UNIVERSIDAD DE GUAYAQUIL. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Sistemas. Computacionales PROYECTO DE GRADO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE GUAYAQUIL. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Sistemas. Computacionales PROYECTO DE GRADO"

Transcripción

1 Grupo # 10 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de un Cyber Campus con portal cautivo PROYECTO DE GRADO Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: JESSICA PAOLA ESCOBAR ZUÑIGA ANNABEL MARIUXI CASTILLO MITE NARCISA PILAR OROZCO IGUASNIA GUAYAQUIL-ECUADOR Año: 2010

2 TRIBUNAL DE GRADUACION Decano Director de Tesis Vocal Vocal Secretario

3 DECLARACIÓN EXPRESA La autoría de la tesis de grado corresponde exclusivamente a los suscritos, perteneciendo a la Universidad de Guayaquil los derechos que genera la aplicación de la misma. (Reglamento de Graduación de la Carrera de Ingeniería en Sistemas Computacionales, Art. 26). Jessica Escobar Z. Narcisa Orozco I Annabel Castillo M

4 INDICE GENERAL AGRADECIMIENTO DEDICATORIA TRIBUNAL DE GRADUACIÓN DECLARACIÓN EXPRESA INDICE GENERAL II III IV VI VI INDICE GENERAL Pág.: CAPÍTULO 1 INTRODUCCIÓN Antecedentes Ámbito y Problemática Solución a la Problemática Visión y Misión del Proyecto Objetivos del Proyecto Objetivos Generales del Proyecto 5

5 1.5.2 Objetivos Específicos del Proyecto Objetivos del Administrador Objetivos del Sistema Objetivos del Usuario Alcance del Proyecto Recursos necesarios para el Proyecto Recursos Humanos Recursos de Software Recursos de Hardware Grupo de Trabajo Entorno de Trabajo Metodología del Proyecto Políticas de Seguridad Aplicación FODA 15 CAPÍTULO 2 ANALISIS Levantamiento de información Análisis de Requerimiento 19

6 2.3 Análisis de Riesgos Diagrama Entidad Relación Diagrama de Flujo de Procesos Diagrama de Casos de Uso Caso de Uso Caso de Uso Caso de Uso 3 28 CAPÍTULO 3 DISEÑO Diseño de Arquitectura Arquitectura del Proyecto Interfaz Gráfica 35 CAPÍTULO 4 Desarrollo y Prueba del Sistema Desarrollo del sistema Creación de la base de datos 78

7 4.1.2 Creación de los componentes Seguridades Pruebas del sistema 80 CAPÍTULO Implantación del sistema Recursos Físicos Recursos Lógicos Recursos Humano 83 CAPÍTULO 6 Recomendación y Conclusión de la tesis Recomendaciones Hardware Software Conclusiones 85 Anexos 86

8 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de un Cyber Campus con portal cautivo PROYECTO DE GRADO Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: JESSICA PAOLA ESCOBAR ZUÑIGA ANNABEL MARIUXI CASTILLO MITE NARCISA PILAR OROZCO IGUASNIA GUAYAQUIL-ECUADOR Año: 2009

9 Estructura del Diagrama Inicio: Este paso es cuando el usuario escoge nuestra red ARP: Es cuando este comando entra en acción e identifica y asigna la ip a la maquina del usuario o cliente Login: es la pantalla que será mostrada al usuario y en la cual se ingresara el usuario y contraseña y se verificaran las mismas Validación Login: aquí se decidirá si tiene acceso o no, si es correcto pasara al siguiente proceso, caso contrario regresara a la pantalla del Login Acceso: aquí se hará todo lo necesario para accesar al Squid Squid aquí se aplicaran las reglas del Squid y se dará acceso a internet o se regresara al Login

10 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de un Cyber Campus con portal cautivo Manual Usuario y Técnico Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: JESSICA PAOLA ESCOBAR ZUÑIGA ANNABEL MARIUXI CASTILLO MITE NARCISA PILAR OROZCO IGUASNIA GUAYAQUIL-ECUADOR Año: 2010

11 Descripción del proyecto Este es un esquema que mostramos de nuestro proyecto donde se especifica lo que se aloja en el servidor: El servidor es el que va a permitir el acceso a la navegación. El Administrador es el que puede tener acceso a ver reportes, restringir páginas, aplicar reglas, crear usuarios, etc. La impresora de ticket es para cuando desee imprimir código y usuario ya sea para un usuario o usuarios por lotes. Las máquinas representan a los usuarios que van a navegar inalámbricamente

