Seguridad Inalámbrica en el Instituto Tecnológico de Mérida Una propuesta ante el uso y abuso no controlado de la red inalámbrica.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Inalámbrica en el Instituto Tecnológico de Mérida Una propuesta ante el uso y abuso no controlado de la red inalámbrica."

Transcripción

1 Seguridad Inalámbrica en el Instituto Tecnológico de Mérida Una propuesta ante el uso y abuso no controlado de la red inalámbrica. Ing. Luis Joaquín Alberto Mota Pino Instituto Tecnológico de Mérida lmota@itmerida.mx Mérida, Yucatán. México. Resumen. La implementación de tecnología Inalámbrica se encuentra en aumento en las instituciones de educación, más en las Instituciones de educación Superior. En el Instituto Tecnológico de Mérida nos vimos obligados a implementar una herramienta efectiva y de fácil administración con el propósito de evitar en lo más posible el abuso de la infraestructura inalámbrica, ya que el ancho de banda actual esta muy limitado y es necesaria crear herramientas que ayuden a una mejor administración del recurso. Para la realización de este proyecto, se utilizaron exclusivamente herramientas de distribución gratuita, disponibles en Internet y se utilizo un equipo de escritorio. Se aprovecharon las bondades que presentan los conmutadores actuales, ya que con ellos podemos dividir la red en varias redes virtuales o VLANS así como también se utilizaron equipos de acceso inalámbrico sencillos y sin necesidad de alguna configuración de seguridad. Este proyecto aunque se encuentra actualmente implementado en el Instituto Tecnológico de Mérida, tiene una siguiente Fase que logrará más seguridad a la infraestructura de red Inalámbrica. Introducción. El instituto Tecnológico de Mérida es una institución de Educación superior que tiene una población de aproximadamente 5000 alumnos, repartidos en dos sistemas: Un sistema presencial o escolarizado el cual esta a su vez dividido en una licenciatura en Administración, ocho carreras a nivel Ingeniería, seis Maestrías y un Doctorado. Cuenta también con un sistema Abierto el cual es catalogado como semi-prescencial, el cual contempla una Licenciatura en Administración. Todas ellas administradas por una plantilla de aproximadamente 600 personas entre profesores y personal administrativo. Debido a ser una institución en donde en su mayoría se estudian carreras relacionadas con el área de Ingeniería, es cada vez mayor la necesidad de contar con recursos informáticos que apoyen al crecimiento educativo del alumno y fortalezcan los conocimientos por parte de los maestros. Es bien sabido que la tecnología se mueve a pasos agigantados y los profesores se apoyan en muchas ocasiones de los recursos electrónicos para sus clases y el desarrollo de los trabajos. Muchas de estas herramientas se adquieren por medio de la red Internet. Con el aumento en las necesidades de recursos de red, el Instituto Tecnológico de Mérida, creó aulas informáticas que son ubicadas en cada carrera y apoyan al alumno en las necesidades de cómputo que requiere en las diferentes materias, mas esto no fue suficiente y se empezaron a instalar servicios sin restricciones de acceso inalámbrico en diferentes secciones del Instituto, logrado que cualquier persona, ya sea o no del Instituto, pueda gozar de los beneficios de este servicio. Cabe mencionar que muchos de los alumnos y maestros cuentan con equipos portátiles y estos en su mayoría contienen tarjetas inalámbricas. Se presentaron varios problemas, uno fue que los diferentes departamentos compraban con sus propios recursos equipos inalámbricos y al final se contaba con una gran variedad de los mismos, otro fue que debido a la gran población con la que cuenta el Instituto (tanto de alumnos como personal) y las variadas características de los equipos de acceso inalámbrico (Puntos de acceso), es muy difícil llevar una administración por medio de listas de acceso en cada equipo o poner encriptación en los mismos, dejando así el servicio abierto. Un problema mas es que el Instituto tecnológico de Mérida se encuentra ubicado en una colonia en

