor tráfico de salida son: 1. Puerto 443 (HTTPS) con 3,190.1 MB. 2. Puerto 80 (HTTP) con 1, MB. 3. Puerto 993 (IMAP4) con MB. 10
Proyecto REPOSITORIO DE INDICADORES
Diseño del Sistema Triario S.A.S Proyecto REPOSITORIO DE INDICADORES NEGOCIO CÁRNICOS ZENU S.A.S Version 1.0 Documento elaborado por Triario S.A.S Y Validado por Zenú S.A.S. TABLA DE CAMBIOS Fecha Versión
Más detallesBluecoat Reporter Guía de Usuario
Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...
Más detallesDDNS HIKVISION con www.hik-online.com
DDNS HIKVISION con www.hik-online.com Hik-online.com es el servicio de dominio dinámico de Hikvision; provee un servicio gratuito de DDNS a los equipos HIKVISION (DVR, NVR, CAMARAS IP, etc). En el siguiente
Más detallesMANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER
MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER Conceptos preliminares Acceso Archivos Páginas Visitas KBytes (de datos) Páginas de entrada y de salida Código de respuesta (HTML) Página Principal
Más detallesCAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS
CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS 5.1. IMPLEMENTACION DEL SERVIDOR FTP Para implementar el servidor FTP se selecciono el Serv-U, es un software libre que se encuentra en la red el
Más detallesqué es comercio electrónico?
Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesAlmacenamiento virtual de sitios web HOST VIRTUALES
Almacenamiento virtual de sitios web HOST VIRTUALES Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Almacenamiento virtual de sitios web HOST VIRTUALES El término Hosting Virtual se refiere a hacer
Más detalleshttp://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL
1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesEXAMEN FINAL SEGUNDA EVALUACION
EXAMEN FINAL SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 20 Junio -2008 1 EXAMEN
Más detallesManual de usuario clientes portal web KRCC. Fecha: 23 02 2009
clientes portal web KRCC Fecha: 23 02 2009 Tabla de Contenidos 1.1 Conectar a sitio web a través de internet... 3 1.1.1 Abrir un una ventana del explorador de internet... 3 1.1.2 Ir a la dirección http://clientekrcc.komatsu.cl...
Más detallesMinisterio de Economía y Finanzas
OFICINA GENERAL DE TECNOLOGIAS DE LA INFORMACION OGTI OFICINA DE INFORMATICA Manual de Usuario Y Manual de Ejecución ACTUALIZAR DNS - CLIENTE SAT UpdateDNS-SAT Ing. Huatuco Tarazona Orcoff yhuatuco@mef.gob.pe
Más detallesCELERINET ENERO-JUNIO 2013 ESPECIAL
70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:
Más detallesInstalación de Live Meeting
Instalación de Live Meeting Descargar el instalador de la pagina Web: http://www.dge.gob.pe/live. Instalarlo en la computadora. Hay dos formas de ingresar a Live Meeting Explicaremos en los pasos siguientes:
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesElastix : Servidor de Comunicaciones Unificadas
Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesCrear un servidor Web en IIS
Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente
Más detallesSUPERINTENDENCIA DE BANCOS Guatemala, C.A.
REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesInstituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos
Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador
Más detallesTutorial BMS Server Studio UDP
Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración
Más detallesINSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER
INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER Esta versión lo puede descargar desde internet o en el servidor de archivos ftp://ftp.perueduca.edu.pe/aip/proxy/janaserver filtro-med.txt JanaSetup.exe Buscar
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesCAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...
CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2
Más detallesMANUAL DE USO DE GLPI
MANUAL DE USO DE GLPI Qué es el GLPI? El GLPI es una solución de software abierto (Open Source) para la gestión del software de Mesa de Ayuda y Soporte Técnico (Help Desk) que se puede administrar bajo
Más detallesManual de Webalizer. Sync-Intertainment
Manual de Webalizer Sync-Intertainment ESTADISTICAS WEBALIZER Manual Webalizer Webalizer es un potente programa de estadísticas para su sito web, permite el análisis de los datos obtenidos del log de apache,
Más detallesHow to. Servidor Proxy Squid
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor
Más detallesConfiguraciones básicas de seguridad en Windows para los sistemas de la línea. Control 2000
Configuraciones básicas de seguridad en Windows para los sistemas de la línea Control 2000 Importante!!!! Para realizar las siguientes configuraciones es necesario se apoye con su personal de sistemas
Más detallesRegistro de empresas de espectáculos públicos y actividades recreativas
Registro de empresas de espectáculos públicos y actividades recreativas Autorización Inicial EN QUÉ CASOS SE REQUIERE? Es necesario que el Ayuntamiento otorgue autorización expresa para que se actúe en
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesSistema Tecnológico de Apoyo a la Regulación
MANUAL USUARIO EMPRESA Páginas: 29 CONTENIDO 1 INTRODUCCION... 3 2 INGRESO AL SISTEMA... 4 2.1 PÁGINA DE INGRESO....4 3 INICIO... 6 4 MENU DE FUNCIONALIDADES... 7 5 GESTIÓN DE PROCESOS... 8 5.1 LISTADO
Más detallesBlackboard Collaborate
Blackboard Collaborate La Herramienta Colaborativa Blackboard Collaborate fue adquirida por la Universidad Central de Venezuela (UCV) por parte del Rectorado a través de la Gestión administrativa de la
Más detallesMANUAL CENTRO DE SOPORTE PARA USUARIOS
Completa y efectiva herramienta Helpdesk para que pueda gestionar las consultas de sus clientes, usuarios o visitantes de su Web de la forma más sencilla y personalizada, el producto es Marca Blanca ofreciendo
Más detallesFortigate - Conexión IPSEC entre dos Fortigate
1 de 25 01/12/2007 1:12 Fortigate - Conexión IPSEC entre dos Fortigate Conectar dos Fortigate con VPN IPSEC, En este procedimiento se explica cómo conectar dos redes separadas mediante una VPN entre dos
Más detallesInstructivo para uso del nuevo sistema de service desk
Instructivo para uso del nuevo sistema de service desk Nuevo Sistema A partir de la fecha el área de Tecnología ha puesto en funcionamiento un nuevo sistema para el registro y tratamiento de solicitudes,
Más detallesINSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO
INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO (SISTEMA INTEGRADO DE CONTROL DE AUDITORIAS - SICA) 1 INTRODUCCION 3 PROPÓSITO 3 1. IMPLEMENTOS DE HARDWARE NECESARIOS
Más detallesReferencia de los puertos de red de la conexión Unity 7.0
Referencia de los puertos de red de la conexión Unity 7.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Puertos de Servicio de Cisco Unity Conexiones Salientes Realizadas
Más detallesLuis Villalta Márquez
- Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere
Más detallesWatchGuard Technologies
WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades
Más detallesManual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl
Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl * Copyright 2004-2008 Tom Kosse http://filezilla-project.org Esta aplicación permite
Más detallesCONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS
CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el
Más detallesEXAMEN FINAL SEGUNDA EVALUACION
EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesINFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES
Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION
Más detallespunto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.
CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesGrupo de Usuarios Linux del Uruguay. http://www.uylug.org.uy - http://www.linux.org.uy Mario Bonilla - miope@linux.org.uy
Grupo de Usuarios Linux del Uruguay UYLUG http://www.uylug.org.uy - http://www.linux.org.uy Mario Bonilla - miope@linux.org.uy 2da. Conferencia Abierta de GNU/Linux Alta Disponibilidad y Balance de Carga
Más detallesPunto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesCyner CDR. Soluciones para VoIP INFORMACION COMERCIAL
INFORMACION COMERCIAL Cyner CDR fue diseñado para tomar información de equipos, que cumplen la función de dispositivos VoIP (Voice over IP). Después de desarrollada una red VOIP, el siguiente paso es implementar
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesDisco Virtual: Integración con Directorio Activo
Disco Virtual: Integración con Directorio Activo El servicio de Disco Virtual, dentro de sus funcionalidades orientadas al entorno empresarial proporciona la posibilidad de integración de Directorio Activo
Más detallesIDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA
Página1 PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA OFIMATICA Y AUXILIAR DE SISTEMAS II-A GESTORES DE CONTENIDO INSTALACIÓN DE SERVIDORES WEB
Más detallesSOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3
SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES
Más detallesManual del usuario y de referencia de MobileTogether Client
Manual del usuario Manual del usuario y de referencia de MobileTogether Client Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma
Más detallesConfiguración de Apache
Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesMANUAL PARA MODULO ESTADISTICAS. Este es un resumen para la mejor interpretación y análisis de las estadísticas de su sitio.
MANUAL PARA MODULO ESTADISTICAS Este es un resumen para la mejor interpretación y análisis de las estadísticas de su sitio. Nº de visitantes distintos: nº de servidores (direcciones IP) que entran a un
Más detallesManual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.
Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesAdministración y Gestión de Redes (Julio 2012).
Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesMANUAL PARA LA CREACIÓN Y CIERRE DE LOS TICKETS SISTEMA HELPDESK A TRAVES DE LA INTRANET
MANUAL PARA LA CREACIÓN Y CIERRE DE LOS TICKETS SISTEMA HELPDESK A TRAVES DE LA INTRANET M A N U A L Página 1 INDICE Introducción.. pág. 3 Cómo generar un TICKET?... pág. 4 Cómo cerrar un TICKET?... pág.
Más detallesManual de Usuario Software GN SMC. Módulo: GUI Android (GN SMC)
Manual de Usuario Software GN SMC Módulo: GUI Android (GN SMC) Abril 2015 Tabla de contenido 2 Iconos del Manual y Software GN SMC... 3 Información General... 4 Requisitos del sistema operativo e instalación...
Más detallesEXAMEN FINAL SEGUNDA EVALUACION
EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN
Más detallesBACKUP SERVIDOR IPLAN
BACKUP SERVIDOR IPLAN INSTRUCTIVO DE USO WINDOWS 2003 1. INTRODUCCIÓN El presente instructivo tiene como objetivo guiarte en la instalación de Backup Servidor IPLAN, bajo Servidores Virtuales y/o Dedicados
Más detallesNETFLOW Herramientas de análisis de tráfico
NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones
Más detallesADENDA No. 2 12 DE JUNIO DE 2014
ADENDA No. 2 A LOS TÉRMINOS DE REFERENCIA PARA LA ADQUISICIÓN DE UNA HERRAMIENTA TECNOLÓGICA INTEGRAL PARA LA PREVENCIÓN EL CONTROL Y EL MONITOREO DEL SISTEMA DE ADMINISTRACIÓN DE RIESGOS DE LAVADO DE
Más detallesEntrenamiento técnico beronet
Entrenamiento técnico beronet Pasos necesarios para ser Partner de beronet: Configura un Gateway beronet Envía un fulltrace de una llamada establecida a training@beronet.com Conecta 2 Gateways beronet
Más detallesALG AIR LOGISTICS GPS. Manual de Usuario. Creación de Tickets de Servicio. www.airlogisticsgps.com
ALG AIR LOGISTICS GPS Manual de Usuario Creación de Tickets de Servicio www.airlogisticsgps.com El siguiente Manual de Usuario se detalla de manera general como poder levantar Tickets de Servicio y enviarlos
Más detallesMANUAL DE ACTUALIZACIÓN DEL DEA. Versión del DEA del 10/04/2012
DEL DEA Versión del DEA del VERSIÓN DE MANUAL ACTUALIZACIÓN: 2.50 FECHA: Página 1 de 13 ÍNDICE 1 INSTALACIÓN...3 1.1 SI YA SE TIENE INSTALADA UNA VERSIÓN DEL DEA...3 1.2 SI SE TIENE INSTALADA LA VERSIÓN
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesMini Guía para usar las Keops en el ITAM
Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos
Más detallesNota de soporte Dic 2013 Rev 03
Nota de soporte Dic 2013 Rev 03 INDICE INDICE... 2 INTRODUCCION... 3 1.- SOLIDSTREAM BIDIRECCIONAL... 4 2.- SOLIDSTREAM UNIDIRECCIONAL... 5 3.- COMO RESOLVER EL PROBLEMA DE LOS NAT/FIREWALL... 6 Page 2
Más detallesTabla de contenido. Avenida El Dorado Nº 70 16 Bogotá Colombia T +57 1 4270999 T +57 1 4254700 www.logyca.com
Tabla de contenido Tabla de contenido... 1 Introducción... 2 1. Inicio... 3 2. Ventas e Inventarios... 4 2.1 Empresas... 4 2.2 Descargas Programadas... 5 3. Reportes... 17 3.1 Reporte de Mercados... 17
Más detallesADMINISTRACION DE PROYECTOS
ADMINISTRACION DE PROYECTOS La gran diversidad de definiciones que podemos encontrar de administración en general resulta muy variada dependiendo a lo que deseemos administrar. La definición más común
Más detallesManual de Instalación del cliente de Citrix y de Consulta Remota al SIRP.