12 INICIO ARP 1 Ingreso LOGIN Verificación de usuario y S contraseña S ACCESO SQUID N 1 N 1 1

13

14 1 CAPÍTULO 1 1. INTRODUCCIÓN Este proyecto trata de implementar una serie de aplicaciones que permitan administrar el acceso a internet por medio de un portal cautivo. El proyecto se encargará de brindar una solución para poder llevar un control tipo HOSTPOST (Un hotspot (en inglés punto caliente ) es una zona de cobertura Wi-Fi, en el que un punto de acceso(access point) o varios proveen servicios de red a través de un Proveedor de Servicios de Internet inalámbrico(wisp) dentro de una red

15 2 inalámbrica, teniendo que autenticarse contra un servidor Linux que se encargará de validar el usuario y la clave con la mac addres del usuario, y dándole permiso de navegación por un tiempo determinado ( tiempo comprado 1 hora, 2 horas, etc. etc.), dependiendo del tiempo que desee. Básicamente el control de acceso a la plataforma cumple con dos normas de validación: Validación por usuario y contraseña. Se usarán herramientas de software y hardware para satisfacer los requerimientos que el proyecto precisa, orientado al control de acceso y distribución del internet. Implementación Hay varias formas de implementar un portal cautivo: Redirección por HTTP: Se intercepta la primera petición HTTP del cliente, y se le envía un data grama de respuesta que contiene un HTTP Status Code 302 para redirigir al cliente hacia el portal cautivo. Redirección por DNS: Ante una petición DNS de un cliente no autorizado, en lugar de devolver la dirección IP correcta, se retorna la dirección IP del portal cautivo.

16 ANTECEDENTES Qué es un cyber campus con portal cautivo? Un cyber campus con portal cautivo es un servicio web para el acceso a Internet. Con él se recoge todo el tráfico http y se re direccionan estas peticiones a un conjunto de páginas especiales, previamente definidas, como paso previo para permitir al usuario la navegación normal. Es decir, antes de que el usuario pueda salir a Internet, está obligado a pasar por determinadas páginas en donde, normalmente, deberá autenticarse y se le muestra información importante de diversa índole, como puede ser instrucciones de uso, recomendaciones o acuerdos de utilización del servicio de acceso a Internet. Una vez que el usuario cumple con los requisitos exigidos en estas páginas iníciales, se permite su navegación a Internet con toda normalidad, siempre y cuando los sitios que quiera visitar estén permitidos. Los portales cautivos operan detrás del firewall, cuando estos están presentes y pueden combinarse con el trabajo de Proxy PROBLEMÁTICA El problema radica cuando la entidad que contrata el servicio de internet no controla el acceso a este. Esto puede provocar un derroche de recursos, algo que se debe evitar. Además restringir el acceso a ciertos sitios web.

17 4 Sin contar con el hecho que podamos tener infiltrados en nuestra conexión provocaría una disminución en el buen servicio a ofrecer a los usuarios potenciales (Quienes si pagan por el servicio) SOLUCION DE LA PROBLEMATICA El proyecto dará solución a la problemática establecida encargándose de brindar una solución para llevar un control tipo HOSTPOST dentro de una red inalámbrica, teniendo que autenticarse contra un servidor Linux que será el responsable de validar el usuario y la clave con la mac addres del usuario, y así dar permiso de navegación por un tiempo determinado (tiempo comprado 1 hora, 2 Horas, etc. etc.), dependiendo del tiempo que desee MISION Y VISION DEL PROYECTO Visión Que nosotros como estudiantes y próximos Ingenieros podamos saber manejar y dar mejor usos a las redes inalámbricas (Wi-FI) que es lo último en tecnología y en constante expansión. Esta tecnología novedosa permite abaratar costos, simplificar instalaciones e implantaciones. Sin embargo, la seguridad en este tipo de redes suele dejarse en segundo plano, cuando realmente las implicaciones y riesgos que generan son casi siempre críticos.