2 donde se existe una gran cantidad de población en sus alrededores que potencialmente puede aprovecharse y explotar el recursos sin discreción, ocasionando saturación en nuestra red y lo que puede ser peor ataques a nuestros servidores o realizar algún ataque a un sitio remoto utilizando nuestra infraestructura de red. La meta principal era que un alumno independientemente de su ubicación, pudiera disponer de los recursos inalámbricos. Es por ello que se pensó en un proyecto que pueda resolver los siguientes puntos: Ubicar todos los equipos inalámbricos encontrados en el Instituto así como su cobertura Ubicar los equipos inalámbricos que se encontraban cerca del instituto. Sus características y canales usados. Analizar la factibilidad de configurar los conmutadores de datos a los que se encontraban conectados estos puntos de acceso Diseñar un esquema de protección para todos los equipos inalámbricos Diseñar la manera de implementar este sistema, tomando en cuenta de que muchos maestros y alumnos no cuentan con mucho conocimiento respecto a hardware. Sacar estadísticas de uso y monitoreos de tráfico en la red inalámbrica. Una vez planteado lo anterior, se procedió a tratar de realizar estor puntos de la manera mas fácil posible. Desarrollo del proyecto Cabe hacer mención que para el desarrollo de este proyecto se contó con el apoyo de dos alumnos que realizaban su residencia profesional en este Instituto, los cuales se encontraban cursando el octavo semestre de la carrera Ingeniería en Sistemas Computacionales. Los alumnos son: Br. Jonathan López Arellano y Br. Eric Azul Díaz. Ellos fueron de gran ayuda para llegar a resultados exitosos y se encuentran actualmente implementando nuevas herramientas y tecnologías para mejorar el servicio actual. Para el diseño de la infraestructura de seguridad Inalámbrica, como primer paso se escanearon todo el Instituto Tecnológico, en sectores de aproximadamente 36 m 2 logrando así identificar la cantidad de accesos inalámbricos tanto pertenecientes al Instituto como no pertenecientes a los mismos, esto se llevó a cabo utilizando una herramienta que puede ser instalada en Windows llamada Network Stumbler, la cual nos facilitó el trabajo de localización de los mismos, así como de los canales por los que se encontraban estos equipos en función. Una vez determinada la herramienta a utilizar, se dividió el instituto en 5 zonas en donde cada zona fue a su vez subdividida en secciones para tener un esquema de todo el instituto contando con todos los equipos encontrados en el mismo y los alrededores. El plano del instituto así como las zonas en las que fue dividida quedó de la manera siguiente:

3 Utilizando Network Stumbler, se logró un mapa en base a todos los resultados que arrojaba este programa. En total se realizaron 130 escaneos de red. Algunos de los resultados obtenidos en cada área de acción fueron los siguientes:

4 Como se puede observar, este programa arroja en modo principal: el canal, la MAC del equipo y el nombre del Punto de acceso (SSID). Después de realizar todo el análisis, se procedió a plasmar todas las redes encontradas, así como su cobertura en el plano del Instituto quedando de la manera siguiente:

5 En el plano anterior, los círculos puestos en verde, representan equipos inalámbricos abiertos, sin protección de ninguna especie, los círculos marcados en rojo son equipos que tienen algún esquema de cifrado (como por ejemplo WEP), como se puede observar, la mayoría de los equipos encontrados en color rojo, son equipos ajenos al instituto, y en contraparte, la mayoría de los equipos encontrados en Verde, son equipos encontrados en el Interior del Instituto. Una vez identificados estos equipos, se procedió a identificar los equipos de comunicación (conmutadores de datos) a los que estos Punto de acceso se encontraban conectados, en su centro de estrella, se encuentra un equipo Summit extremme 48si el cual es Full Layer 3, contiene 48 puertos de cobre y dos de Fibra. Tiene capacidad de ruteo, manejo de VLANS y de reeinvio de paquetes entre sus redes (IPForwarding), calidades de servicio y manejo de eiquetas o TAGS (IEEE 802.1Q)

