Reporte de Servicio de Seguridad Administrada y Monitoreo Continuo de Aplicaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Reporte de Servicio de Seguridad Administrada y Monitoreo Continuo de Aplicaciones"

Transcripción

1 Reporte de Servicio de Seguridad Administrada y Monitoreo Continuo de Aplicaciones Para: Presentado por: Agosto

2 Índice I. Resumen Ejecutivo 3 II. Reporte Técnico Firewall FortiGate 50B 5 1. Reportes de actividad de red Usuarios con mayor ancho de banda consumido Destinos con mayor ancho de banda consumido 5 2. Actividad Web Categorías web más visitadas Páginas más visitadas Paginas permitidas mas visitadas Páginas bloqueadas más visitadas Usuarios con más visitas a la web Páginas más visitadas de los usuarios más activos Puertos destino 10 2

3 I. Resumen Ejecutivo En el periodo correspondiente al mes de Agosto del 2012 se atendieron por parte del NSOC de Nordstern Technologies 2 casos referentes a la administración del Firewall. Id. Ticket Descripción del Problema Fecha Apertura GTAC-024 Se requiere habilitar la página 2/8/ :49 am GTAC-025 Se solicita permitir el acceso a /8/ :58 am En la categoría referente a la actividad de red encontramos un total de 47, MB transferidos. Los usuarios con mayor ancho de banda consumido son los siguientes: IP Bytes transferidos MB MB MB MB MB A continuación se enlistan los destinos con mayor ancho de banda consumido: IP Bytes transferidos google.com google.com google.com google.com google.com Por otro lado, en la Actividad web encontramos un total de 275,767 visitas a la web. En esta parte vemos que las categorías más visitadas son las siguientes: Categoría No. Visitas Motores de búsqueda y portales 77,543 Publicidad 42,369 Paginas sociales 40,224 Tecnología 36,641 Correo electrónico (basado en web) 14,661 En Paginas mas visitadas encontramos 275,767 visitas en total. Las paginas mas visitadas en esta categoria son: Dominio No. Visitas 22,795 kh.google.com 19, ,530 ak.facebook.com 10,056 rad.msn.com 9,315 * En el caso de las páginas no permitidas enlistadas muestra el número de intentos bloqueados. 3

4 En Paginas permitidas mas visitadas encontramos 176,802 visitas en total. Las paginas mas visitadas en esta categoria son: Dominio No. Visitas 22,772 kh.google.com 19,884 Mail.yahoo.com 5,679 google.com.mx 5,359 google.com 4,722 En Paginas bloqueadas más visitadas encontramos 98,965 visitas en total. Las paginas mas visitadas en esta categoria son: Dominio No. Visitas 10,530 ak.facebook.com 10,056 search.twitter.com 9,315 rad.msn.com 8,504 ad.yiekimanager.com 7,802 En Usuarios con mas visitas a la web encontramos lo siguiente: Usuario No. Visitas , , , , ,962 En la seccion de Puertos destino encontramos que los puerto con mas trafico son: 1. Puerto 80 tcp (HTTP) con 16, MB. 2. Puerto 443 tcp (HTTPS) con 1, MB. 3. Puerto 993 tcp (IMAP4 sobre SSL, ) con 10,422.3MB. 4. Puerto 3389 tcp (MS WBT Server) con MB. 5. Puerto 8080 tcp (HTTPS) con MB. 4

5 II. Reporte Técnico Firewall FortiGate 50B 1. Reportes de actividad de red. 1.1 Usuarios con mayor ancho de banda consumido. En la tabla Top Bandwith Consumed by Source se enlistan los usuarios con mayor consumo de ancho de banda a través del Firewall, tanto de descarga como de envió. Se presenta un total de 47, MB transferidos. Las IP s con mayor ancho de banda de descarga son: con 5, MB con 5, MB con 3, MB. Las IP s con mayor ancho de banda de envió son: con MB con MB con MB. 1.2 Destinos con mayor ancho de banda consumido. En la tabla Top Bandwith Consume by Destination encontramos los destinos con mayor ancho de banda consumido. Los destinos con mayor ancho de banda de descarga: con 3, MB con 2, MB con 1, MB. Los destinos con mayor ancho de banda de envió son: con MB con MB con MB. 5