18 5 En este curso, con un enfoque muy práctico y basándose en la gran calidad de muchas herramientas de software libre se analizaran las distintas formas de implantación segura, realizando estudios de casos de integración muy comunes. Dirigido a: Responsables informáticos y profesionales en el área de las nuevas tecnologías interesados en el aprendizaje de las distintas técnicas existentes para proteger activa y pasivamente las redes inalámbricas. Misión Este proyecto tiene como misión brindar una nueva opción en portal cautivo para la gestión de acceso a internet. Permitir a los Administradores de la red wi-fi poder asignar las tarifas disponibles para la venta del tiempo de navegación en internet a través del portal, controlando el ancho de banda para que sea más rápido la navegación a los usuarios que compren este servicio OBJETIVOS DEL PROYECTO Objetivo General Investigar, estudiar e implementar el control de acceso a usuarios para una red inalámbrica y así elevar la seguridad de la red Wi - Fi

19 6 a un nivel avanzado. Interactuando entre varias herramientas mediante un sistema web para la fácil administración Objetivos Específicos del Proyecto Montar un Cyber campus con portal cautivo para validación de usuario-contraseña. Exigiéndole al usuario a logonearse primero antes de ingresar a internet. Validar la autenticación por usuario-contraseña contra el servidor. Integrar un servidor de bases de datos al sistema de validación, para guardar registros de clientes, históricos, etc. Restringir el acceso a páginas que el administrador considere inadecuadas. Evitar el uso excesivo de la conexión gratuita (mal uso del ancho de banda) Generar reportes que ayudarán a la administración del sistema Objetivos del Administrador Es organizar y controlar las acciones que son realizadas por los clientes de nuestro cyber campus, denegando el acceso a ciertos sitios web en caso de ser requerida esta acción.

20 7 Además de llevar un control de los usuarios que ingresan y salen del sistema Objetivo del sistema El sistema se encargará de guardar los registros en la base de datos como la dirección IP (Asignada por el servidor), la Mac, el tiempo comprado y utilizado por el cliente, la fecha/hora de inicio y fin de la utilización del servicio de internet Objetivo del Usuario El usuario final tendrá como objetivo recibir un excelente servicio por parte del sistema y navegar con mayor comodidad, cumpliendo las expectativas y necesidades que tenga. Beneficios Proporcionar un servicio de control de acceso web que está orientado a redes abiertas, normalmente asociadas a enlaces inalámbricos, pueden aplicarse en multitud de situaciones: eventos, aulas, puntos de acceso tipo kiosco, puntos de venta-expositores, oficinas remotas, etc. Resolver de manera sencilla y limpia el acceso a Internet, facilitando la conexión de usuarios externos y brindar la oportunidad de ofrecer nuevas aplicaciones de conexión en entornos con pocos recursos

21 8 técnicos, no resultan viables. La facilidad de instalación, configuración y uso, está propiciando su rápida difusión. Los administradores suelen hacerlo para que sean los propios usuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. La aplicación nos permitirá administrar los usuarios, tiempo de navegación, administrar usuario-tiempo. Podremos ver reportes 1.6.-ALCANCES DEL PROYECTO Se deberá ingresar una identificación y/o clave asignada antes de acceder a Internet, con el objetivo de desalentar a quienes quieran usar estos servicios sin ser autorizados. Guiar los usuarios Administradores para manipular el sistema Administrar los usuarios para clientes del sistema. Administrar tiempos de navegación. Administrar usuario-tiempo. Ver reportes sobre conexiones al servidor, usuarios y tiempos de navegación. Revisar el consumo de los usuarios.

22 9 Realizar bloqueo de ciertos sitios web que el administrador considere no debería tener acceso. Reportes de ingresos al sistema Reportes de salidas del sistema Reportes Por usuario Reportes Por fecha. Creación de usuarios por lotes. Creación de usuarios de manera individual. Link de navegación gratuita. ( RECURSOS NECESARIOS PARA EL PROYECTO Para la elaboración de nuestro Proyecto contamos con los siguientes Recursos Recurso Humano: El personal que está a cargo de este Proyecto tendrá las siguientes funciones: Jessica Escobar, responsable de la parte de levantamiento de información, Diseño y Desarrollo. Narcisa Orozco, responsable de Seguridades de la Base de Datos (DBA), Diseño y Desarrollo.

23 Annabel Castillo, responsable de desarrollo, diseño de redes y control de calidad Recurso de Software: Estructuras de almacenamiento (base de datos: My SQL) Monitores de comunicaciones (redes) Lenguaje de programación (PHP, CGI), Linux Centos5, Apache, MySQL, Squid, Madwifi, Bandwidth, Webmin, Dreamweaver 8, Sarg. Metodologías de desarrollo (modelo en espiral) Control de seguridad y desarrollo (claves de acceso a usuarios) Licencia para Windows XP.

24 Recurso de Hardware: Equipo Características Valor Mínimo Servidor Procesador Memoria RAM Disco Duro Pentium IV CPU 2.06 GHz 1 o 2 Gb 250 o 300 Gb Cliente Equipo para Pruebas 2 Portátiles 1 Ticketera o impresora Tarjeta de red externa Tarjeta inalámbrica para PC Procesador Memoria RAM Disco Duro 10/100 D - Link TP Link 54 Mbps Pentium IV cpu 2.8 Ghz 1Gb 80Gb Grupo de Trabajo: El grupo de trabajo está conformado por tres personas. Todos cuentan con el conocimiento técnico necesario para el desarrollo del proyecto. Entre las habilidades en cada persona están: Que sean comunicativos

25 12 Que sean creativos Facilidad de expresión Que tengan iniciativa Honradez y eficiencia en su trabajo Capacidad de trabajo en equipo y bajo presión Que sean responsables Entorno de Trabajo: Todos los integrantes del grupo cuentan con la respectiva capacitación dictada los días lunes, Miércoles y jueves así como también tutoría los días martes y viernes. Cada integrante cuenta con un computador asignado en un laboratorio del seminario permitiendo desarrollar el proyecto sin problemas. El laboratorio cuenta con un buen suministro eléctrico para que en caso de un fallo de electricidad se pueda guardar el trabajo realizado y apagar los equipos. Se ha tratado en lo posible de contar con un equipo de trabajo que tenga afinidad y empatía METODOLOGÍA DEL PROYECTO La estructura UML (lenguaje de modelamiento unificado) proporciona modelar un esquema de 5 etapas distribuidas de la siguiente manera:

26 13 Modelo de planificación. Modelo de análisis. Modelo de diseño. Modelo de implementación. Modelo de prueba. La metodología a usar es la Orientada a Objetos, considerando los conceptos técnicos, métodos y medidas aplicables al análisis, diseño y pruebas del software. Se realizará una codificación apegada a estándares, para promover la usabilidad del proyecto y así poder explicar los beneficios del desarrollo de nuestro portal. Siguiendo las reglas de los estándares Web, el objetivo primordial en la codificación es separar el contenido de la apariencia definiendo la estructura de la página mediante HTML y luego definiendo su presentación mediante PHP y CGI. De acuerdo con las investigaciones realizadas, optamos por seguir un MODELO EN ESPIRAL. Este es un modelo de proceso de software evolutivo para la ingeniería de software, donde el software se desarrolla en una serie de versiones incrementales, permitiendo al desarrollador y al cliente entender y reaccionar a los riesgos en cada nivel evolutivo.

27 14 Utilizando la creación de prototipos como un mecanismo de reducción de riesgo, pero, lo que es más importante permite a quien lo desarrolla aplicar el enfoque de creación de prototipos en cualquier etapa de la evolución de prototipos. Con cada interacción alrededor de la espiral, se construyen sucesivas versiones del software, cada vez más completa y, al final, al propio sistema operacional que es el objetivo deseado. Este modelo Consta de cuatro etapas o fases: Planificación: Se determinan los objetivos principales del proyecto, las alternativas y los inconvenientes que pueda presentar el proyecto. Análisis de Riesgo: Se determinan los riesgos que se pueden presentar en la elaboración del proyecto, y se analizan las posibles alternativas de solución de los mismos. Ingeniería: Se realiza el desarrollo del siguiente nivel. Evaluación del Cliente: Una vez se ha realizado el modelo es revisado por el usuario final para determinar las fallas y se continua con el ciclo hasta tener el producto final.

28 POLĺTICAS DE SEGURIDAD Encriptación de Claves: La clave será encriptada en el cliente y será enviada así al servidor. De esta manera se protegerá la clave del cliente, nos aseguraremos que cuando la clave este viajando hacia el servidor y si llegará a ser interceptada no podría ser descifrada con facilidad. Tamaño de la clave: Como la clave va a ser generada por el servidor el tamaño va a variar. Vigencia de la clave: La clave no va a tener vigencia de expiración debido a que el usuario podrá hacer uso de ella y su tiempo comprado estará disponible hasta que lo agote APLICACIÓN DE FODA SOBRE EL PROYECTO CYBER CAMPUS CON PORTAL CAUTIVO El FODA es un instrumento estratégico de planificación utilizado en la evaluación de Fortalezas, Oportunidades, Debilidades y Amenazas que participan en un proyecto o en una empresa. Hecho correctamente, es una poderosa herramienta que puede marcar una diferencia real en nuestro proceso de planificación y útil para ayudarnos a buscar los objetivos Fortalezas: El proyecto Cyber campus con portal cautivo entraría a competir en el mercado con las diferentes empresas

29 16 desarrolladoras de software y administradoras de redes inalámbricas. La aplicación le permitirá al usuario la accesibilidad a internet, y la facilidad de movilidad que brinda una red inalámbrica. Contamos con la tecnología adecuada que permite desarrollar el proyecto. Los procesos de gestión del mantenimiento de la conexión por medio del portal cautivo serán agilizados y operados en tiempo real Oportunidades: Saber escoger la tecnología adecuada referente al hardware y software que sirvan para el eficiente desarrollo del proyecto. Aprovechar la familiarización que tienen los usuarios con respecto a la tecnología informática con el manejo de páginas web, correo electrónico, etc. Utilizar la gran acogida que tiene el internet a nivel mundial para favorecer la competencia en el mercado. Y mostrar la utilidad de nuestro producto.

30 Debilidades: Podrían existir usuarios no capacitados al utilizar y manejar aplicaciones web. Existencia de clientes descuidados que olvidarán o perdieran su usuario y contraseña. Desconocer con claridad la función del portal y sentirse incomodo con este Amenazas: Preferencias de algunos usuarios por el libre acceso a páginas restringidas en nuestro portal. Haber escogido una tecnología poco apropiada provocando que el funcionamiento del proyecto en general, no sea el deseado.

31 18 CAPITULO 2 2.-ANÁLISIS 2.1.-Levantamiento de Información Realizando un análisis del proceso normal que se lleva en una relación, Administrador Cliente final. Encontramos que para poder satisfacer las necesidades de muchos Clientes que están sujetos a enormes Ocupaciones y limitaciones de tiempo puedan tener un excelente servicio de internet, esto quiere decir que sea rápido de acuerdo a sus necesidades y que tenga un nivel de protección y seguridad mientras navega.

32 19 Para facilitar este proceso debe existir un mecanismo óptimo y oportuno que le permita al cliente experimentar los beneficios ofrecidos por nuestro servicio; se ha realizado una entrevista tanto a los Administradores de Cyber y Clientes de Cyber con el fin de obtener criterios sobre la importancia de un portal cautivo en la administración de internet por medios inalámbricos, los resultados fueron favorables refiriéndonos a la seguridad del servicio, es decir que se dieron opiniones donde la importancia de restringir la entrada a la navegación por Internet en algunos lugares como: Hoteles, aeropuertos y en nuestro caso un cyber campus donde son usados dispositivos inalámbricos que brindan mayor comodidad al usuario, también representarían un mayor riesgo, por la accesibilidad que genera para ciertos Intrusos, considerando que se denominan así a los usuarios no identificados como clientes ANÁLISIS DE REQUERIMIENTOS Dada la facilidad de conexión que proporciona el uso de dispositivos inalámbricos al internet, la Carrera de Ingeniería en Sistemas Computacionales ha propuesto realizar un Portal Web Cautivo aplicado a un cyber campus demostrando así la efectividad de este portal no solo para la administración de un cyber campus sino también para hoteles, aeropuertos, etc.

33 ANÁLISIS DE RIESGOS Los posibles riesgos que se pueden presentar durante la realización del proyecto son: No contar con los recursos físicos (Hardware) necesarios para realizar las pruebas. Que se dañe el Servidor por motivos externos. No haber establecido planes de contingencia. Problemas en la manipulación de los comandos internos del sistema vía WEB. Complicaciones en la búsqueda formas de ejecutar comandos desde el PHP al Server DIAGRAMA ENTIDAD RELACIÓN El Diagrama Entidad Relación representa las relaciones entre los Objetos de Datos, es la notación que se usa para realizar la actividad de Modelado de Datos, los atributos de cada objeto de datos señalados en el DER se pueden describir mediante una descripción de Objetos de Datos.

34 DIAGRAMA DE FLUJO DE PROCESOS Flujo de Procesos: El Diagrama de Flujo de Procesos es una representación gráfica de la secuencia de todas las operaciones, los almacenamientos que ocurren durante el proceso de conexión, registro e impresión de datos al comprar un tiempo de navegación y finalmente visitar nuestro Portal para lograr una conexión DIAGRAMA DE CASOS DE USOS El Diagrama de Casos de Uso va a representar gráficamente la manera como se va desarrollando nuestro proyecto Caso de Uso 1: Definir Procesos del cliente o usuario para la conexión a internet 1er. Nivel: Compra de tiempo de navegación Ingresar a Portal Cautivo Cliente Ingresar usuario y contraseña

35 22 2do. Nivel: Compra de tiempo de navegación Acercarse a cancelar el total del tiempo de navegación a un lugar autorizado Ingresar a portal cautivo Conectarse al navegador de internet Ingresar usuario y contraseña Dentro de la pantalla que presenta nuestro portal escribir el usuario y contraseña.

36 23 Descripción de Casos de Uso 1: Nombre: Compra de tiempo de navegación Alias: Actores: Usuarios Acercarse a cancelar el total del tiempo de Función: navegación a un lugar autorizado Para poder navegar el cliente deberá previamente haber cancelado el costo del Referencias: tiempo de navegación a utilizar Tabla 1.1 Compra de tiempo de Navegación Nombre: Ingresar a portal cautivo Alias: Actores: Función: Usuarios Conectarse al navegador de internet Todo usuario o cliente deberá pasar primero por el portal cautivo antes de tener acceso libre a internet Referencias: Tabla 1.2 Ingresar a portal Cautivo

37 24 Ingresar usuario y contraseña Alias: Actores: Usuarios Dentro de la pantalla que presenta nuestro portal Función: escribir el usuario y contraseña. Al ingresar el usuario y contraseña entregado en un ticket se procederá a dar paso finalmente a la Referencias: conexión. Tabla 1.3 Ingreso Usuario y Contraseña Caso de Uso 2: 1er. Nivel: Guardar en la base de datos la información Realizar cambio de estatus Sistema Aquiles Asignación de clave y usuario automáticamente

38 25 2do. Nivel: Guardar en la base de datos la información necesaria. Ingresar la información de las direcciones Ip s y demás requerimientos del sistema Realizar cambio de estatus Cambiar el estado de inactivo a activo y viceversa Asignación de clave y usuario Generación automática de clave y usuario

39 26 Descripción de Casos de Uso 2: Guardar en la base de datos la información Nombre: necesaria. Alias: Actor: Sistema Ingresar la información de las direcciones Ip s y Función: demás requerimientos del sistema El sistema necesita almacenar las direcciones ip s, el tiempo comprado, el tiempo que lleva Referencias: Tabla 2.1 Guarda en la Base de Datos Información Nombre: Realizar cambio de estatus Alias: Actor: Sistema Cambiar el estado de inactivo a activo y Función: viceversa

40 27 Cuando el usuario esta inactivo su estado es 2 y cuando se encuentra conectado su estado aparecerá reflejado en el sistema como 1. De esta manera será importante para el control y el Referencias: cambio de estado del usuario. Tabla 2.2 Realizar Cambios de Estatus Nombre: Asignación de clave y usuarios Alias: Actor: Función: Sistema Generación automática de clave y usuario El sistema será el encargado de generar de Referencias: manera automática la clave y el usuario Tabla 2.3 Asignación de Claves y Usuarios

41 Caso de Uso 3: 1er. Nivel: Asignación de Costos por tiempo Asignación de tiempo Administrador Creación de Usuarios, y administradores 2do. Nivel: Asignación de Costos por tiempo Encargado de la asignación de los costos a las diferentes fracciones de tiempo Asignación de tiempo Concede el tiempo solicitado por el usuario Creación de Usuarios y administradores Se procede a la creación de nuevos usuarios y administradores

42 29 Descripción de Casos de Uso 3: Nombre: Asignación de Costos por tiempo Alias: Actor: Administrador Encargado de la asignación de los costos a las Función: diferentes fracciones de tiempo El administrador tiene la autoridad de asignar a un determinado costo para las fracciones de tiempo de navegación Referencias: Tabla 3.1 Asignación de Costos por Tiempo Nombre: Asignación de tiempo Alias: Actor: Función: Administrador Concede el tiempo solicitado por el usuario Recibe la solicitud para la asignación de tiempo Referencias: al usuario. Tabla 3.2 Asignación de Tiempo

43 30 Nombre: Creación de Usuarios y administradores Alias: Actor: Administrador Se procede a la creación de nuevos usuarios, y Función: administradores Crea nuevos usuarios, y administradores. Referencias: Tabla 3.3 Creación de Usuarios y Administradores

44 31 CAPITULO DISEÑO DE ARQUITECTURA La interfaz será desarrollada bajo PHP+CGI, como base de datos usaremos MYSQL para almacenar los datos importantes de los usuarios y llevar control LOG de las conexiones al servidor, el sistema será administrado vía WEB. El Servidor Linux Usara Centos 5 (Distribución Open source Especifico para servidores) que está desarrollada para funcionar en servidores, usaremos comandos internos de Linux (ARP) para sacar las IP que se conectan a la PC

45 32 (SERVER),y luego usaremos comandos de PHP para sacar las IP de los clientes y así comparar mediante programación los datos que sacamos anteriormente con los comandos de Linux, con las IPTABLES (reglas del firewall) podremos dar los permisos a los usuarios para lo cual se realizara un redireccionamiento de puertos, es decir si no esta en una lista de permitidos dentro de la base de datos no se le dará permiso de navegación y será bloqueado. Dentro de la manipulación del sistema se podrán Crear, editar y eliminar usuarios, clientes y administradores Se administrará el tiempos de navegación (tiempos que se alquilarán 15 minutos 20 minutos 30 minutos, etc.). En cuanto a la administración de usuario-tiempo se refiere a la concatenación de un tiempo de alquiler de navegación a un usuario. Se podrán ver los logs de las conexiones de los clientes, y cambios realizados por el cliente en el sistema. Para Revisar el consumo de los usuarios se verificara cuanto tiene de consumo en BW La aplicación nos permitirá administrar los usuarios para manipular el sistema, los usuarios para clientes del sistema, tiempos de navegación, usuario-tiempo, podremos ver además reportes sobre conexiones al

46 33 servidor, usuarios y tiempos de navegación, también se revisar el consumo de los usuarios. Se mantendrá un registro de los usuarios creados para llevar un control de Log sobre los movimientos realizados en el sistema ARQUITECTURA DEL PROYECTO Usaremos Arquitectura de 3-capas Capa de presentación: Esta capa es la que mantiene la relación el usuario, le comunica los requisitos necesarios para la navegación, captura la información del usuario en un mínimo de proceso. Esta capa se comunica únicamente con la capa de negocio. También es conocida como interfaz gráfica y debe tener la característica de ser "amigable" para el usuario Capa de negocio: Es donde residen los programas que se ejecutan, se reciben las peticiones del usuario y se envían las respuestas tras el proceso. Se denomina Capa de negocio porque es aquí donde se establecen todas las reglas que deben cumplirse. Esta capa se comunica con la capa de presentación, para recibir las solicitudes y presentar los resultados, y con la capa de datos, para solicitar al gestor de base de datos para almacenar o recuperar datos de él.

47 Capa de datos: Es donde residen los datos y es la encargada de acceder a los mismos. Está formada por uno o más gestores de bases de datos que realizan todo el almacenamiento de datos, reciben solicitudes de almacenamiento o recuperación de información desde la capa de negocio.

48 Interfaz Grafica 3.1-Pantalla usuario Esta pantalla es la que vera el usuario al conectarse para navegar en internet. En ella se encuentra un link para navegación gratuita a la página de la Universidad Estatal.

49 36 Esta pantalla es la página de la universidad que será vista gratuitamente donde podrá informarse de las actividades tales como: Fechas de Inscripciones Requisitos para inscribirse, etc.

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Análisis y Diseño TES Software

Análisis y Diseño TES Software INSTITUCIONES EDUCATIVAS TECNOLÓGICAS DEL SUR Análisis y Diseño TES Software DESARROLLADO POR LOS ALUMNOS: Elvin Espinal Osmin Cruz Nelson Cruz Santos Suarez III BTC 3 INDICE Contenido OBJETIVOS GENERAL...

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1 SOPORTE CLIENTE Manual de Usuario Versión 1 VERSIÓN 1 P á g i n a 1 Contenido Contenido... 2 INTRODUCCIÓN... 3 DESCRIPCIÓN ACTIVIDADES... 4 1. INICIO... 4 2. REGISTRAR NUEVO CLIENTE... 5 1.1 INGRESO DE

Más detalles

Gestión y Desarrollo de Requisitos en Proyectos Software

Gestión y Desarrollo de Requisitos en Proyectos Software Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

TRÁFICO DE PISO 2. Rev. 1 15/04/09

TRÁFICO DE PISO 2. Rev. 1 15/04/09 TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

INFORME DE CIERRE ETAPA 5

INFORME DE CIERRE ETAPA 5 INFORME DE CIERRE ETAPA 5 DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE FICHEROS VIRTUALES PARA EL APOYO DE LA DOCENCIA Y DESARROLLO DE LOS ALUMNOS DE LA UNIVERSIDAD DEL BÍO-BÍO Esta Publicación fue Desarrollada

Más detalles

http://www.informatizate.net

http://www.informatizate.net http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Introducción a Moodle

Introducción a Moodle Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar Gobierno Municipal del Cantón Bolívar Versión: Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Desarrollo de Software Universidad

Más detalles

Manual de Usuario Sistema de Ticket -Help Desk Portal Clientes

Manual de Usuario Sistema de Ticket -Help Desk Portal Clientes Manual de Usuario Sistema de Ticket -Help Desk Portal Clientes SECRETARIA DE PLANIFICACION Y GESTION INSTITUCIONAL www.redecofi.unc.edu.ar AÑO 2010 Manual Sistema Ticket OTRS Página 1 de 1 www.redecofi.unc.edu.ar/otrs

Más detalles

MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades

MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades ÍNDICE DE CONTENIDOS RESUMEN.2 DESARROLLO 1. Registro..2 2. Configuración.4 2.a) Ver y editar perfil..5 2.b) Configurar la

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Manual de Operación para Transportistas. Asignación Interactiva de Camiones

Manual de Operación para Transportistas. Asignación Interactiva de Camiones Manual de Operación para Transportistas Asignación Interactiva de Camiones Agosto 2008 Altos Hornos de México, S.A. de C.V. aprovechando tecnologías de vanguardia como lo es el Internet, pone en marcha

Más detalles

GUÍA BÁSICA DE INSTALACIÓN

GUÍA BÁSICA DE INSTALACIÓN Bienvenido a creomicomercio.com, donde podrá crear y personalizar su propia tienda de comercio electrónico. Esta operación la podrá realizar en pocos minutos y on-line. Desde el hosting hasta la logística

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Metodología Evolutiva Incremental Mediante Prototipo y Técnicas Orientada a Objeto (MEI/P-OO)

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

orientadora para el participante

orientadora para el participante Este curso estará disponible del: 01 de junio al 13 de julio, 2015 Guıá orientadora para el participante Estimado participante, reciba un saludo cordial. A través de esta guía, en 6 pasos, le orientamos

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández.

Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández. Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández. CITMATEL Ave 47 e/18 A y 20, Playa, Ciudad de La habana, CP 10300 Cuba. E mail:

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo 2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Figura No. IV-111. Página No. 125

Figura No. IV-111. Página No. 125 7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Control de Cambios. Combo Estela ADSL 0108 ver 1.1 Mayo de 2010

Control de Cambios. Combo Estela ADSL 0108 ver 1.1 Mayo de 2010 Control de Cambios Combo Estela ADSL 0108 ver 1.1 Mayo de 2010 Se realizó la actualización la actual versión del Combo Estela ADSL 0108, a partir de los siguientes cambios puntuales: 3.5 Verificar navegación

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Primer avance de proyecto de software para la gestión de inscripciones en cursos

Primer avance de proyecto de software para la gestión de inscripciones en cursos Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Manual de Uso de Support Suite

Manual de Uso de Support Suite Manual de Uso de Support Suite Área de Soporte a Usuarios Cd. Victoria, Tamps. Noviembre del 2011 CONTENIDO 1. Introducción..Pág. 1 2. Presentación.. Pág. 2 3. Interface de Usuario.Pág. 3 4. Configuración

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera:

1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera: TEMA DE INVESTIGACION DE TESIS DESARROLLO DE UN SISTEMA AUTOMATIZADO PARA EL CONTROL DEL ACTIVO FIJO DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD DE ORIENTE. 1. FORMULACION DEL PROBLEMA 1.1. TITULO DESCRIPTIVO

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Para optimizar este proceso lo dividiremos en etapas y deberemos tener bien claro el objetivo que debemos alcanzar en cada una de ellas:

Para optimizar este proceso lo dividiremos en etapas y deberemos tener bien claro el objetivo que debemos alcanzar en cada una de ellas: ETAPAS DEL PROCESO DE SELECCIÓN DE PERSONAL EN LAS EMPRESAS FAMILIARES En la actualidad muchas empresas familiares han evolucionado intentando aplicar técnicas adecuadas para el proceso de Selección de

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD

MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0 http://148.216.31.29:8080/siia/ PRONAD II C o n t e n i d o 1 Tabla de contenido C o n t e n i d o... I 1. Bienvenido...III 2. Antes de Comenzar...III 3. Iniciando

Más detalles

Presentación y Planificación del Proyecto: Administración de Calzado

Presentación y Planificación del Proyecto: Administración de Calzado 1 Presentación y Planificación del Proyecto: Administración de Calzado Integrantes Manuel Cubillos manuel.cubillosv@usach.cl Juan Díaz juan.diazc@usach.cl Felipe Llancaleo felipe.llancaleo@usach.cl Alberto

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles