Seguridad Inalámbrica en el Instituto Tecnológico de Mérida Una propuesta ante el uso y abuso no controlado de la red inalámbrica.
|
|
- Francisco Fuentes Rico
- hace 8 años
- Vistas:
Transcripción
1 Seguridad Inalámbrica en el Instituto Tecnológico de Mérida Una propuesta ante el uso y abuso no controlado de la red inalámbrica. Ing. Luis Joaquín Alberto Mota Pino Instituto Tecnológico de Mérida lmota@itmerida.mx Mérida, Yucatán. México. Resumen. La implementación de tecnología Inalámbrica se encuentra en aumento en las instituciones de educación, más en las Instituciones de educación Superior. En el Instituto Tecnológico de Mérida nos vimos obligados a implementar una herramienta efectiva y de fácil administración con el propósito de evitar en lo más posible el abuso de la infraestructura inalámbrica, ya que el ancho de banda actual esta muy limitado y es necesaria crear herramientas que ayuden a una mejor administración del recurso. Para la realización de este proyecto, se utilizaron exclusivamente herramientas de distribución gratuita, disponibles en Internet y se utilizo un equipo de escritorio. Se aprovecharon las bondades que presentan los conmutadores actuales, ya que con ellos podemos dividir la red en varias redes virtuales o VLANS así como también se utilizaron equipos de acceso inalámbrico sencillos y sin necesidad de alguna configuración de seguridad. Este proyecto aunque se encuentra actualmente implementado en el Instituto Tecnológico de Mérida, tiene una siguiente Fase que logrará más seguridad a la infraestructura de red Inalámbrica. Introducción. El instituto Tecnológico de Mérida es una institución de Educación superior que tiene una población de aproximadamente 5000 alumnos, repartidos en dos sistemas: Un sistema presencial o escolarizado el cual esta a su vez dividido en una licenciatura en Administración, ocho carreras a nivel Ingeniería, seis Maestrías y un Doctorado. Cuenta también con un sistema Abierto el cual es catalogado como semi-prescencial, el cual contempla una Licenciatura en Administración. Todas ellas administradas por una plantilla de aproximadamente 600 personas entre profesores y personal administrativo. Debido a ser una institución en donde en su mayoría se estudian carreras relacionadas con el área de Ingeniería, es cada vez mayor la necesidad de contar con recursos informáticos que apoyen al crecimiento educativo del alumno y fortalezcan los conocimientos por parte de los maestros. Es bien sabido que la tecnología se mueve a pasos agigantados y los profesores se apoyan en muchas ocasiones de los recursos electrónicos para sus clases y el desarrollo de los trabajos. Muchas de estas herramientas se adquieren por medio de la red Internet. Con el aumento en las necesidades de recursos de red, el Instituto Tecnológico de Mérida, creó aulas informáticas que son ubicadas en cada carrera y apoyan al alumno en las necesidades de cómputo que requiere en las diferentes materias, mas esto no fue suficiente y se empezaron a instalar servicios sin restricciones de acceso inalámbrico en diferentes secciones del Instituto, logrado que cualquier persona, ya sea o no del Instituto, pueda gozar de los beneficios de este servicio. Cabe mencionar que muchos de los alumnos y maestros cuentan con equipos portátiles y estos en su mayoría contienen tarjetas inalámbricas. Se presentaron varios problemas, uno fue que los diferentes departamentos compraban con sus propios recursos equipos inalámbricos y al final se contaba con una gran variedad de los mismos, otro fue que debido a la gran población con la que cuenta el Instituto (tanto de alumnos como personal) y las variadas características de los equipos de acceso inalámbrico (Puntos de acceso), es muy difícil llevar una administración por medio de listas de acceso en cada equipo o poner encriptación en los mismos, dejando así el servicio abierto. Un problema mas es que el Instituto tecnológico de Mérida se encuentra ubicado en una colonia en
2 donde se existe una gran cantidad de población en sus alrededores que potencialmente puede aprovecharse y explotar el recursos sin discreción, ocasionando saturación en nuestra red y lo que puede ser peor ataques a nuestros servidores o realizar algún ataque a un sitio remoto utilizando nuestra infraestructura de red. La meta principal era que un alumno independientemente de su ubicación, pudiera disponer de los recursos inalámbricos. Es por ello que se pensó en un proyecto que pueda resolver los siguientes puntos: Ubicar todos los equipos inalámbricos encontrados en el Instituto así como su cobertura Ubicar los equipos inalámbricos que se encontraban cerca del instituto. Sus características y canales usados. Analizar la factibilidad de configurar los conmutadores de datos a los que se encontraban conectados estos puntos de acceso Diseñar un esquema de protección para todos los equipos inalámbricos Diseñar la manera de implementar este sistema, tomando en cuenta de que muchos maestros y alumnos no cuentan con mucho conocimiento respecto a hardware. Sacar estadísticas de uso y monitoreos de tráfico en la red inalámbrica. Una vez planteado lo anterior, se procedió a tratar de realizar estor puntos de la manera mas fácil posible. Desarrollo del proyecto Cabe hacer mención que para el desarrollo de este proyecto se contó con el apoyo de dos alumnos que realizaban su residencia profesional en este Instituto, los cuales se encontraban cursando el octavo semestre de la carrera Ingeniería en Sistemas Computacionales. Los alumnos son: Br. Jonathan López Arellano y Br. Eric Azul Díaz. Ellos fueron de gran ayuda para llegar a resultados exitosos y se encuentran actualmente implementando nuevas herramientas y tecnologías para mejorar el servicio actual. Para el diseño de la infraestructura de seguridad Inalámbrica, como primer paso se escanearon todo el Instituto Tecnológico, en sectores de aproximadamente 36 m 2 logrando así identificar la cantidad de accesos inalámbricos tanto pertenecientes al Instituto como no pertenecientes a los mismos, esto se llevó a cabo utilizando una herramienta que puede ser instalada en Windows llamada Network Stumbler, la cual nos facilitó el trabajo de localización de los mismos, así como de los canales por los que se encontraban estos equipos en función. Una vez determinada la herramienta a utilizar, se dividió el instituto en 5 zonas en donde cada zona fue a su vez subdividida en secciones para tener un esquema de todo el instituto contando con todos los equipos encontrados en el mismo y los alrededores. El plano del instituto así como las zonas en las que fue dividida quedó de la manera siguiente:
3 Utilizando Network Stumbler, se logró un mapa en base a todos los resultados que arrojaba este programa. En total se realizaron 130 escaneos de red. Algunos de los resultados obtenidos en cada área de acción fueron los siguientes:
4 Como se puede observar, este programa arroja en modo principal: el canal, la MAC del equipo y el nombre del Punto de acceso (SSID). Después de realizar todo el análisis, se procedió a plasmar todas las redes encontradas, así como su cobertura en el plano del Instituto quedando de la manera siguiente:
5 En el plano anterior, los círculos puestos en verde, representan equipos inalámbricos abiertos, sin protección de ninguna especie, los círculos marcados en rojo son equipos que tienen algún esquema de cifrado (como por ejemplo WEP), como se puede observar, la mayoría de los equipos encontrados en color rojo, son equipos ajenos al instituto, y en contraparte, la mayoría de los equipos encontrados en Verde, son equipos encontrados en el Interior del Instituto. Una vez identificados estos equipos, se procedió a identificar los equipos de comunicación (conmutadores de datos) a los que estos Punto de acceso se encontraban conectados, en su centro de estrella, se encuentra un equipo Summit extremme 48si el cual es Full Layer 3, contiene 48 puertos de cobre y dos de Fibra. Tiene capacidad de ruteo, manejo de VLANS y de reeinvio de paquetes entre sus redes (IPForwarding), calidades de servicio y manejo de eiquetas o TAGS (IEEE 802.1Q)
6 En cada una de las áreas en donde se hallaban puntos de acceso inalámbrico, se trabajó con equipos 3-Com 4400 los cuales manejan VLANS, cuentan con 24 o 48 Puertos, enlaces de Fibra y también tienen la capacidad de Tagging o manejo de etiquetas (IEEE 802.1Q) Una vez entendiendo la manera de configuración de ambos equipos, se procedió a crear una nueva VLAN y se le nombro como inalambrica la cual es creada inicialmente en el centro de estrella ubicado en el Site de comunicaciones, a esta VLAN se le agregan solo unos puertos, para interconectar los Puntos de accso y un puerto etiquetado para interconectar el Backbone en donde irán las diferentes VLANS; asi como tabien irá por el mismo medio la VLAN inalambrica, esta VLAN será la que enlazará todos los equipos de comunicación y sus puntos de acceso. La VLAN inalambrica se configura de tal manera que no manejará el protocolo RIP ni podrá realizar reenvío de tramas entre las VLANS (IPForwarding). En otras palabras será una lan que no podrá tener contacto con alguna otra VLAN. Se instala una computadora personal, a la cual se le instalan dos tarjetas de red, en donde una interfaz se conecta directamente a la VLAN inalámbrica y la otra se conecta a la VLAN que contiene nuestro DMZ. Este equipo es una PC sencilla al que se le instala un sistema operativo Linux (Debian). La propuesta para la implementación de la seguridad, es en sí instalar en el servidor que unirá a las 2 VLANS lo siguiente: Una base de datos en donde se almacena la dirección física (MAC) de los equipos (portátiles, PDAs, etc) tanto de alumnos como de maestros que deseen utilizar el servicio de red inalámbrica, logrando así filtrar el acceso a Internet únicamente para aquellas MACs registradas. Para lo anterior se requiere lo siguiente: Crear una página WEB en donde el alumno o el maestro pueda por si solo capturar sus MACs, proporcionando una breve guía de cómo realizar esta acción. Un manejador de Base de datos para así poder crear la Base que guardará las matriculas (en caso de los alumnos) o expedientes (en caso de maestros). También almacenará una clave o NIP que le servirá para poder modificar sus datos, una dirección de correo para enviar información importante y la MAC que se almacenará en cada alumno. El servidor deberá contar con: o Sistema Operativo GNU/Linux o Tener levantado el servicio DHCP o Servicio WEB levantado con soporte de Base de datos (MySQL, PostgreSQL, etc..). Una vez terminado lo anterior, nuestro esquema de interconexión de los diferentes equipos de comunicación será similar al siguiente:
7 Web PHP Servidor Lo anterior mantendrá separados a nuestros usuarios de la red cableada respecto a los usuarios de nuestra red inalámbrica. Una vez terminado todo lo previo, lo que sigue es la creación de un portal capaz de darle al usuario un ambiente claro y cómodo en el que pueda registrar sus MACs y en caso de no saber como hacerlo, contar con un asistente que apoye dicha acción. Se debe de presentar así mismo, antes de la implementación con la suficiente promoción y avisos para que el usuario sepa en cualquier momento cuando entra en función este Este es el portal en donde se puede observar que Tanto alumnos como personal docente puede entrar al servicio, cada uno tiene diferentes opciones y diferentes modos de cómo se captura el NIP.
8 También incluye una breve explicación de lo que es la dirección MAC y en caso de no saber como realizar la captura de su MAC existe una ayuda adicional. En la página principal del Instituto, se insertó un agregado en donde se le avisa al alumno de los nuevos servicios inalámbricos. Uno de los puntos que se debían atacar es la parte de informar a los usuarios que no son muy diestros en cosas de red, la manera de cómo capturar su dirección MAC en modo autónomo.
9 Con lo anterior logramos que el usuario pueda capturar su dirección MAC en forma fácil y cómoda. Todo listo! Lo que se necesita ahora es saber la manera de cómo descartar aquellos paquetes que se dirigen hacia Internet y sean provenientes de MACs no registradas en nuestra base de Datos. Para esto se instalará un Proxy cache en nuestro servidor Linux. Para este proyecto, se instaló Squid Web Proxy Cache. Que es un popular programa (Software libre) que implementa un servidor Proxy y un demonio para Web Cache, publicado bajo licencia GPL. Características principales Squid:
10 Proxy y Cache de HTTP, FTP, etc Jerarquías de cache Control de Acceso Aceleración http Sitio web: Debido a la naturaleza de este trabajo, no se planteará el proceso de configuración del Squid, mas podemos concluir que se utilizó la versión 2.5 Stable 13 para sistemas Debian y Ubuntú. Es importante al momento de la Instalación del Squid, al ejecutar el script configure para los archivos fuente se debe de agregar el siguiente argumento: -- enable arp -acl Esto con el fin de habilitar el módulo del squid que permite hacer filtrados por MAC. Resultados obtenidos Al implementar este sistema, se logra que solo los usuarios que se encuentren inscritos en el instituto, puedan manipular su información y poder así acceder a los servicios inalámbricos. El sistema en si evita que dos MACs iguales puedan entrar al servicio, en caso de que una dirección MAC haya sido clonada, el sistema enviará una alerta y podremos saber que equipo esta causando problemas. En caso de que algún usuario haga uso indebido de los recursos de red, será fácilmente detectado por medio de las bitácoras y de las estadísticas de uso del recurso inalámbrico. El servicio de red inalámbrica será gracias a este método restringido solo para uso en horarios de trabajo, así como será cerrado en días festivos y fines de semana. Esto ayudará que usuarios malintencionados hagan abuso del recurso cuando no se encuentra nadie en el Instituto. Se manejará un Proxy transparente, esto logrará que el usuario no tenga que realizar configuraciones de red adicionales que pueden resultarle engorrosas al pasarse a diferentes proveedores de servicio. Se realizaron pruebas de desempeño, con resultados exitosos, actualmente contamos con aprox. 230 usuarios registrados en la red inalámbrica, se espera tener mas usuarios registrados en la misma. En caso de que algún usuario quiera entrar a la red inalámbrica, el mensaje que le desplegará el servidor será el siguiente:
11 Actualmente se tiene instalado en modo adicional DansGuardian, que es un poderoso filtro de contenido que trabaja sobre squid. Dansguardian lo puedes descargar de: Discusión. El proyecto aquí presentado, es una solución fácil y rápida de implementación utilizando recursos sencillos y de configuración mínima. Sin embargo, existen varios esquemas de protección inalámbrica, muchos de ellos son mas completos y complejos que el presentado en este proyecto, sin embargo en el Instituto, con la creatividad de los Alumnos y maestros, se han logrado implementar nuevas técnicas que pueden convivir y apoyar a las existentes en el Mercado, ofreciendo mejor seguridad en este ramo que actualmente es de los que mayor crecimiento en abuso ha presentado.
12 Como se puede observar en la gráfica anterior el abuso en las redes inalámbricas es el que se encuentra en aumento. Esto es debido al crecimiento de los servicios inalámbricos, muchos de ellos son con mínimas o nulas medidas de seguridad. Más sin embargo es sometido a discusión este proyecto, para saber si es factible de implementar en un instituto similar al nuestro. Bibliografía. Diplomado en seguridad informática Dirección General de Seguridad en Computo Académico (DGSCA-UNAM) Configuración de Squid. Base de ejemplos Último Acceso Enero Squid Proxy cache Último aceso Enero Summit 48si Último Acceso Enero Instituto tecnológico de MéridaÚltimo acceso Enero Red inalámbrica del Instituto Tecnológico de
13 MéridaÚltimo Acceso Enero CSI/FBI Computer Crime and Security Survey Reporte de abusos en la red. Último acceso Enero 2007
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesMETODOLOGÍA E IMPLEMENTACIÓN DEL SIGGA (SISTEMA DE INFORMACION GEOGRAFICA: GOBERNANZA DEL AGUA)
METODOLOGÍA E IMPLEMENTACIÓN DEL SIGGA (SISTEMA DE INFORMACION GEOGRAFICA: GOBERNANZA DEL AGUA) I.1 Definición de SIG Es un sistema compuesto por hardware, software y procedimientos para capturar, manejar,
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesQué es una máquina virtual?
Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar
Más detallesDirección de Informática y Telecomunicaciones
2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL
Más detalles[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.
[ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,
Más detallesSincronización de carpetas con el disco duro virtual en sistemas GNU/Linux
DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux...1 1. Instalación del cliente de sincronización...1 2. Configuración
Más detallesLa publicación. Pere Barnola Augé P08/93133/01510
La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo
Más detallesCapítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Análisis de requerimientos. El Sistema de Administración de Información de un Negocio Franquiciable
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesAplicación App para Teléfonos inteligentes
Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesSIIT SISTEMA INFORMÁTICO DE INSPECCIONES DE TRABAJO. Modulo de Planificación Manual de Usuario
SISTEMA INFORMÁTICO DE INSPECCIONES DE TRABAJO Modulo de Planificación Manual de Usuario Oficina General de Estadística e Informática Oficina de Informática Unidad de Análisis y Desarrollo MÓDULO DE PLANIFICACIÓN
Más detallesTienda Virtual Synergy (Parte 2)
Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesGUIA DE USO DE POWERCAMPUS AUTOSERVICIO
GUIA DE USO DE POWERCAMPUS AUTOSERVICIO Power Campus es un software diseñado para facilitar a los alumnos y docentes el acceso a los servicios de información académicos de la Universidad del Pacífico.
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesMANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS
MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS Para ingresar al panel de control del Control Logístico de Tiempos, se debe ingresar a la página www.satrack.com e ingresar el usuario suministrado al adquirir
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesAdministración avanzada de paquetes. apt-proxy.
Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesBase de datos en la Enseñanza. Open Office
1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos
Más detallesPROBLEMAS Y SOLUCIONES EN EL DESARROLLO DE LA IDE EXTREMADURA
PROBLEMAS Y SOLUCIONES EN EL DESARROLLO DE LA IDE EXTREMADURA Alberto Aparicio Ríos Gobierno de Extremadura alberto.aparicio@juntaextremadura.net Resumen Se abordarán los problemas encontrados durante
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesCOPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
Más detallesCIMA. MANUAL DE USUARIO
MANUAL DE USUARIO Proyecto: Consultoría para la Implementación de una base de datos y un sistema web para almacenar y manejar la información de proyectos y/o actividades en el Parque nacional Cordillera
Más detallesInstructivo Asesoría Básica Comunidad Virtual SharePoint 2010
Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio
Más detallesManual de usuario. Modulo Configurador V.1.0.1
Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos
Más detallesPublicación del sitio web en internet. Equipo 6
Publicación del sitio web en internet Equipo 6 En que consiste? O Una vez que hemos diseñado nuestra página web llega el momento en el quede debemos publicarla en Internet. Para ello tenemos que encontrar
Más detallesTUTORIAL DE INSTALACIÓN PARA VIRTUALBOX
TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema
Más detallesContenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
Más detalles2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU
2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...
Más detallesInstitución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10
Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento
Más detallesSISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública
JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detallesSISTEMA DE APARTADO DE SALAS PARA EVENTOS
SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detallesGuía de instalación del sistema Iglesia HOY en una red local de Windows
2010. JRSoftware. Todos los derechos reservados. Guía de instalación del sistema Iglesia HOY en una red local de Windows El sistema se puede instalar en red?, Cuántos usuarios en red pueden utilizarlo
Más detallesConstrucción de Escenarios
Construcción de Escenarios Consiste en observar los diferentes resultados de un modelo, cuando se introducen diferentes valores en las variables de entrada. Por ejemplo: Ventas, crecimiento de ventas,
Más detallesCOMO CLONAR UN SERVIDOR ELASTIX
La clonación también la podemos hacer en Elastix, se pueden crear copias casi exactas de las configuraciones de cualquier servidor que este en operación, de esta manera se puede reaccionar más rápidamente
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesInstructivo para ingresar a la Demo On-Line de Manager2 GO!
Instructivo para ingresar a la Demo On-Line de Manager2 GO! Requisitos Debe contar con una PC con sistema operativo Windows XP o superior En sistemas operativos Windows más antiguos, Linux o Mac también
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesCapacitación Regístrelo Cosméticos
Contenido Participantes del proceso... 4 Roles de operación en plataforma regístrelo... 4 Proceso de Registro... 6 Registro de Solicitante... 9 Registro como Tramitador Jurídico... 11 Autorización Tramitador
Más detallesSesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá
Más detallesAdemás del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.
COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos
Más detallesPARKING ZONE v1.8 MANUAL DEL USUARIO
PARKING ZONE v1.8 MANUAL DEL USUARIO Contenido 1. ABRIR LA APLICACIÓN 3 2. UBICACIÓN DEL SERVIDOR 3 3. ACCESO A LA APLICACIÓN 4 4. ADMINISTRACION TARIFAS 5 5. ADMINISTRACION CONFIGURACION 6 5.1. CONFIGURAR
Más detallesSoftware de Voz sobre Protocolos de Internet (VoIP)
Software de Voz sobre Protocolos de Internet (VoIP) Mumble es una programa libre y gratuito de Voz sobre Protocolos de Internet (VoIP) que funciona con salas de chat con voz, a diferencia de Skype donde
Más detallesSISTEMA DE MEDICION DE METEOROLOGIA DEL MUNICIPIO DE ENVIGADO
SISTEMA DE MEDICION DE METEOROLOGIA DEL MUNICIPIO DE ENVIGADO En el Municipio de envigado las complejas condiciones físicas del territorio, sumadas a los altos índices de vulnerabilidad, han propiciado
Más detallesManual etime para supervisores
Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesMANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA
MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante
Más detallesGuía del Usuario ANEXOS
DataSoft 6.0 Guía del Usuario ANEXOS Tarija, julio del 2012 TABLA DE CONTENIDO 1. METODOS DE CONTROL DE INVENTARIO...1 1.1 Selección del Método De Control... 1 1.2 Método PEPS: Primeros en Entrar, Primeros
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesUNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...
. UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesMenús. Gestor de Menús
Menús Para dar acceso a las categorías, artículos y generar espacio para los módulos se deben crear menús, éstos son enlaces a determinado recurso en el portal Web, sin ellos no es posible visualizar ninguno
Más detallesGUÍA DE INSTALACIÓN Y ACTIVACIÓN
GUÍA DE INSTALACIÓN Y ACTIVACIÓN El software Hyper Renta es un programa diseñados para funcionar en ambiente Windows, por lo que es indispensable que este sistema operativo se encuentre instalado en su
Más detallesUNIVERSIDAD FRANCISCO GAVIDIA Tecnología, Humanismo y Calidad DIRECCION DE POSTGRADOS Y EDUCACION CONTINUA
UNIVERSIDAD FRANCISCO GAVIDIA Tecnología, Humanismo y Calidad DIRECCION DE POSTGRADOS Y EDUCACION CONTINUA Trabajo de graduación: Sistema WDS para la Administración remota de servidores TRABAJO DE GRADUACION
Más detallesMANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES
MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES Joma ha creado una herramienta con la cual, usted, como distribuidor, podrá generar presupuestos de las agrupaciones
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesMonitorización de Equipos y Redes [NAGIOS ] VIRTUALITY
Monitorización de Equipos y Redes [NAGIOS ] VIRTUALITY [INTRODUCCIÓN. QUÉ ES NAGIOS?] Nagios es un sistema de monitorización de equipos y de servicios de red, creado para ayudar a los administradores a
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesActualización de versión a Bizagi 10.x
Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesUso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán
Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez
Más detallesQUÉ ES HOMEBASE? Encontrar Libros
QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar
Más detallesInstructivo de Microsoft Windows
Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para
Más detallesContenido. 1. Introducción...3. 2. Ingreso / Salida del MUISCA...5. 3. Emisión del mecanismo digital realizada por la DIAN...7
Contenido 1. Introducción...3 2. Ingreso / Salida del MUISCA...5 3. Emisión del mecanismo digital realizada por la DIAN...7 4. Activación del mecanismo digital por parte del suscriptor...9 4.1 Descargar
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesGUÍA DE INSTALACIÓN Y USO PISIS CLIENTE
MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesManual de WRP300 Repetidor de 300 Mbps 802.11N
WRP300 1 Manual de WRP300 Repetidor de 300 Mbps 802.11N WRP300 2 Contenido del paquete Por favor, compruebe si su caja incluye los siguientes elementos: 1 x Repetidor WRP300. 1 x Cable Ethernet. 1 x Manual
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesS I S T E M A E N L Í N E A
S I S T E M A E N L Í N E A El Sistema en Línea de AGROIDEAS - Programa de Compensaciones para la Competitividad es la herramienta mediante la cual las Organizaciones de Productores Agrarios podrán inscribirse
Más detallesPolítica de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014
Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante
Más detallesMANUAL DE USUARIO. Aplicación: Consulta Móvil
Contenido 1. ASPECTOS IMPORTANTES A TENER EN CUENTA... 2 1.1. RESTRICCIONES DE USO... 2 2. REALIZAR LAS CONSULTAS... 3 2.1. INGRESAR... 3 2.2. INICIAR SESIÓN... 4 2.3. CONSULTAR PAGOS... 5 3. RESULTADOS
Más detalles1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).
CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura
Más detallesMANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.
MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS
Más detallesREGISTRO DE USUARIOS Y CURSOS
REGISTRO DE USUARIOS Y CURSOS INTRODUCCIÓN Este manual tiene como proposito explicar la manera en que se tiene que dar de alta y mantenimiento a los usuarios que utilizan el portal de Provecomer. También
Más detallesINTRODUCCIÓN. Principales características del sistema
INTRODUCCIÓN El e-mail marketing se ha consolidado como la más eficaz herramienta de marketing online, tanto por el modo de conseguir los usuarios como por la continua mejora de los sistemas, la amplia
Más detallesMANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.
TARIFICADOR SIPTAR Y REPORTES SIPTAR. Fecha: 2009. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 4 3. Monitoreo Cabinas... 18 4. Consola.... 24 5. Reportes
Más detallesManual de Uso Web profesional
Manual de Uso Web profesional Versión 5 Junio 2015 ÍNDICE 0 Introducción... 3 1 Página principal de Mi área de trabajo... 4 2 Solicitudes... 5 3 Aportaciones... 13 4 Trabajos... 17 5 Los documentos a firmar...
Más detallesAntivirus Avira. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesMuchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:
Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Más detalles