6 2. Actividad Web. 2.1 Categorías web más visitadas. En la tabla Top Web Categories podemos observar las categorías más visitadas, entre las que encontramos: 1. Motores de búsqueda y portales con 28.1 % del total. 2. Publicidad con 15.4 % del total. 3. Paginas sociales con 14.6 % del total. Esto de un total de 275,767 visitas. 2.2 Páginas más visitadas. En la grafica de Top Websites se enlistan las páginas web más visitadas en este periodo, en esta encontramos: 1. con 8.3% del total. 2. kh.google.com con 7.2% del total con 3.8% del total. 6

7 2.3 Paginas permitidas mas visitadas. En la tabla Top Allowed Websites encontramos enlistadas las páginas permitidas que tuvieron más visitas en este periodo. Se observa que las páginas más visitadas fueron de cuentas de correo: 1. con 12.0% del total. 2. kh.google.com con 9.9% del total. 3. mail.yahoo.com con 3.7% del total. Esto de un total de 176,802 visitas. 2.4 Páginas bloqueadas más visitadas. En la tabla Top Blocked Websites se observan las páginas bloqueadas con mayor número de visitas a la web. En este periodo hubo un total de 98,965 visitas a estas páginas. A continuación se muestran los primeros en la lista: 1. con 10.6% del total. 2. ak.facebook.com con 10.2% del total. 3. search.twitter.com con 9.4% del total. 7

8 2.5 Usuarios con más visitas a la web. En la tabla Top Visiting Sources se enlistan los usuarios con mayor número de visitas a la web. En este periodo hubo un total de 275,767 visitas a Internet. A continuación se muestran los primeros en la lista: con 10.4% del total con 9.8% del total con 9.6% del total. 2.6 Páginas más visitadas de los usuarios más activos. 8

9 9

10 En la tabla Top websites for most active user encontramos los 10 usuarios con mayor número de visitas a internet, enlistando en cada uno las 10 páginas más visitadas. Se observa que estos diez usuarios realizaron el 66.9% de las visitas totales. * Los dominios mostrados en esta tabla son tanto páginas permitidas visitadas como intentos hacia páginas bloqueadas. 3. Puertos Destino. En la tabla Puertos destino se enlistan los puertos más usados, tanto de entrada como de salida. En primer lugar se encuentra el puerto 80 tcp (HTTP) con 35.6% de las conexiones totales, en segundo lugar se encuentra el puerto 443 tcp (HTTPS) con 33.8% de las conexiones totales y en tercer lugar se encuentra el puerto 993 tcp (IMAP4 sobre SSL, ) con 21.9% de las conexiones totales. Todo esto de un total de 47, MB transferidos. Los puertos con mayor tráfico de entrada son: 1. Puerto 80 tcp (HTTP) con 15, MB. 2. Puerto 443 tcp (HTTPS) con 12, MB. 3. Puerto 993 tcp (IMAP4) con 9, MB. Los puertos con mayor tráfico de salida son: 1. Puerto 443 (HTTPS) con 3,190.1 MB. 2. Puerto 80 (HTTP) con 1, MB. 3. Puerto 993 (IMAP4) con MB. 10

Proyecto REPOSITORIO DE INDICADORES

Proyecto REPOSITORIO DE INDICADORES Diseño del Sistema Triario S.A.S Proyecto REPOSITORIO DE INDICADORES NEGOCIO CÁRNICOS ZENU S.A.S Version 1.0 Documento elaborado por Triario S.A.S Y Validado por Zenú S.A.S. TABLA DE CAMBIOS Fecha Versión

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

DDNS HIKVISION con www.hik-online.com

DDNS HIKVISION con www.hik-online.com DDNS HIKVISION con www.hik-online.com Hik-online.com es el servicio de dominio dinámico de Hikvision; provee un servicio gratuito de DDNS a los equipos HIKVISION (DVR, NVR, CAMARAS IP, etc). En el siguiente

Más detalles

MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER

MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER Conceptos preliminares Acceso Archivos Páginas Visitas KBytes (de datos) Páginas de entrada y de salida Código de respuesta (HTML) Página Principal

Más detalles

CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS

CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS CAPITULO 5 PRUEBAS MEDICIONES Y ANÁLISIS DE RESULTADOS 5.1. IMPLEMENTACION DEL SERVIDOR FTP Para implementar el servidor FTP se selecciono el Serv-U, es un software libre que se encuentra en la red el

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Almacenamiento virtual de sitios web HOST VIRTUALES

Almacenamiento virtual de sitios web HOST VIRTUALES Almacenamiento virtual de sitios web HOST VIRTUALES Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Almacenamiento virtual de sitios web HOST VIRTUALES El término Hosting Virtual se refiere a hacer

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 20 Junio -2008 1 EXAMEN

Más detalles

Manual de usuario clientes portal web KRCC. Fecha: 23 02 2009

Manual de usuario clientes portal web KRCC. Fecha: 23 02 2009 clientes portal web KRCC Fecha: 23 02 2009 Tabla de Contenidos 1.1 Conectar a sitio web a través de internet... 3 1.1.1 Abrir un una ventana del explorador de internet... 3 1.1.2 Ir a la dirección http://clientekrcc.komatsu.cl...

Más detalles

Ministerio de Economía y Finanzas

Ministerio de Economía y Finanzas OFICINA GENERAL DE TECNOLOGIAS DE LA INFORMACION OGTI OFICINA DE INFORMATICA Manual de Usuario Y Manual de Ejecución ACTUALIZAR DNS - CLIENTE SAT UpdateDNS-SAT Ing. Huatuco Tarazona Orcoff yhuatuco@mef.gob.pe

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Instalación de Live Meeting

Instalación de Live Meeting Instalación de Live Meeting Descargar el instalador de la pagina Web: http://www.dge.gob.pe/live. Instalarlo en la computadora. Hay dos formas de ingresar a Live Meeting Explicaremos en los pasos siguientes:

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Elastix : Servidor de Comunicaciones Unificadas

Elastix : Servidor de Comunicaciones Unificadas Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador

Más detalles

Tutorial BMS Server Studio UDP

Tutorial BMS Server Studio UDP Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER

INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER Esta versión lo puede descargar desde internet o en el servidor de archivos ftp://ftp.perueduca.edu.pe/aip/proxy/janaserver filtro-med.txt JanaSetup.exe Buscar

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

MANUAL DE USO DE GLPI

MANUAL DE USO DE GLPI MANUAL DE USO DE GLPI Qué es el GLPI? El GLPI es una solución de software abierto (Open Source) para la gestión del software de Mesa de Ayuda y Soporte Técnico (Help Desk) que se puede administrar bajo

Más detalles

Manual de Webalizer. Sync-Intertainment

Manual de Webalizer. Sync-Intertainment Manual de Webalizer Sync-Intertainment ESTADISTICAS WEBALIZER Manual Webalizer Webalizer es un potente programa de estadísticas para su sito web, permite el análisis de los datos obtenidos del log de apache,

Más detalles

How to. Servidor Proxy Squid

How to. Servidor Proxy Squid Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor

Más detalles

Configuraciones básicas de seguridad en Windows para los sistemas de la línea. Control 2000

Configuraciones básicas de seguridad en Windows para los sistemas de la línea. Control 2000 Configuraciones básicas de seguridad en Windows para los sistemas de la línea Control 2000 Importante!!!! Para realizar las siguientes configuraciones es necesario se apoye con su personal de sistemas

Más detalles

Registro de empresas de espectáculos públicos y actividades recreativas

Registro de empresas de espectáculos públicos y actividades recreativas Registro de empresas de espectáculos públicos y actividades recreativas Autorización Inicial EN QUÉ CASOS SE REQUIERE? Es necesario que el Ayuntamiento otorgue autorización expresa para que se actúe en

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Sistema Tecnológico de Apoyo a la Regulación

Sistema Tecnológico de Apoyo a la Regulación MANUAL USUARIO EMPRESA Páginas: 29 CONTENIDO 1 INTRODUCCION... 3 2 INGRESO AL SISTEMA... 4 2.1 PÁGINA DE INGRESO....4 3 INICIO... 6 4 MENU DE FUNCIONALIDADES... 7 5 GESTIÓN DE PROCESOS... 8 5.1 LISTADO

Más detalles

Blackboard Collaborate

Blackboard Collaborate Blackboard Collaborate La Herramienta Colaborativa Blackboard Collaborate fue adquirida por la Universidad Central de Venezuela (UCV) por parte del Rectorado a través de la Gestión administrativa de la

Más detalles

MANUAL CENTRO DE SOPORTE PARA USUARIOS

MANUAL CENTRO DE SOPORTE PARA USUARIOS Completa y efectiva herramienta Helpdesk para que pueda gestionar las consultas de sus clientes, usuarios o visitantes de su Web de la forma más sencilla y personalizada, el producto es Marca Blanca ofreciendo

Más detalles

Fortigate - Conexión IPSEC entre dos Fortigate

Fortigate - Conexión IPSEC entre dos Fortigate 1 de 25 01/12/2007 1:12 Fortigate - Conexión IPSEC entre dos Fortigate Conectar dos Fortigate con VPN IPSEC, En este procedimiento se explica cómo conectar dos redes separadas mediante una VPN entre dos

Más detalles

Instructivo para uso del nuevo sistema de service desk

Instructivo para uso del nuevo sistema de service desk Instructivo para uso del nuevo sistema de service desk Nuevo Sistema A partir de la fecha el área de Tecnología ha puesto en funcionamiento un nuevo sistema para el registro y tratamiento de solicitudes,

Más detalles

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO (SISTEMA INTEGRADO DE CONTROL DE AUDITORIAS - SICA) 1 INTRODUCCION 3 PROPÓSITO 3 1. IMPLEMENTOS DE HARDWARE NECESARIOS

Más detalles

Referencia de los puertos de red de la conexión Unity 7.0

Referencia de los puertos de red de la conexión Unity 7.0 Referencia de los puertos de red de la conexión Unity 7.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Puertos de Servicio de Cisco Unity Conexiones Salientes Realizadas

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez - Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl * Copyright 2004-2008 Tom Kosse http://filezilla-project.org Esta aplicación permite

Más detalles

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Grupo de Usuarios Linux del Uruguay. http://www.uylug.org.uy - http://www.linux.org.uy Mario Bonilla - miope@linux.org.uy

Grupo de Usuarios Linux del Uruguay. http://www.uylug.org.uy - http://www.linux.org.uy Mario Bonilla - miope@linux.org.uy Grupo de Usuarios Linux del Uruguay UYLUG http://www.uylug.org.uy - http://www.linux.org.uy Mario Bonilla - miope@linux.org.uy 2da. Conferencia Abierta de GNU/Linux Alta Disponibilidad y Balance de Carga

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

Cyner CDR. Soluciones para VoIP INFORMACION COMERCIAL

Cyner CDR. Soluciones para VoIP INFORMACION COMERCIAL INFORMACION COMERCIAL Cyner CDR fue diseñado para tomar información de equipos, que cumplen la función de dispositivos VoIP (Voice over IP). Después de desarrollada una red VOIP, el siguiente paso es implementar

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Disco Virtual: Integración con Directorio Activo

Disco Virtual: Integración con Directorio Activo Disco Virtual: Integración con Directorio Activo El servicio de Disco Virtual, dentro de sus funcionalidades orientadas al entorno empresarial proporciona la posibilidad de integración de Directorio Activo

Más detalles

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA Página1 PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA OFIMATICA Y AUXILIAR DE SISTEMAS II-A GESTORES DE CONTENIDO INSTALACIÓN DE SERVIDORES WEB

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Manual del usuario y de referencia de MobileTogether Client

Manual del usuario y de referencia de MobileTogether Client Manual del usuario Manual del usuario y de referencia de MobileTogether Client Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma

Más detalles

Configuración de Apache

Configuración de Apache Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

MANUAL PARA MODULO ESTADISTICAS. Este es un resumen para la mejor interpretación y análisis de las estadísticas de su sitio.

MANUAL PARA MODULO ESTADISTICAS. Este es un resumen para la mejor interpretación y análisis de las estadísticas de su sitio. MANUAL PARA MODULO ESTADISTICAS Este es un resumen para la mejor interpretación y análisis de las estadísticas de su sitio. Nº de visitantes distintos: nº de servidores (direcciones IP) que entran a un

Más detalles

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Administración y Gestión de Redes (Julio 2012).

Administración y Gestión de Redes (Julio 2012). Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

MANUAL PARA LA CREACIÓN Y CIERRE DE LOS TICKETS SISTEMA HELPDESK A TRAVES DE LA INTRANET

MANUAL PARA LA CREACIÓN Y CIERRE DE LOS TICKETS SISTEMA HELPDESK A TRAVES DE LA INTRANET MANUAL PARA LA CREACIÓN Y CIERRE DE LOS TICKETS SISTEMA HELPDESK A TRAVES DE LA INTRANET M A N U A L Página 1 INDICE Introducción.. pág. 3 Cómo generar un TICKET?... pág. 4 Cómo cerrar un TICKET?... pág.

Más detalles

Manual de Usuario Software GN SMC. Módulo: GUI Android (GN SMC)

Manual de Usuario Software GN SMC. Módulo: GUI Android (GN SMC) Manual de Usuario Software GN SMC Módulo: GUI Android (GN SMC) Abril 2015 Tabla de contenido 2 Iconos del Manual y Software GN SMC... 3 Información General... 4 Requisitos del sistema operativo e instalación...

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

BACKUP SERVIDOR IPLAN

BACKUP SERVIDOR IPLAN BACKUP SERVIDOR IPLAN INSTRUCTIVO DE USO WINDOWS 2003 1. INTRODUCCIÓN El presente instructivo tiene como objetivo guiarte en la instalación de Backup Servidor IPLAN, bajo Servidores Virtuales y/o Dedicados

Más detalles

NETFLOW Herramientas de análisis de tráfico

NETFLOW Herramientas de análisis de tráfico NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones

Más detalles

ADENDA No. 2 12 DE JUNIO DE 2014

ADENDA No. 2 12 DE JUNIO DE 2014 ADENDA No. 2 A LOS TÉRMINOS DE REFERENCIA PARA LA ADQUISICIÓN DE UNA HERRAMIENTA TECNOLÓGICA INTEGRAL PARA LA PREVENCIÓN EL CONTROL Y EL MONITOREO DEL SISTEMA DE ADMINISTRACIÓN DE RIESGOS DE LAVADO DE

Más detalles

Entrenamiento técnico beronet

Entrenamiento técnico beronet Entrenamiento técnico beronet Pasos necesarios para ser Partner de beronet: Configura un Gateway beronet Envía un fulltrace de una llamada establecida a training@beronet.com Conecta 2 Gateways beronet

Más detalles

ALG AIR LOGISTICS GPS. Manual de Usuario. Creación de Tickets de Servicio. www.airlogisticsgps.com

ALG AIR LOGISTICS GPS. Manual de Usuario. Creación de Tickets de Servicio. www.airlogisticsgps.com ALG AIR LOGISTICS GPS Manual de Usuario Creación de Tickets de Servicio www.airlogisticsgps.com El siguiente Manual de Usuario se detalla de manera general como poder levantar Tickets de Servicio y enviarlos

Más detalles

MANUAL DE ACTUALIZACIÓN DEL DEA. Versión del DEA del 10/04/2012

MANUAL DE ACTUALIZACIÓN DEL DEA. Versión del DEA del 10/04/2012 DEL DEA Versión del DEA del VERSIÓN DE MANUAL ACTUALIZACIÓN: 2.50 FECHA: Página 1 de 13 ÍNDICE 1 INSTALACIÓN...3 1.1 SI YA SE TIENE INSTALADA UNA VERSIÓN DEL DEA...3 1.2 SI SE TIENE INSTALADA LA VERSIÓN

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

Nota de soporte Dic 2013 Rev 03

Nota de soporte Dic 2013 Rev 03 Nota de soporte Dic 2013 Rev 03 INDICE INDICE... 2 INTRODUCCION... 3 1.- SOLIDSTREAM BIDIRECCIONAL... 4 2.- SOLIDSTREAM UNIDIRECCIONAL... 5 3.- COMO RESOLVER EL PROBLEMA DE LOS NAT/FIREWALL... 6 Page 2

Más detalles

Tabla de contenido. Avenida El Dorado Nº 70 16 Bogotá Colombia T +57 1 4270999 T +57 1 4254700 www.logyca.com

Tabla de contenido. Avenida El Dorado Nº 70 16 Bogotá Colombia T +57 1 4270999 T +57 1 4254700 www.logyca.com Tabla de contenido Tabla de contenido... 1 Introducción... 2 1. Inicio... 3 2. Ventas e Inventarios... 4 2.1 Empresas... 4 2.2 Descargas Programadas... 5 3. Reportes... 17 3.1 Reporte de Mercados... 17

Más detalles

ADMINISTRACION DE PROYECTOS

ADMINISTRACION DE PROYECTOS ADMINISTRACION DE PROYECTOS La gran diversidad de definiciones que podemos encontrar de administración en general resulta muy variada dependiendo a lo que deseemos administrar. La definición más común

Más detalles

Manual de Instalación del cliente de Citrix y de Consulta Remota al SIRP.

Manual de Instalación del cliente de Citrix y de Consulta Remota al SIRP. Manual de Instalación del cliente de Citrix y de Consulta Remota al SIRP. BIENVENIDA En el Registro Público de la Propiedad y de Comercio del Estado de Baja California, nos caracterizamos por utilizar

Más detalles

Autora: Francisca Mata López. Publicado en: www.ticarte.com

Autora: Francisca Mata López. Publicado en: www.ticarte.com Autora: Publicado en: www.ticarte.com 1. DESCRIPCIÓN DEL SERVICIO WSUS () se descargará todas las actualizaciones de Internet de los productos Windows, y con las directivas de grupo que configuremos, los

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Manual del usuario y de referencia de MobileTogether Client

Manual del usuario y de referencia de MobileTogether Client Manual del usuario Manual del usuario y de referencia de MobileTogether Client Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Manual de Usuario Mesa de Servicios Corporativos SKC

Manual de Usuario Mesa de Servicios Corporativos SKC Manual de Usuario Mesa de Servicios Corporativos SKC La mesa de servicios corporativos SKC está disponible en internet en la siguiente URL http://198.41.32.180 o bien si está en la red de SKC ingresando

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Manual del usuario y de referencia de MobileTogether Client

Manual del usuario y de referencia de MobileTogether Client Manual del usuario Manual del usuario y de referencia de MobileTogether Client Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea de forma

Más detalles

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones

Más detalles

CAPÍTULO III. Metodología. 3.1 Determinación de los sujetos de estudio. Se determinaron como sujetos de estudio a las personas mexicanas que

CAPÍTULO III. Metodología. 3.1 Determinación de los sujetos de estudio. Se determinaron como sujetos de estudio a las personas mexicanas que CAPÍTULO III Metodología 3.1 Determinación de los sujetos de estudio Se determinaron como sujetos de estudio a las personas mexicanas que trabajaran o hubiesen trabajado en un crucero marítimo, y que hubieran

Más detalles

SERVIDOR DE CORREO EN WINDOWS SERVER 2008 R2 INSTALACION DE EXCHANGE 2010

SERVIDOR DE CORREO EN WINDOWS SERVER 2008 R2 INSTALACION DE EXCHANGE 2010 INSTALACION DE EXCHANGE 2010 27/06/2012 SENA - CESGE SEBASTIAN VALENCIA A FICHA: 230490 TECNOLOGIA: GESTION DE REDES DE DATOS TUTOR: MAURICIO ORTIZ Comenzamos ejecutando dcpromo para abrir el asistente

Más detalles

Guía Breve. Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL

Guía Breve. Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL Guía Breve Actividad: Cómo configurar el cliente de correo Windows Live Mail como IMAP en la UAL Objetivo: Usar el programa de correo Windows Live Mail como correo IMAP. Acciones: Descargar e instalar

Más detalles

Guías de ayuda Data Manager_. Gestione y administre las cuotas de tráfico de datos de las cuentas de su empresa.

Guías de ayuda Data Manager_. Gestione y administre las cuotas de tráfico de datos de las cuentas de su empresa. Guías de ayuda Data Manager_ Gestione y administre las cuotas de tráfico de datos de las cuentas de su empresa. Índice 1. Asignar Cuota Extra Recurrente... 3 1.1 Asignación Masiva.... 4 1.1.1 Móviles sin

Más detalles

Requerimientos de los puestos de usuario para utilizar los aplicativos de Adquira

Requerimientos de los puestos de usuario para utilizar los aplicativos de Adquira Requerimientos de los puestos de usuario para utilizar los aplicativos de Adquira ÍNDICE 1.- Introducción 3 2.- Requerimientos Hardware de los equipos 4 3.- Requerimientos Software de los equipos 5 4.-

Más detalles