Manual de Instalación del cliente de Citrix y de Consulta Remota al SIRP. BIENVENIDA En el Registro Público de la Propiedad y de Comercio del Estado de Baja California, nos caracterizamos por utilizar
Más detallesAutora: Francisca Mata López. Publicado en: www.ticarte.com
Autora: Publicado en: www.ticarte.com 1. DESCRIPCIÓN DEL SERVICIO WSUS () se descargará todas las actualizaciones de Internet de los productos Windows, y con las directivas de grupo que configuremos, los
Más detallesSERVICIO DE CORREO COIT.ES
SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera
Más detallesQué necesito saber para tener mi sitio web en Internet?
Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesManual del usuario y de referencia de MobileTogether Client
Manual del usuario Manual del usuario y de referencia de MobileTogether Client Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma
Más detallesUniversidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
Más detallesManual de Usuario Mesa de Servicios Corporativos SKC
Manual de Usuario Mesa de Servicios Corporativos SKC La mesa de servicios corporativos SKC está disponible en internet en la siguiente URL http://198.41.32.180 o bien si está en la red de SKC ingresando
Más detallesTítulo: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.
INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu
Más detallesInstalación, creación y configuración del servicio FTP
Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura
Más detallesManual del usuario y de referencia de MobileTogether Client
Manual del usuario Manual del usuario y de referencia de MobileTogether Client Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma
Más detallesPrácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco
Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones
Más detallesCAPÍTULO III. Metodología. 3.1 Determinación de los sujetos de estudio. Se determinaron como sujetos de estudio a las personas mexicanas que
CAPÍTULO III Metodología 3.1 Determinación de los sujetos de estudio Se determinaron como sujetos de estudio a las personas mexicanas que trabajaran o hubiesen trabajado en un crucero marítimo, y que hubieran
Más detallesSERVIDOR DE CORREO EN WINDOWS SERVER 2008 R2 INSTALACION DE EXCHANGE 2010
INSTALACION DE EXCHANGE 2010 27/06/2012 SENA - CESGE SEBASTIAN VALENCIA A FICHA: 230490 TECNOLOGIA: GESTION DE REDES DE DATOS TUTOR: MAURICIO ORTIZ Comenzamos ejecutando dcpromo para abrir el asistente
Más detallesGuía Breve. Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL
Guía Breve Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL Objetivo: Usar el programa de correo Windows Live Mail como correo IMAP. Acciones: Descargar e instalar
Más detallesGuías de ayuda Data Manager_. Gestione y administre las cuotas de tráfico de datos de las cuentas de su empresa.
Guías de ayuda Data Manager_ Gestione y administre las cuotas de tráfico de datos de las cuentas de su empresa. Índice 1. Asignar Cuota Extra Recurrente... 3 1.1 Asignación Masiva.... 4 1.1.1 Móviles sin
Más detallesRequerimientos de los puestos de usuario para utilizar los aplicativos de Adquira
Requerimientos de los puestos de usuario para utilizar los aplicativos de Adquira ÍNDICE 1.- Introducción 3 2.- Requerimientos Hardware de los equipos 4 3.- Requerimientos Software de los equipos 5 4.-
Más detalles