CAPITULO II MARCO REFERENCIAL
|
|
- Lidia Peralta Castellanos
- hace 8 años
- Vistas:
Transcripción
1 CAPITULO II MARCO REFERENCIAL
2 MARCO NORMATIVO. La Ley de Telecomunicaciones de la Superintendencia General de Electricidad y Telecomunicaciones (SIGET) dice: Art. 29 Derechos del Usuario: (a) A acceder al servicio público de telefonía y mantener comunicaciones sin interferencias ni intervenciones. (c) A conectar en los puntos de terminación de la red, cualquier equipo o aparato de su propiedad, arrendado o adquirido a cualquier título, sin previa autorización del operador de servicios de acceso. Art. 30 Obligaciones del Usuario: (a) Pagar los derechos de instalación y cancelar puntualmente las facturas derivadas de la prestación del servicio. El código penal decreto Nº 1030 de El Salvador dice: Art. 169: El que indujere, facilitare, promoviere o favoreciere la prostitución de persona menor de dieciocho años, será sancionado con prisión de dos a cuatro años. Art. 171: El que ejecutare o hiciere ejecutar a otros actos lúbricos o de exhibición obscena ante menores de dieciocho años de edad o deficientes mentales, será sancionado con prisión de seis meses a dos años. Art. 172: El que por cualquier medio directo, difundiere, vendiere o exhibiere material pornográfico entre menores de dieciocho años de edad o deficientes mentales, será sancionado con prisión de seis meses a dos años. El código de comercio define las siguientes leyes: Art. 226: El que a escala comercial reprodujere, plagiare, distribuyere al mayoreo o comunicare públicamente, en todo o en parte, una obra literaria o artística o su transformación o una interpretación o ejecución artística fijada en cualquier tipo de soporte o fuere comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios, será sancionado con prisión de dos a cuatro años. 13
3 MARCO HISTÓRICO. 1 Reseña Historia del Instituto Nacional Isidro Menéndez. El Instituto Nacional Isidro Menéndez I.N.I.M. fue fundado el mes enero de 1937 con el nombre de Escuela Oficial de Ciencias y Letras, con el propósito de dar acceso educativo a estudiantes que no podían pagar sus estudios en el Instituto Católico de Oriente, y para descongestionar el Instituto Nacional Francisco Menéndez (INFRAMEN) de la ciudad de San Salvador. El primer director de la institución fue el profesor Cecilio Chávez. En 1941 se convierte en Instituto Nacional de Oriente I.N.O. El 4 de diciembre de 1958, fecha en que se conmemoraba el centenario de la muerte del presbítero Doctor y Lic. Isidro Menéndez, por Decreto Ejecutivo No. 86 artículo 39, se nomina al I.N.O. como Instituto Nacional Isidro Menéndez I.N.I.M. para perpetuar la obra de tan ilustre mentor. Referencias Históricas de Investigaciones sobre Control de Trafico. Con el incremento de la necesidad de controlar los servicios ofrecidos por Internet en las empresas e instituciones, muchas entidades se han dedicado a realizar aportes e investigaciones relacionadas con el tema de control y seguridad, la mayoría de ellas son investigaciones de tesis, algunos ejemplos de ellos son: La investigación de tesis realizada en la Universidad de El Salvador Facultad Multidisciplinaria de Occidente Departamento de Ingeniería con el tema Análisis de La Seguridad Informática en la Pequeña Y Mediana Empresa de la Ciudad de Santa Ana, en este trabajo se habla sobre la necesidad de la seguridad, para ello se menciona y recomienda como parte de las opciones de seguridad hacer uso de dispositivos intermediarios como por ejemplo un Firewall. En otra investigación de tesis realizada en la Facultad De Ciencia Y Tecnología Ingeniería En Sistemas Y Computación de la Universidad Tecnológica de El Salvador con el tema Propuesta De Seguridad De Transmisión De Datos Y Rendimiento De La Red Informática Del Órgano Judicial De El Salvador se propone la instalación del servidor proxy SQUID en el sistema operativo Red Hat 7, esto demostrando que el proxy Squid es bastante confiable y potente como para poder funcionar en una institución de gran renombre y que necesita de bastante seguridad como lo es el Órgano Judicial de El Salvador
4 En otra investigación realizada en la UNIVO en la carrera de Licenciatura en Computación, en dicha investigación se propuso un servidor proxy para mejorar la seguridad en los infocentros de la zona oriental del país. En la mayoría de investigaciones consultadas en el país se han usado los servidores proxy como una buena alternativa para mejorar la seguridad en las redes, con la limitante de que solo se plantean como propuesta y no como la solución práctica a los problemas. 15
5 MARCO TEÓRICO. 2 Hoy en día los avances tecnológicos han permitido el desarrollo de dispositivos de red con mayores capacidades de ancho de banda debido a la demanda de los usuarios por transferir datos de gran tamaño. Para definir ancho de banda en el Instituto Nacional Isidro Menéndez se deben tener en cuenta los procesos que se realizan en la red cotidianamente, la cantidad de computadoras que forman parte de la red, entre otros factores, es decir, se hace un estudio previo antes de decidir el ancho de banda óptimo necesario. Cabe destacar que mientras más ancho de banda se contrate la capacidad de transferencia de archivos en la red aumenta así como también el costo que se debe pagar por el servicio. Cuando en una red se utilizan varios servicios simultáneamente o se transfieren archivos de gran tamaño el ancho de banda se va limitando, disminuyendo la capacidad de transferencia. Dentro de la modernización en el Instituto Nacional Isidro Menéndez el control del flujo de información en la red informática es una de las principales situaciones a la cual se le debe dar más importancia para poder aprovechar en totalidad los beneficios que las redes proveen. Al no aplicar controles de flujo de información, los alumnos tienen a su disposición todo tipo de información que circula en Internet lo que promueve acceso a sitios web sobrecargados, uso de software de descargas directas, uso de programas de mensajería instantánea que consumen considerablemente el ancho de banda. Las Redes de Información. Se puede definir una red informática como un sistema de comunicación que conecta computadoras y otros periféricos informáticos entre sí, con la finalidad de compartir información y recursos. Al compartir información y recursos en una red, los usuarios de los sistemas informáticos de una organización podrán hacer un mejor uso de los mismos, mejorando de este modo el rendimiento global de la organización
6 Las redes informáticas ofrecen muchos beneficios como: Mayor facilidad en la comunicación entre usuarios. Reducción en el presupuesto para software y hardware. Posibilidad de organizar grupos de trabajo. Mejoras en la administración de los equipos y programas. Mejoras en la integridad de los datos. Mayor seguridad para acceder a la información. Cliente-Servidor. Este es un modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realización de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de entrada de datos o consultas, listados, entre otros) y el servidor realiza las actualizaciones y recuperaciones de datos en la base. Protocolos de Red. Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Protocolo TCP/IP. TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. 17
7 Protocolo HTTP. El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML) entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL. Protocolo P2P. A grandes rasgos, una red informática entre iguales (en inglés, peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el o mensajeros instantáneos, sólo que de una forma más eficiente. Protocolo IRC. IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates en grupo o entre dos personas y que está clasificado dentro de los servicios de comunicación en tiempo real. Se diferencia de la mensajería instantánea en que los usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior. Filtrado de Paquetes. El filtrado de paquete es un componente del sistema operativo que examina un paquete y lo comprueba con algún conjunto de reglas, es decir que el filtrado de paquetes realiza una selección de que paquetes son seguros para la red y así permitir su transferencia desde la máquina de origen hacia la máquina de destino. Un paquete es solo un segmento de información que se transfiere por la red. Cortafuego (firewall). Un Cortafuego o Firewall es un elemento de hardware o software utilizado en las redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas dependiendo las políticas de red que se hayan establecido previamente en la empresa o institución. 18
8 Proxy de Web / Proxy Cache de Web. Aparte de la utilidad general de un proxy, proporciona una caché para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet. Entre los dispositivos intermediarios más comunes con los cuales se puede trabajar con filtro de paquetes son Squid que es regido bajo el tipo de licencia GPL e ISA Server que es catalogado como software propietario. Squid. Es un popular programa de software libre que implementa un servidor proxy y un demonio para caché de páginas web, publicado bajo licencia GPL. Tiene una amplia variedad de utilidades, desde acelerar un servidor web, guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta añadir seguridad filtrando el tráfico. Está especialmente diseñado para ejecutarse bajo entornos tipo Unix. Demonios son programas que se ejecutan en segundo plano los cuales no se dejan de ejecutar aun si se corta el proceso manualmente. ISA Server. ISA Server es un gateway integrado de seguridad perimetral que contribuye a la protección del entorno de TI frente a amenazas procedentes de Internet, y además ofrece a los usuarios un acceso remoto rápido y seguro a sus aplicaciones y datos corporativos. GPL y Software Propietario. GPL GPL (General Public Licence o Licencia Publica General) es un tipo de licencia que está orientada a la libre distribución, modificación y uso de software bajo la cual trabaja el proyecto GNU. El software que se distribuye bajo esta licencia permite al usuario su total manipulación como distribución de acorde a las necesidades que este tenga. 19
9 Software Propietario Se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido. 20
Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ
ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesAceptación del acuerdo: Modificaciones de este acuerdo: Derechos de autor:
Bienvenido a EnfoquealaFamilia.com, un sitio web operado por Enfoque a la Familia. Salvo que se indique lo contrario, el término "Enfoque a la Familia " se considerará que incluye la Asociación Para cada
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesDIRECCIÓN GENERAL ADMINISTRATIVA
DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesCliente se conecta hacia un Servidor Intermediario (Proxy).
Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».
Más detallesAcceso al Disco Compartido y Dispositivos USB y DVD
Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesCapítulo 9 Redes y Teleinformática 9.1 Introducción
9.1 Introducción El objetivo principal de una red consiste en "compartir recursos", es decir, que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesManual de usuario Página 1 ÍNDICE
Manual de usuario Página 1 ÍNDICE 1. Qué es lacentral.coop? 2. Cómo funciona lacentral.coop? 3. Cómo funciona el catálogo de servicios, productos, y cooperativas? Buscador Ficha de cooperativa Perfil personal
Más detallesGRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29
GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas
Más detallesClasificación de las redes según su extensión
Redes: Unidad 2 CONCEPTO DE RED Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesPlataforma de Formación Online con Moodle!
Plataforma de Formación Online con Moodle! Moodle es un alternativa a las soluciones comerciales como Blackboard y WebCT, y se distribuye gratuitamente bajo licencia Open Source. El entorno de aprendizaje
Más detallesServicio de telefonía ip de la Universidad Carlos III de Madrid
Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesConfiguración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A)
Configuración de las direcciones IP NOTA DE APLICACIÓN (M028E0501-01-14A) 2 Nota de aplicación CDP PRECAUCIONES DE SEGURIDAD Siga las advertencias mostradas en el presente manual, mediante los símbolos
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesComunicación y consulta de horas de formación profesional continuada realizadas por los censores de cuentas.
Circular nº G06/2013 Área: Departamento de Formación Asunto: Extensión: Comunicación y consulta de horas de formación profesional continuada realizadas por los censores de cuentas. A todos los miembros
Más detallesAUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS
CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS La introducción de las redes locales marca una nueva etapa en la evolución de las computadoras personales al permitir ligar varias
Más detallesLicenciatura en Computación
Res. CFI 21/06/2012 Res. CDC 25/09/2012 Pub. DO 31/10/2012 Plan de Estudios Licenciatura en Computación Facultad de Ingeniería 1 Antecedentes y fundamentos 1.1 Antecedentes En la Facultad de Ingeniería,
Más detallesIntranet del Estado Uruguay 2007. Algunas ideas básicas
Intranet del Estado Uruguay 2007 Algunas ideas básicas Qué es la Intranet del Estado? La Intranet del Estado Uruguayo es el conjunto de infraestructura, servicios y estándares que hacen posible la Interoperabilidad
Más detallesCERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET
CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET E. De Pedro Sanz, J. García Olmo, y A. Garrido Varo Dpto. Producción Animal. Escuela Técnica Superior de Ingenieros Agrónomos y Montes
Más detallesIntroducción al Software Libre y GNU/Linux. Por. Daniel Vazart P.
Introducción al Software Libre y GNU/Linux Por. Daniel Vazart P. Historia A principios de los años 80 Richard Stallman crea la fundación para el software libre (FSF). En 1984 se crea el proyecto GNU con
Más detallesSISTEMA DE GESTION DE CALIDAD Fecha: 31/08/2015 MANUAL DE TRATAMIENTO DE DATOS PERSONALES
Página 1 de 9 TABLA DE CONTENIDO 1. PRESENTACIÓN... 2 2. OBJETO... 3 3. ÁMBITO DE APLICACIÓN Y BASES DE DATOS... 3 4. ALCANCE... 3 5. FINALIDAD DE LA BASE DE DATOS... 4 6. TRATAMIENTO DE... 4 7. DERECHOS
Más detallesSQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009
Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 SQUID Thomas Dixon Rol USM: 2704559-6 Eduardo Hitschfeld Rol USM: 2830026-3
Más detallesUNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...
. UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente
Más detallesContenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
Más detallesINTRODUCCIÓN A LAS REDES INFORMÁTICAS
Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A03B Reservados los Derechos de Propiedad Intelectual Tema: Introducción a las redes Archivo: CAP2A03BTRI0102.doc informáticas Clase
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesSISTEMA DE MEDICION DE METEOROLOGIA DEL MUNICIPIO DE ENVIGADO
SISTEMA DE MEDICION DE METEOROLOGIA DEL MUNICIPIO DE ENVIGADO En el Municipio de envigado las complejas condiciones físicas del territorio, sumadas a los altos índices de vulnerabilidad, han propiciado
Más detallesMenús. Gestor de Menús
Menús Para dar acceso a las categorías, artículos y generar espacio para los módulos se deben crear menús, éstos son enlaces a determinado recurso en el portal Web, sin ellos no es posible visualizar ninguno
Más detallesIDENTIDAD DEL TITULAR DEL SITIO WEB
IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesTérminos & Condiciones de Uso Goutto App
Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,
Más detallesProcedimiento para el Servicio de Enlaces dedicados a las instituciones del Sistema Nacional de Salud.
Procedimiento para el Servicio de Enlaces dedicados a las instituciones del Sistema Nacional de Salud. Versión 1.3 3 de Octubre de 2011 2 OBJETIVO Facilitar la conexión de las redes locales de las instituciones
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Introducción a REDES LAN E n esta lección, nos introduciremos en el mundo de las redes, también Veremos los gastos que supone montar una red en un espacio, donde
Más detallesAdministración avanzada de paquetes. apt-proxy.
Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía
Más detallesTratamiento informático. Unidad 3 Internet
Tratamiento informático Unidad 3 Internet ÍNDICE 1. Conceptos básicos 2. Exploradores y buscadores web 3. Procedimientos de protección de datos y seguridad * 4. Herramientas web 2.0 5. Sostenibilidad y
Más detallesReceta: Entorno de Movilidad
Receta: Entorno de Movilidad Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:
Más detalles1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).
REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)
Más detallesFicha TIC: Gaby y su búsqueda por internet. Primaria: cuarto grado
Español Ficha TIC: Gaby y su búsqueda por internet. Primaria: cuarto grado Del portal Aprender a Aprender con TIC a tu aula Dirección electrónica: Aprender a Aprender Bloque I con TIC http://tic.sepdf.gob.mx
Más detallesMANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL
MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesManual de uso para autoadministrar Pixtoome
Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,
Más detallesINFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.
INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista
Más detallesEl sistema genera un número de folio para control de servicios.
OBJETIVO Brindar a la comunidad universitaria un medio para publicar en formato electrónico vía internet alguna revista o documentación de carácter institucional. ALCANCE Las solicitudes de publicación
Más detallesRedes I Clase # 3. Licda. Consuelo E. Sandoval
Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas
Más detallesINTERNET. UN NUEVO MEDIO PARA LOS NEGOCIOS. ESCUELA UNIVERSITARIA DE INFORMÁTICA
INTERNET. UN NUEVO MEDIO PARA LOS NEGOCIOS. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 1 1.1. Qué es internet?. Conceptos básicos. b 1.1. Redes de ordenadores.- Una red es un conjunto de ordenadores
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesTemas de electricidad II
Temas de electricidad II CAMBIANDO MATERIALES Ahora volvemos al circuito patrón ya usado. Tal como se indica en la figura, conecte un hilo de cobre y luego uno de níquel-cromo. Qué ocurre con el brillo
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.
Más detallesBASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN
BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las
Más detallesPara ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:
Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA 4 1.1 Situación problemática En la actualidad el Instituto Nacional Isidro Menéndez, la mayoría de procedimientos son realizados de forma manual lo cual trae como consecuencia
Más detalles1. Quién financia el préstamo, quien es la entidad prestataria?
LA FINANCIACION 1. Quién financia el préstamo, quien es la entidad prestataria? En esta línea financiera, la entidad prestataria es directamente Sodecan. El contrato de préstamo se formaliza exclusivamente
Más detallesINSTRUCTIVO PLATAFORMA ITM VIRTUAL itmvirtual.itm.edu.co
INSTRUCTIVO PLATAFORMA ITM VIRTUAL itmvirtual.itm.edu.co INTRODUCCIÓN A continuación podrá tener a su disposición la principal información para acceder a los cursos a distancia que ofrece el ITM a través
Más detallesNovell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones
Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica
Más detallesCENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC
CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC Fecha: 11 de Abril de 2012 Licencia Autor del documento: Centro de Apoyo Tecnológico a
Más detallesOSORES DARDO LU: 2238
INTEGRANTES: BUCZEK GUILLERMO SEBASTIAN LU: 2464 CRUZ SONIA LU: 2443 OSORES DARDO LU: 2238 BUCZEK, CRUZ Y OSORES Página 1 1) Es un componente software de una computadora que tiene como objetivo coordinar
Más detallesInsertar imagen. Recurso de apoyo para el proceso de migración a Software Libre de la Universidad de Costa Rica.
Insertar imagen Recurso de apoyo para el proceso de migración a de la. Este manual fue elaborado para Libre Office Writer Insertar imagen Para insertar una imagen diríjase a la opción del menú principal:
Más detallesCAPITULO II MARCO REFERENCIAL
CAPITULO II MARCO REFERENCIAL 2.1 Marco Normativo La Ley de Educación en El Salvador, consta con un conjunto de normas, estatutos reglas y preceptos establecidos, en los cuales se determinan los requisitos
Más detallesCondiciones generales
Condiciones generales Objeto. Descripción de los servicios IURISCAR S.L. domiciliada en C/ Fuencarral nº 135, 3º exterior izda. 28010 Madrid, CIF: B-83610352, es el creador y propietario de la Base de
Más detallesSIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA
RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detallesREGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...
REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..
Más detallesConcepto y tipo de redes
Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:
Más detallesCAPITULO I FORMULACIÓN DEL PROBLEMA
CAPITULO I FORMULACIÓN DEL PROBLEMA 1 1 FORMULACIÓN DEL PROBLEMA 1.1 Título Descriptivo del Proyecto. Desarrollo de un Sistema contable automatizado apegado a la normativa mercantil y tributaria salvadoreña,
Más detallesTrabajo en grupo II. Localización e infraestructura. Sala E11
Trabajo en grupo II Una empresa dispone de varios edificios en una zona industrial y ha decidido ampliar su red de datos interna. Se describen a continuación los diferentes condicionantes a la hora de
Más detallesTipos de ensayos y artículos
Tipos de ensayos y artículos Por José Martín Hurtado Galves 1 El presente texto tiene como finalidad dar a conocer, de manera concisa, los tipos de ensayos y artículos que existen. En cada uno ellos se
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesGestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos
Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos Indice de Contenido Características Generales de MOSS
Más detallesColección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl
1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,
Más detallesPROGRAMA DE PRÁCTICAS EXTRACURRICULARES DE GRADO EN TRABAJO SOCIAL
PROGRAMA DE PRÁCTICAS EXTRACURRICULARES DE GRADO EN TRABAJO SOCIAL FACULTAD DE TRABAJO SOCIAL.UCLM [En este documento encontrarás la información básica para realizar prácticas fuera de los programas curriculares
Más detallesCUESTIONES CENSALES EN RELACIÓN CON LA MODIFICACIÓN EN LA TRIBUTACIÓN DE LAS SOCIEDADES CIVILES CON OBJETO MERCANTIL.
CUESTIONES CENSALES EN RELACIÓN CON LA MODIFICACIÓN EN LA TRIBUTACIÓN DE LAS SOCIEDADES CIVILES CON OBJETO MERCANTIL. El artículo 7 de la Ley 27/2014, de 27 de noviembre, del Impuesto sobre Sociedades
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detallesSistemas de Operación II
Sistemas de Operación II Procesos en Sistemas Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale, Mariela Curiel (USB) Andrew Tanembaum y Marteen van Steen Contenido Clientes Servidores
Más detallesPolítica de Privacidad
Política de Privacidad 2015 1 1. Política de Privacidad Por intermedio de la presente declaración, AFP CUPRUM informa a los usuarios las condiciones de seguridad y privacidad de sus datos de carácter personal.
Más detallesPOLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H
ANEXO H El acceso a Internet, es un medio importante de comunicación para la Universidad, puesto que provee un medio eficiente para potenciar las tareas de investigación y estudio por parte de docentes
Más detallesObtenga más información acerca de LoadMaster para Azure
Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De
Más detallesManual del Profesor Campus Virtual UNIVO
Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3
Más detallesProductos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
Más detallesUso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán
Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez
Más detalles