SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)"

Transcripción

1 SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar un sistema de seguridad de red, con tres funciones independientes y bien definidas: Autenticación, Autorización y Auditoria. AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar un sistema de seguridad de red, con tres funciones independientes y bien definidas: Autenticación, Autorización y Auditoria. SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA De manera genérica podemos decir que un servicio AAA debe ser capaz de autenticar a los usuarios, dar una respuesta correcta a las solicitudes de autorización de los mismos así como de recolectar datos que permitan hacer una auditoria sobre los recursos a los que se ha tenido acceso. Para un proveedor de servicios es necesario el uso de uno o varios servidores que cumplan con estas características, para situarse como punto intermedio entre una aplicación (específicamente el módulo que se encarga de autorizar los accesos) y los posibles usuarios. 1

2 Autenticación Provee el método para identificar a los usuarios (usuario y contraseña, reto y repuesta, etc.) y, dependiendo del protocolo de seguridad seleccionado, el método de encriptación a utilizar. Es decir, autenticación es el servicio a través del cual se identifica a un usuario antes de determinar a que servicios de red o aplicaciones tiene acceso. Autorización El servicio de autorización se refiere a la concesión de acceso a determinadas aplicaciones o servicios de red para un usuario, basándose en su autenticación. La autorización también puede estar basada en restricciones, por ejemplo: de tiempo, de ubicación física, número de accesos con un mismo usuario, etc. Este servicio trabaja ensamblando una serie de atributos que describen que es lo que el usuario tiene permitido o no. Para conocer los atributos de cada usuario, se genera una consulta a una base de datos específica donde el resultado es reenviado al servicio AAA. Esta base de datos puede estar localizada localmente en el dispositivo de acceso a la red (Access Server, enrutador) o puede estar ubicada en un servidor remoto. 2

3 Auditoría El servicio de auditoria se refiere al seguimiento o monitoreo del consumo de los recursos de la red por cada uno de los usuarios autorizados. Esta información puede ser usada para propósitos de administración, planeación, facturación, etc. La auditoria en tiempo real se lleva a cabo entregando la información en el momento utilizando los recursos de la red o a través de una red dedicada para este propósito. La auditoria de respaldo se lleva acabo salvaguardando toda la información en un servidor específico para ser revisada más tarde. Protocolos AAA Los protocolos AAA más utilizados para proporcionar acceso a una red desde un sitio remoto son: Radius (Remote Authentication Dial-in User Service) TACACS+ (Terminal Access Controller Access Control System Plus) DIAMETER 3

4 RADIUS RADIUS es el acrónimo en inglés de Remote Authentication Dial-In User Server, y es quizás el más conocido. Utiliza el puerto UDP 1812 UDP y funciona como cliente-servidor. Su éxito residió, probablemente, en su implementación en proveedores de acceso a Internet (ISP), que fueron los que primero debieron incluir una instancia de autenticación remota a través de la red para validar las conexiones de sus clientes. DIAMETER Más adelante se creó DIAMETER, basado en el mismo concepto que RADIUS y tomando muchas de sus funcionalidades e ideas. De hecho, así como RADIUS equivale a la palabra radio en inglés (en referencia a la mitad del diámetro de un círculo), el nombre DIAMETER hace evidente referencia a el doble del radio, es decir, el doble de RADIUS. TACACS TACACS, acrónimo de Terminal Access Controller Access Control System, creado por Cisco y usado, normalmente, en sistemas UNIX y descrito en el RFC Posteriormente surgiótacacs+, que pese a su nombre similar, es muy diferente y no es compatible con este último. 4

5 5

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red Aspectos Básicos de Networking Sesión 12: Configuración y verificación de su red Contextualización Es útil verificar una red? Se puede configurar una red de forma automática? Los sistemas operativos son

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca

Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ing. WILSON ALFREDO ORTEGA ORDOÑEZ Ing. JUAN CARLOS MENDEZ CAMACHO Universidad del Cauca Facultad

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS 1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

MANUAL DE USUARIO SICVECA DESKTOP. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 SICVECA DESKTOP. Manual de Usuario Versión 1.0.

MANUAL DE USUARIO SICVECA DESKTOP. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 SICVECA DESKTOP. Manual de Usuario Versión 1.0. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 Manual de Usuario Versión 1.0 Página 1 Código: R-02-I-IF-312 Versión: 1.0 2 de 19 Tabla de Contenido Descripción General del Sistema... 3 Pasos iniciales... 3

Más detalles

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

TEMA 7: DIAGRAMAS EN UML

TEMA 7: DIAGRAMAS EN UML TEMA 7: DIAGRAMAS EN UML Diagramas en UML El bloque de construcción básico de UML es un Diagrama Introducción a UML 2 1 Modelo de Casos de Uso (MCU) Todos los casos de uso constituyen el MCU que describe

Más detalles

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las

Más detalles

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD Carlos Pallardó Ávila Pablo Dafonte Iglesias ORÍGENES: Historia: 1991: Merit Network 1993: Livingston Enterprise 1997: RFC s 2058 y 2059 2000 - Actualmente:

Más detalles

El inventario preciso de todos los recursos técnicos. Todas sus características serán almacenados en una base de datos.

El inventario preciso de todos los recursos técnicos. Todas sus características serán almacenados en una base de datos. 1 QUÉ ES GLIP? GLPI es una herramienta de gestión de Recursos y Activos TI de código abierto con interfaz de administración. Se puede utilizar para construir una base de datos con un inventario para la

Más detalles

Nivel aplicación Interacción Cliente Servidor. ELO322: Redes de Computadores Agustín J. González

Nivel aplicación Interacción Cliente Servidor. ELO322: Redes de Computadores Agustín J. González Nivel aplicación Interacción Cliente Servidor ELO322: Redes de Computadores Agustín J. González 1 Introducción Recordar que todo lo visto hasta ahora sólo se justifica por las aplicaciones a nivel aplicación.

Más detalles

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora. Cisco IOS Firewall Implementación de Autenticación Proxy Traducción por computadora Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Cómo implementar el servidor

Más detalles

Ramón Manjavacas Ortiz

Ramón Manjavacas Ortiz Curso 2004-2005 Ramón Manjavacas Ortiz Web: http://www.inf-cr.uclm.es/www/rmanjava Email: Ramon.Manjavacas@uclm.es Dominios.: 1 Directorio Activo.: 2 Transp. 2 Toda organización presenta una estructuración

Más detalles

Alta Disponibilidad! Capa 3!

Alta Disponibilidad! Capa 3! Alta Disponibilidad! Capa 3! INTRODUCCION! Alta Disponibilidad! Qué es?! Proteger a la red de un fallo que pueda afectarla toda.! Cómo se consigue?! Introducir redundancia de equipos y de rutas.! Hay técnicas

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Virtual Private Network (VPN) en una red local

Virtual Private Network (VPN) en una red local Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network (VPN) en una red local Red Privada Virtual ó Virtual Private Network es una tecnología de red que permite una extensión de la red local sobre una

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con

Más detalles

PEEPER PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA DE INGENIERIA DE SISTEMAS. Mayo 2014. Versión 2.1 OSCAR IVAN LÓPEZ PULIDO

PEEPER PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA DE INGENIERIA DE SISTEMAS. Mayo 2014. Versión 2.1 OSCAR IVAN LÓPEZ PULIDO PEEPER Implementación del cambio de técnica usada para la actualización de datos en los reportes de esfuerzo, usados como métrica de productividad, progreso y costo de los proyectos, de la compañía de

Más detalles

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2

GUÍAS. Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de diseño en ingeniería El diseño de productos tecnológicos (artefactos, procesos, sistemas e infraestructura) está en el centro de la naturaleza

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

IdsGpsWeb CENTRO DE CONTROL

IdsGpsWeb CENTRO DE CONTROL Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos

Más detalles

COMO GENERAR LOS REPORTES DE SEGUIMIENTO DE ESTUDIANTES A TRAVÉS DE LA MESA DE SERVICIO CAVI.

COMO GENERAR LOS REPORTES DE SEGUIMIENTO DE ESTUDIANTES A TRAVÉS DE LA MESA DE SERVICIO CAVI. COMO GENERAR LOS REPORTES DE SEGUIMIENTO DE ESTUDIANTES A TRAVÉS DE LA MESA DE SERVICIO CAVI. Señores Docentes Virtuales Católica del Norte Fundación Universitaria Reciban un cordial saludo. Con el fin

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

MANUAL DE USUARIO. Aplicación: Consulta Móvil

MANUAL DE USUARIO. Aplicación: Consulta Móvil Contenido 1. ASPECTOS IMPORTANTES A TENER EN CUENTA... 2 1.1. RESTRICCIONES DE USO... 2 2. REALIZAR LAS CONSULTAS... 3 2.1. INGRESAR... 3 2.2. INICIAR SESIÓN... 4 2.3. CONSULTAR PAGOS... 5 3. RESULTADOS

Más detalles

4 ARQUITECTURA DE COMUNICACIONES

4 ARQUITECTURA DE COMUNICACIONES 4 ARQUITECTURA DE COMUNICACIONES Las redes de computadoras son típicamente heterogéneas. Por ejemplo, la red interna de una universidad puede estar hecha de múltiples plataformas. Puede haber un servidor

Más detalles

Sistema de Administración de Farmacias Descripción de la Arquitectura Versión 1.4. Historia de revisiones

Sistema de Administración de Farmacias Descripción de la Arquitectura Versión 1.4. Historia de revisiones Sistema de Administración de Farmacias Descripción de la Arquitectura Versión 1.4 Historia de revisiones Fecha Versión Descripción Autor 29/08/2014 1.0 Versión Inicial Guillermo López 30/08/2014 1.1 Verificación

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

Actualización de versión a Bizagi 10.x

Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas

Más detalles

2.1 Planificación del Alcance

2.1 Planificación del Alcance 2. Gestión del Alcance del Proyecto La Gestión del Alcance del Proyecto incluye los procesos necesarios para asegurarse que el incluya todo el trabajo requerido, y sólo el trabajo requerido, para completar

Más detalles

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso SERVIDOR RADIUS Las siglas RADIUS corresponden aremote Authentication Dial-In User Server. Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red, en nuestro caso red inalámbrica

Más detalles

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Presentado por: Jorge Alberto González Güiza Cód. 20101273035 Presentado

Más detalles

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Cómo gestionar los 765 puntos de acceso de la ULPGC y no morir en el intento

Cómo gestionar los 765 puntos de acceso de la ULPGC y no morir en el intento Cómo gestionar los 765 puntos de acceso de la ULPGC y no morir en el intento Grupo de Sistemas_G3 formado por: Tomás Diz Marcos Jose María González Yuste Manuel Jerez Cárdenes Mario Marrero Ruiz Marcos

Más detalles

DIAGRAMA DE CLASES EN UML

DIAGRAMA DE CLASES EN UML DIAGRAMA DE CLASES EN UML Mg. Juan José Flores Cueto jflores@usmp.edu.pe Ing. Carmen Bertolotti Zuñiga cbertolotti@usmp.edu.pe INTRODUCCIÓN UML (Unified Modeling Language) es un lenguaje que permite modelar,

Más detalles

Guía de Instalación Proscai

Guía de Instalación Proscai 1 Guía de Instalación Proscai 2-3 Guía de Instalación Proscai En este documento se explica el proceso de instalación de Proscai, así como la procesos para registrar el sistema y configurar su base de datos.

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL PRACTICA NO. 16, SERVIDOR EMAIL -EJEMPLO REAL DE USO DEL SERVIDOR DE EMAIL Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé Sistema Operativo 3 Vielka Utate

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

UNIVERSIDAD DE PAMPLONA ANALISIS Y DISEÑO DE SISTEMAS DE INFORMACION - GRUPO BR DOCENTE: ESP. ALEXIS OLVANY TORRES CH. PMBOK

UNIVERSIDAD DE PAMPLONA ANALISIS Y DISEÑO DE SISTEMAS DE INFORMACION - GRUPO BR DOCENTE: ESP. ALEXIS OLVANY TORRES CH. PMBOK PMBOK El PMBOK es una colección de procesos y áreas de conocimiento generalmente aceptadas como las mejores prácticas dentro de la gestión de proyectos. El PMBOK es un estándar reconocido internacionalmente

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA

3. Autenticación, autorización y registro de auditoria CAPITULO 3. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE AUDITORÍA 3. Autenticación, autorización y registro de auditoria Debe diseñarse una red para controlar a quién se le permite conectarse a ella y qué se le permite hacer mientras está conectado. La política especifica

Más detalles

Planificación y administración de redes SNMP

Planificación y administración de redes SNMP Planificación y administración de redes SNMP Jesús Moreno León Raúl Ruiz Padilla jesus.moreno.edu@ juntadeandalucia.es Mayo 2012 Jesús Moreno León, Mayo de 2012 Algunos derechos reservados. Este artículo

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Manual de Adminsitración Faranox Version WNS Versiones WNS-MultiBuss

Manual de Adminsitración Faranox Version WNS Versiones WNS-MultiBuss Manual de Adminsitración Faranox Version WNS Versiones WNS-MultiBuss Datatecno.com es una empresa dedicada a la entrega de servicios informáticos integrales. Nuestro enfoque es el constante desarrollo

Más detalles

Alta Disponibilidad. Qué es? Cómo se consigue?

Alta Disponibilidad. Qué es? Cómo se consigue? Alta Disponibilidad Alta Disponibilidad Qué es? Proteger a la red de un fallo que pueda afectarla toda Cómo se consigue? Introducir redundancia de equipos y de rutas Hay técnicas diferentes dependiendo

Más detalles

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. (Enrique Matesanz y Vicente Castellanos, Año 2011) Según la experiencia acumulada

Más detalles

El registro de una Organización de Productores Agrarios en el Sistema en Línea tiene los objetivos siguientes:

El registro de una Organización de Productores Agrarios en el Sistema en Línea tiene los objetivos siguientes: S I S T E M A E N L Í N E A El Sistema en Línea del Programa de Compensaciones para la Competitividad es la herramienta mediante la cual las Organizaciones de Productores Agrarios, empresas proveedoras

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCION FACULTAD POLITÉCNICA CARRERA: LCIK MATERIA: Bases de Datos I Prof: Lic. Lilian Riveros Unidad 2: Modelo Relacional

UNIVERSIDAD NACIONAL DE ASUNCION FACULTAD POLITÉCNICA CARRERA: LCIK MATERIA: Bases de Datos I Prof: Lic. Lilian Riveros Unidad 2: Modelo Relacional El Modelo Relacional es un modelo de datos que nos permite describir la estructura de una base de datos a nivel lógico. En 1969, Edgar Frank Ted Codd (1923-2003) introduce el modelo relacional con una

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS

INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS INSTALACIÓN Y CONFIGURACIÓN DEL SISTEMA DE AUTENTICACIÓN TACACS FRANCISCO JAVIER BASTOS ACEVEDO 1150124 WILLIAM BERMÓN RICO 1150030 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIA INGENIERIA

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server? 1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24

Más detalles

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS Para ingresar al panel de control del Control Logístico de Tiempos, se debe ingresar a la página www.satrack.com e ingresar el usuario suministrado al adquirir

Más detalles

Servicios de Formación:

Servicios de Formación: Servicios de Formación: GEDILEC Y BBDD Proceso de Realización Inventario Pintor Tapiró, 22 08028 BARCELONA Telf.: 93 4400405 Fax: 93 4401104 Es habitual que en las empresas se realice a final de año un

Más detalles

ANEXO. PROCESOS PARA MANEJAR EL COSTO DE LO VENDIDO EN ASPEL-SAE

ANEXO. PROCESOS PARA MANEJAR EL COSTO DE LO VENDIDO EN ASPEL-SAE ANEXO. PROCESOS PARA MANEJAR EL COSTO DE LO VENDIDO EN ASPEL-SAE El presente documento tiene como finalidad detallar los procesos propuestos para el manejo del costo de lo vendido, los cuales fueron descritos

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

CURSO INSTALACION E IMPLEMENTACION ALOJA SOFTWARE HOTEL MODULO 02: Datos Adicionales de configuración [1]

CURSO INSTALACION E IMPLEMENTACION ALOJA SOFTWARE HOTEL MODULO 02: Datos Adicionales de configuración [1] MODULO 02: Datos Adicionales de configuración [1] Monedas circulantes El software permite recibir múltiples clases de monedas en sus cobros. Para esto debemos definir las monedas circulantes que podemos

Más detalles

Descripción de Arquitectura Repositorio de metadatos de componentes de software

Descripción de Arquitectura Repositorio de metadatos de componentes de software Descripción de Arquitectura Repositorio de metadatos de componentes de software 1. Introducción. 1.1. Propósito. 1.2. Alcance. 1.3. Definiciones. 1.4 Contexto. 1.5. Referencia. 2. Objetivos y restricciones

Más detalles

LOGÍSTICA DE SALIDA: Métodos de Despacho de Mercadería. Sistema. IWMS MKR Systems

LOGÍSTICA DE SALIDA: Métodos de Despacho de Mercadería. Sistema. IWMS MKR Systems LOGÍSTICA DE SALIDA: Métodos de Despacho de Mercadería Sistema IWMS MKR Systems 1 Contenidos del Documento: Introducción. Pedidos de Cliente. Preparación de Cargas. o Concepto de Carga en IWMS. o Preparación

Más detalles

JHAN EVER ANDRADE CASTRO

JHAN EVER ANDRADE CASTRO OBJETIVOS: HERRAMIENTAS DE OFIMÁTICA NIVEL BÁSICO Conocer el sistema operativo Windows y las diferentes versiones que ha tenido a través del tiempo. Aprender a utilizar el escritorio de Windows y cada

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO PRESTACIÓN DE LOS SERVICIOS DE ADMINISTRACIÓN, OPERACIÓN Y MANTENIMIENTO, ACOMPAÑAMIENTO EN EL DISEÑO DE SOLUCIONES

Más detalles

NUEVO SISTEMA DE MENSAJERÍA.

NUEVO SISTEMA DE MENSAJERÍA. NUEVO SISTEMA DE MENSAJERÍA. Educamos ha actualizado, entre otras funcionalidades, el sistema de mensajería: Ha integrado el correo de Outlook (Microsoft). A pesar de ello, funciona sólo como mensajería

Más detalles

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema

EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema Introducción En Mercantil Commercebank estamos comprometidos a salvaguardar su identidad en línea con la mejor tecnología disponible. Esta

Más detalles

1 EL SISTEMA R/3 DE SAP AG

1 EL SISTEMA R/3 DE SAP AG 1 EL SISTEMA R/3 DE SAP AG SAP AG es una corporación en el ámbito mundial. Fundada en 1972 y con sede en Walldorf, Alemania, SAP es la cuarta compañía mundial en ventas de software en el mundo. La compañía

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

ANEXO Nº 2. Este sistema estará formado por los equipos y aplicaciones informáticas que permitan:

ANEXO Nº 2. Este sistema estará formado por los equipos y aplicaciones informáticas que permitan: ANEXO Nº 2 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO E INSTALACIÓN DE SISTEMAS DE ESPERA INTELIGENTE EN VARIAS OFICINAS DE PRESTACIONES DEL EN TOLEDO. 1.- OBJETO DE LA CONTRATACION

Más detalles

Proyecto final de curso Android: Programación de aplicaciones (3ª edición online, octubre-enero 2013)

Proyecto final de curso Android: Programación de aplicaciones (3ª edición online, octubre-enero 2013) Proyecto final de curso Android: Programación de aplicaciones (3ª edición online, octubre-enero 2013) Nombre de la aplicación: Activland Autor: Varillas Berlandi, Jonathan Origen de la idea: La idea de

Más detalles

INFORMATICA Y REDES, SA DE CV.

INFORMATICA Y REDES, SA DE CV. 1 INTRODUCCION. Este es un manual de usuario el cual estará enfocado para tener un mejor manejo de la página web en este caso tienda virtual esta tienda fue realizada para la empresa IRSA que está ubicada

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

Terminal de Información al Cliente

Terminal de Información al Cliente Terminal de Información al Cliente Rev. 1.0 20110509 Leer antes de usar Por favor, si está configurando un terminal de información, siga todas las instrucciones paso a paso y lea todo el documento. Propósito

Más detalles

Unidad VI: Supervisión y Revisión del proyecto

Unidad VI: Supervisión y Revisión del proyecto Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir

Más detalles

Juan Martínez** DE LOS PROYECTOS*

Juan Martínez** DE LOS PROYECTOS* 233 EL BANCO MUNDIAL: MECANISMOS DE EXIGIBILIDAD EL BANCO MUNDIAL: MECANISMOS DE EXIGIBILIDAD DE LOS PROYECTOS* Juan Martínez** El grupo del Banco Mundial (BM) se fundó después de la Segunda Guerra Mundial,

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Definición. Ventajas de "MultiWan Routing" MultiWan. Tipos de "pool" Contenidos

Definición. Ventajas de MultiWan Routing MultiWan. Tipos de pool Contenidos MultiWan Contenidos 1 Definición 1.1 Tipos de "pool" 1.2 Ventajas de "MultiWan Routing" 1.3 Desventajas de "MultiWan Routing" 1.4 Advertencias 1.5 Diagramas de funcionamiento 1.6 Configuración "Load Balacing

Más detalles

Manual de Usuario. Railton da Encarnação Cardoso info@guiadelartesano.es Teléfono: +34 658 78 49 29

Manual de Usuario. Railton da Encarnação Cardoso info@guiadelartesano.es Teléfono: +34 658 78 49 29 Manual de Usuario Con este manual explicamos cada uno de los pasos para registrarte como artesano y dar de alta tu espacio de venta incluyendo tus productos de una forma fácil y rápida. Bienvenido al mundo

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Mi Cisco Preguntas frecuentes

Mi Cisco Preguntas frecuentes 1. Qué es Mi Cisco? Mi Cisco le ofrece una vista portátil y personalizable de la información de su interés en Cisco.com. 2. Cómo puedo ingresar a Mi Cisco? Puede ingresar a Mi Cisco de dos maneras: Lista

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. MANUAL DE USUARIO Y REPORTES SIPTAR. Fecha: 2008. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 5 3. Monitoreo Cabinas... 20 4. Consola.... 26 5. Reportes

Más detalles

Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010

Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010 Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Octubre, 2010 Contenido Introducción Cuestionario Evaluación 2010 Resultados cuantitativos Fortalezas Oportunidades

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel.

Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel. Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel.net www.electrotel.net Introducción Más libertad en el trabajo

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Exportación e Importación horarios XML

Exportación e Importación horarios XML Exportación e Importación horarios XML Tipo documento Guía de procesos Funcionalidad Perfiles: Administración y Dirección Etapa Descripción Dirigido a Guía para la comunicación entre SAUCE y las aplicaciones

Más detalles

TUTORIAL DE INSTALACIÓN Y CONFIGURACIÓN SERVIDOR LOCAL (MYSQL) Facturar en Línea

TUTORIAL DE INSTALACIÓN Y CONFIGURACIÓN SERVIDOR LOCAL (MYSQL) Facturar en Línea Facturar en Línea TUTORIAL DE INSTALACIÓN Y CONFIGURACIÓN SERVIDOR LOCAL (MYSQL) www.fel.mx Índice Introducción...3 1. DESCARGA... 2. INSTALACIÓN... 3. CONFIGURACIÓN... 3 8 21 Introducción El presente

Más detalles

BASE DE DATOS RELACIONALES

BASE DE DATOS RELACIONALES BASE DE DATOS RELACIONALES Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para implementar bases de datos ya

Más detalles

Modelo de actualización y soporte

Modelo de actualización y soporte Modelo de actualización y soporte Localizacion: http://subversion.analitica.com.co:8023/sgp/docs/rfcs/ Modelo de Desarrollo, Actualizacion y Soporte.docx El siguiente documento reúne un conjunto de lecciones

Más detalles