6 En cada una de las áreas en donde se hallaban puntos de acceso inalámbrico, se trabajó con equipos 3-Com 4400 los cuales manejan VLANS, cuentan con 24 o 48 Puertos, enlaces de Fibra y también tienen la capacidad de Tagging o manejo de etiquetas (IEEE 802.1Q) Una vez entendiendo la manera de configuración de ambos equipos, se procedió a crear una nueva VLAN y se le nombro como inalambrica la cual es creada inicialmente en el centro de estrella ubicado en el Site de comunicaciones, a esta VLAN se le agregan solo unos puertos, para interconectar los Puntos de accso y un puerto etiquetado para interconectar el Backbone en donde irán las diferentes VLANS; asi como tabien irá por el mismo medio la VLAN inalambrica, esta VLAN será la que enlazará todos los equipos de comunicación y sus puntos de acceso. La VLAN inalambrica se configura de tal manera que no manejará el protocolo RIP ni podrá realizar reenvío de tramas entre las VLANS (IPForwarding). En otras palabras será una lan que no podrá tener contacto con alguna otra VLAN. Se instala una computadora personal, a la cual se le instalan dos tarjetas de red, en donde una interfaz se conecta directamente a la VLAN inalámbrica y la otra se conecta a la VLAN que contiene nuestro DMZ. Este equipo es una PC sencilla al que se le instala un sistema operativo Linux (Debian). La propuesta para la implementación de la seguridad, es en sí instalar en el servidor que unirá a las 2 VLANS lo siguiente: Una base de datos en donde se almacena la dirección física (MAC) de los equipos (portátiles, PDAs, etc) tanto de alumnos como de maestros que deseen utilizar el servicio de red inalámbrica, logrando así filtrar el acceso a Internet únicamente para aquellas MACs registradas. Para lo anterior se requiere lo siguiente: Crear una página WEB en donde el alumno o el maestro pueda por si solo capturar sus MACs, proporcionando una breve guía de cómo realizar esta acción. Un manejador de Base de datos para así poder crear la Base que guardará las matriculas (en caso de los alumnos) o expedientes (en caso de maestros). También almacenará una clave o NIP que le servirá para poder modificar sus datos, una dirección de correo para enviar información importante y la MAC que se almacenará en cada alumno. El servidor deberá contar con: o Sistema Operativo GNU/Linux o Tener levantado el servicio DHCP o Servicio WEB levantado con soporte de Base de datos (MySQL, PostgreSQL, etc..). Una vez terminado lo anterior, nuestro esquema de interconexión de los diferentes equipos de comunicación será similar al siguiente:

7 Web PHP Servidor Lo anterior mantendrá separados a nuestros usuarios de la red cableada respecto a los usuarios de nuestra red inalámbrica. Una vez terminado todo lo previo, lo que sigue es la creación de un portal capaz de darle al usuario un ambiente claro y cómodo en el que pueda registrar sus MACs y en caso de no saber como hacerlo, contar con un asistente que apoye dicha acción. Se debe de presentar así mismo, antes de la implementación con la suficiente promoción y avisos para que el usuario sepa en cualquier momento cuando entra en función este Este es el portal en donde se puede observar que Tanto alumnos como personal docente puede entrar al servicio, cada uno tiene diferentes opciones y diferentes modos de cómo se captura el NIP.

8 También incluye una breve explicación de lo que es la dirección MAC y en caso de no saber como realizar la captura de su MAC existe una ayuda adicional. En la página principal del Instituto, se insertó un agregado en donde se le avisa al alumno de los nuevos servicios inalámbricos. Uno de los puntos que se debían atacar es la parte de informar a los usuarios que no son muy diestros en cosas de red, la manera de cómo capturar su dirección MAC en modo autónomo.

9 Con lo anterior logramos que el usuario pueda capturar su dirección MAC en forma fácil y cómoda. Todo listo! Lo que se necesita ahora es saber la manera de cómo descartar aquellos paquetes que se dirigen hacia Internet y sean provenientes de MACs no registradas en nuestra base de Datos. Para esto se instalará un Proxy cache en nuestro servidor Linux. Para este proyecto, se instaló Squid Web Proxy Cache. Que es un popular programa (Software libre) que implementa un servidor Proxy y un demonio para Web Cache, publicado bajo licencia GPL. Características principales Squid:

10 Proxy y Cache de HTTP, FTP, etc Jerarquías de cache Control de Acceso Aceleración http Sitio web: Debido a la naturaleza de este trabajo, no se planteará el proceso de configuración del Squid, mas podemos concluir que se utilizó la versión 2.5 Stable 13 para sistemas Debian y Ubuntú. Es importante al momento de la Instalación del Squid, al ejecutar el script configure para los archivos fuente se debe de agregar el siguiente argumento: -- enable arp -acl Esto con el fin de habilitar el módulo del squid que permite hacer filtrados por MAC. Resultados obtenidos Al implementar este sistema, se logra que solo los usuarios que se encuentren inscritos en el instituto, puedan manipular su información y poder así acceder a los servicios inalámbricos. El sistema en si evita que dos MACs iguales puedan entrar al servicio, en caso de que una dirección MAC haya sido clonada, el sistema enviará una alerta y podremos saber que equipo esta causando problemas. En caso de que algún usuario haga uso indebido de los recursos de red, será fácilmente detectado por medio de las bitácoras y de las estadísticas de uso del recurso inalámbrico. El servicio de red inalámbrica será gracias a este método restringido solo para uso en horarios de trabajo, así como será cerrado en días festivos y fines de semana. Esto ayudará que usuarios malintencionados hagan abuso del recurso cuando no se encuentra nadie en el Instituto. Se manejará un Proxy transparente, esto logrará que el usuario no tenga que realizar configuraciones de red adicionales que pueden resultarle engorrosas al pasarse a diferentes proveedores de servicio. Se realizaron pruebas de desempeño, con resultados exitosos, actualmente contamos con aprox. 230 usuarios registrados en la red inalámbrica, se espera tener mas usuarios registrados en la misma. En caso de que algún usuario quiera entrar a la red inalámbrica, el mensaje que le desplegará el servidor será el siguiente:

11 Actualmente se tiene instalado en modo adicional DansGuardian, que es un poderoso filtro de contenido que trabaja sobre squid. Dansguardian lo puedes descargar de: Discusión. El proyecto aquí presentado, es una solución fácil y rápida de implementación utilizando recursos sencillos y de configuración mínima. Sin embargo, existen varios esquemas de protección inalámbrica, muchos de ellos son mas completos y complejos que el presentado en este proyecto, sin embargo en el Instituto, con la creatividad de los Alumnos y maestros, se han logrado implementar nuevas técnicas que pueden convivir y apoyar a las existentes en el Mercado, ofreciendo mejor seguridad en este ramo que actualmente es de los que mayor crecimiento en abuso ha presentado.

12 Como se puede observar en la gráfica anterior el abuso en las redes inalámbricas es el que se encuentra en aumento. Esto es debido al crecimiento de los servicios inalámbricos, muchos de ellos son con mínimas o nulas medidas de seguridad. Más sin embargo es sometido a discusión este proyecto, para saber si es factible de implementar en un instituto similar al nuestro. Bibliografía. Diplomado en seguridad informática Dirección General de Seguridad en Computo Académico (DGSCA-UNAM) Configuración de Squid. Base de ejemplos Último Acceso Enero Squid Proxy cache Último aceso Enero Summit 48si Último Acceso Enero Instituto tecnológico de MéridaÚltimo acceso Enero Red inalámbrica del Instituto Tecnológico de

13 MéridaÚltimo Acceso Enero CSI/FBI Computer Crime and Security Survey Reporte de abusos en la red. Último acceso Enero 2007

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

METODOLOGÍA E IMPLEMENTACIÓN DEL SIGGA (SISTEMA DE INFORMACION GEOGRAFICA: GOBERNANZA DEL AGUA)

METODOLOGÍA E IMPLEMENTACIÓN DEL SIGGA (SISTEMA DE INFORMACION GEOGRAFICA: GOBERNANZA DEL AGUA) METODOLOGÍA E IMPLEMENTACIÓN DEL SIGGA (SISTEMA DE INFORMACION GEOGRAFICA: GOBERNANZA DEL AGUA) I.1 Definición de SIG Es un sistema compuesto por hardware, software y procedimientos para capturar, manejar,

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux...1 1. Instalación del cliente de sincronización...1 2. Configuración

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Análisis de requerimientos. El Sistema de Administración de Información de un Negocio Franquiciable

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Aplicación App para Teléfonos inteligentes

Aplicación App para Teléfonos inteligentes Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

SIIT SISTEMA INFORMÁTICO DE INSPECCIONES DE TRABAJO. Modulo de Planificación Manual de Usuario

SIIT SISTEMA INFORMÁTICO DE INSPECCIONES DE TRABAJO. Modulo de Planificación Manual de Usuario SISTEMA INFORMÁTICO DE INSPECCIONES DE TRABAJO Modulo de Planificación Manual de Usuario Oficina General de Estadística e Informática Oficina de Informática Unidad de Análisis y Desarrollo MÓDULO DE PLANIFICACIÓN

Más detalles

Tienda Virtual Synergy (Parte 2)

Tienda Virtual Synergy (Parte 2) Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

GUIA DE USO DE POWERCAMPUS AUTOSERVICIO

GUIA DE USO DE POWERCAMPUS AUTOSERVICIO GUIA DE USO DE POWERCAMPUS AUTOSERVICIO Power Campus es un software diseñado para facilitar a los alumnos y docentes el acceso a los servicios de información académicos de la Universidad del Pacífico.

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS Para ingresar al panel de control del Control Logístico de Tiempos, se debe ingresar a la página www.satrack.com e ingresar el usuario suministrado al adquirir

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Administración avanzada de paquetes. apt-proxy.

Administración avanzada de paquetes. apt-proxy. Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

Base de datos en la Enseñanza. Open Office

Base de datos en la Enseñanza. Open Office 1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos

Más detalles

PROBLEMAS Y SOLUCIONES EN EL DESARROLLO DE LA IDE EXTREMADURA

PROBLEMAS Y SOLUCIONES EN EL DESARROLLO DE LA IDE EXTREMADURA PROBLEMAS Y SOLUCIONES EN EL DESARROLLO DE LA IDE EXTREMADURA Alberto Aparicio Ríos Gobierno de Extremadura alberto.aparicio@juntaextremadura.net Resumen Se abordarán los problemas encontrados durante

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

CIMA. MANUAL DE USUARIO

CIMA. MANUAL DE USUARIO MANUAL DE USUARIO Proyecto: Consultoría para la Implementación de una base de datos y un sistema web para almacenar y manejar la información de proyectos y/o actividades en el Parque nacional Cordillera

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

Publicación del sitio web en internet. Equipo 6

Publicación del sitio web en internet. Equipo 6 Publicación del sitio web en internet Equipo 6 En que consiste? O Una vez que hemos diseñado nuestra página web llega el momento en el quede debemos publicarla en Internet. Para ello tenemos que encontrar

Más detalles

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema

Más detalles

Contenido. Curso: Cómo vender por Internet

Contenido. Curso: Cómo vender por Internet Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida

Más detalles

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU 2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Guía de instalación del sistema Iglesia HOY en una red local de Windows

Guía de instalación del sistema Iglesia HOY en una red local de Windows 2010. JRSoftware. Todos los derechos reservados. Guía de instalación del sistema Iglesia HOY en una red local de Windows El sistema se puede instalar en red?, Cuántos usuarios en red pueden utilizarlo

Más detalles

Construcción de Escenarios

Construcción de Escenarios Construcción de Escenarios Consiste en observar los diferentes resultados de un modelo, cuando se introducen diferentes valores en las variables de entrada. Por ejemplo: Ventas, crecimiento de ventas,

Más detalles

COMO CLONAR UN SERVIDOR ELASTIX

COMO CLONAR UN SERVIDOR ELASTIX La clonación también la podemos hacer en Elastix, se pueden crear copias casi exactas de las configuraciones de cualquier servidor que este en operación, de esta manera se puede reaccionar más rápidamente

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Instructivo para ingresar a la Demo On-Line de Manager2 GO!

Instructivo para ingresar a la Demo On-Line de Manager2 GO! Instructivo para ingresar a la Demo On-Line de Manager2 GO! Requisitos Debe contar con una PC con sistema operativo Windows XP o superior En sistemas operativos Windows más antiguos, Linux o Mac también

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Capacitación Regístrelo Cosméticos

Capacitación Regístrelo Cosméticos Contenido Participantes del proceso... 4 Roles de operación en plataforma regístrelo... 4 Proceso de Registro... 6 Registro de Solicitante... 9 Registro como Tramitador Jurídico... 11 Autorización Tramitador

Más detalles

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá

Más detalles

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente. COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos

Más detalles

PARKING ZONE v1.8 MANUAL DEL USUARIO

PARKING ZONE v1.8 MANUAL DEL USUARIO PARKING ZONE v1.8 MANUAL DEL USUARIO Contenido 1. ABRIR LA APLICACIÓN 3 2. UBICACIÓN DEL SERVIDOR 3 3. ACCESO A LA APLICACIÓN 4 4. ADMINISTRACION TARIFAS 5 5. ADMINISTRACION CONFIGURACION 6 5.1. CONFIGURAR

Más detalles

Software de Voz sobre Protocolos de Internet (VoIP)

Software de Voz sobre Protocolos de Internet (VoIP) Software de Voz sobre Protocolos de Internet (VoIP) Mumble es una programa libre y gratuito de Voz sobre Protocolos de Internet (VoIP) que funciona con salas de chat con voz, a diferencia de Skype donde

Más detalles

SISTEMA DE MEDICION DE METEOROLOGIA DEL MUNICIPIO DE ENVIGADO

SISTEMA DE MEDICION DE METEOROLOGIA DEL MUNICIPIO DE ENVIGADO SISTEMA DE MEDICION DE METEOROLOGIA DEL MUNICIPIO DE ENVIGADO En el Municipio de envigado las complejas condiciones físicas del territorio, sumadas a los altos índices de vulnerabilidad, han propiciado

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante

Más detalles

Guía del Usuario ANEXOS

Guía del Usuario ANEXOS DataSoft 6.0 Guía del Usuario ANEXOS Tarija, julio del 2012 TABLA DE CONTENIDO 1. METODOS DE CONTROL DE INVENTARIO...1 1.1 Selección del Método De Control... 1 1.2 Método PEPS: Primeros en Entrar, Primeros

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Menús. Gestor de Menús

Menús. Gestor de Menús Menús Para dar acceso a las categorías, artículos y generar espacio para los módulos se deben crear menús, éstos son enlaces a determinado recurso en el portal Web, sin ellos no es posible visualizar ninguno

Más detalles

GUÍA DE INSTALACIÓN Y ACTIVACIÓN

GUÍA DE INSTALACIÓN Y ACTIVACIÓN GUÍA DE INSTALACIÓN Y ACTIVACIÓN El software Hyper Renta es un programa diseñados para funcionar en ambiente Windows, por lo que es indispensable que este sistema operativo se encuentre instalado en su

Más detalles

UNIVERSIDAD FRANCISCO GAVIDIA Tecnología, Humanismo y Calidad DIRECCION DE POSTGRADOS Y EDUCACION CONTINUA

UNIVERSIDAD FRANCISCO GAVIDIA Tecnología, Humanismo y Calidad DIRECCION DE POSTGRADOS Y EDUCACION CONTINUA UNIVERSIDAD FRANCISCO GAVIDIA Tecnología, Humanismo y Calidad DIRECCION DE POSTGRADOS Y EDUCACION CONTINUA Trabajo de graduación: Sistema WDS para la Administración remota de servidores TRABAJO DE GRADUACION

Más detalles

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES Joma ha creado una herramienta con la cual, usted, como distribuidor, podrá generar presupuestos de las agrupaciones

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Monitorización de Equipos y Redes [NAGIOS ] VIRTUALITY

Monitorización de Equipos y Redes [NAGIOS ] VIRTUALITY Monitorización de Equipos y Redes [NAGIOS ] VIRTUALITY [INTRODUCCIÓN. QUÉ ES NAGIOS?] Nagios es un sistema de monitorización de equipos y de servicios de red, creado para ayudar a los administradores a

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Actualización de versión a Bizagi 10.x

Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez

Más detalles

QUÉ ES HOMEBASE? Encontrar Libros

QUÉ ES HOMEBASE? Encontrar Libros QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Contenido. 1. Introducción...3. 2. Ingreso / Salida del MUISCA...5. 3. Emisión del mecanismo digital realizada por la DIAN...7

Contenido. 1. Introducción...3. 2. Ingreso / Salida del MUISCA...5. 3. Emisión del mecanismo digital realizada por la DIAN...7 Contenido 1. Introducción...3 2. Ingreso / Salida del MUISCA...5 3. Emisión del mecanismo digital realizada por la DIAN...7 4. Activación del mecanismo digital por parte del suscriptor...9 4.1 Descargar

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Manual de WRP300 Repetidor de 300 Mbps 802.11N

Manual de WRP300 Repetidor de 300 Mbps 802.11N WRP300 1 Manual de WRP300 Repetidor de 300 Mbps 802.11N WRP300 2 Contenido del paquete Por favor, compruebe si su caja incluye los siguientes elementos: 1 x Repetidor WRP300. 1 x Cable Ethernet. 1 x Manual

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

S I S T E M A E N L Í N E A

S I S T E M A E N L Í N E A S I S T E M A E N L Í N E A El Sistema en Línea de AGROIDEAS - Programa de Compensaciones para la Competitividad es la herramienta mediante la cual las Organizaciones de Productores Agrarios podrán inscribirse

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

MANUAL DE USUARIO. Aplicación: Consulta Móvil

MANUAL DE USUARIO. Aplicación: Consulta Móvil Contenido 1. ASPECTOS IMPORTANTES A TENER EN CUENTA... 2 1.1. RESTRICCIONES DE USO... 2 2. REALIZAR LAS CONSULTAS... 3 2.1. INGRESAR... 3 2.2. INICIAR SESIÓN... 4 2.3. CONSULTAR PAGOS... 5 3. RESULTADOS

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M. MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS

Más detalles

REGISTRO DE USUARIOS Y CURSOS

REGISTRO DE USUARIOS Y CURSOS REGISTRO DE USUARIOS Y CURSOS INTRODUCCIÓN Este manual tiene como proposito explicar la manera en que se tiene que dar de alta y mantenimiento a los usuarios que utilizan el portal de Provecomer. También

Más detalles

INTRODUCCIÓN. Principales características del sistema

INTRODUCCIÓN. Principales características del sistema INTRODUCCIÓN El e-mail marketing se ha consolidado como la más eficaz herramienta de marketing online, tanto por el modo de conseguir los usuarios como por la continua mejora de los sistemas, la amplia

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. TARIFICADOR SIPTAR Y REPORTES SIPTAR. Fecha: 2009. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 4 3. Monitoreo Cabinas... 18 4. Consola.... 24 5. Reportes

Más detalles

Manual de Uso Web profesional

Manual de Uso Web profesional Manual de Uso Web profesional Versión 5 Junio 2015 ÍNDICE 0 Introducción... 3 1 Página principal de Mi área de trabajo... 4 2 Solicitudes... 5 3 Aportaciones... 13 4 Trabajos... 17 5 Los documentos a firmar...

Más detalles

Antivirus Avira. Inguralde [Enero 2011]

Antivirus Avira. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles