UNIVERSIDAD DE GUAYAQUIL. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Sistemas. Computacionales PROYECTO DE GRADO
|
|
- Margarita Poblete Vidal
- hace 8 años
- Vistas:
Transcripción
1 Grupo # 10 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de un Cyber Campus con portal cautivo PROYECTO DE GRADO Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: JESSICA PAOLA ESCOBAR ZUÑIGA ANNABEL MARIUXI CASTILLO MITE NARCISA PILAR OROZCO IGUASNIA GUAYAQUIL-ECUADOR Año: 2010
2 TRIBUNAL DE GRADUACION Decano Director de Tesis Vocal Vocal Secretario
3 DECLARACIÓN EXPRESA La autoría de la tesis de grado corresponde exclusivamente a los suscritos, perteneciendo a la Universidad de Guayaquil los derechos que genera la aplicación de la misma. (Reglamento de Graduación de la Carrera de Ingeniería en Sistemas Computacionales, Art. 26). Jessica Escobar Z. Narcisa Orozco I Annabel Castillo M
4 INDICE GENERAL AGRADECIMIENTO DEDICATORIA TRIBUNAL DE GRADUACIÓN DECLARACIÓN EXPRESA INDICE GENERAL II III IV VI VI INDICE GENERAL Pág.: CAPÍTULO 1 INTRODUCCIÓN Antecedentes Ámbito y Problemática Solución a la Problemática Visión y Misión del Proyecto Objetivos del Proyecto Objetivos Generales del Proyecto 5
5 1.5.2 Objetivos Específicos del Proyecto Objetivos del Administrador Objetivos del Sistema Objetivos del Usuario Alcance del Proyecto Recursos necesarios para el Proyecto Recursos Humanos Recursos de Software Recursos de Hardware Grupo de Trabajo Entorno de Trabajo Metodología del Proyecto Políticas de Seguridad Aplicación FODA 15 CAPÍTULO 2 ANALISIS Levantamiento de información Análisis de Requerimiento 19
6 2.3 Análisis de Riesgos Diagrama Entidad Relación Diagrama de Flujo de Procesos Diagrama de Casos de Uso Caso de Uso Caso de Uso Caso de Uso 3 28 CAPÍTULO 3 DISEÑO Diseño de Arquitectura Arquitectura del Proyecto Interfaz Gráfica 35 CAPÍTULO 4 Desarrollo y Prueba del Sistema Desarrollo del sistema Creación de la base de datos 78
7 4.1.2 Creación de los componentes Seguridades Pruebas del sistema 80 CAPÍTULO Implantación del sistema Recursos Físicos Recursos Lógicos Recursos Humano 83 CAPÍTULO 6 Recomendación y Conclusión de la tesis Recomendaciones Hardware Software Conclusiones 85 Anexos 86
8 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de un Cyber Campus con portal cautivo PROYECTO DE GRADO Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: JESSICA PAOLA ESCOBAR ZUÑIGA ANNABEL MARIUXI CASTILLO MITE NARCISA PILAR OROZCO IGUASNIA GUAYAQUIL-ECUADOR Año: 2009
9 Estructura del Diagrama Inicio: Este paso es cuando el usuario escoge nuestra red ARP: Es cuando este comando entra en acción e identifica y asigna la ip a la maquina del usuario o cliente Login: es la pantalla que será mostrada al usuario y en la cual se ingresara el usuario y contraseña y se verificaran las mismas Validación Login: aquí se decidirá si tiene acceso o no, si es correcto pasara al siguiente proceso, caso contrario regresara a la pantalla del Login Acceso: aquí se hará todo lo necesario para accesar al Squid Squid aquí se aplicaran las reglas del Squid y se dará acceso a internet o se regresara al Login
10 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de un Cyber Campus con portal cautivo Manual Usuario y Técnico Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: JESSICA PAOLA ESCOBAR ZUÑIGA ANNABEL MARIUXI CASTILLO MITE NARCISA PILAR OROZCO IGUASNIA GUAYAQUIL-ECUADOR Año: 2010
11 Descripción del proyecto Este es un esquema que mostramos de nuestro proyecto donde se especifica lo que se aloja en el servidor: El servidor es el que va a permitir el acceso a la navegación. El Administrador es el que puede tener acceso a ver reportes, restringir páginas, aplicar reglas, crear usuarios, etc. La impresora de ticket es para cuando desee imprimir código y usuario ya sea para un usuario o usuarios por lotes. Las máquinas representan a los usuarios que van a navegar inalámbricamente
12 INICIO ARP 1 Ingreso LOGIN Verificación de usuario y S contraseña S ACCESO SQUID N 1 N 1 1
13
14 1 CAPÍTULO 1 1. INTRODUCCIÓN Este proyecto trata de implementar una serie de aplicaciones que permitan administrar el acceso a internet por medio de un portal cautivo. El proyecto se encargará de brindar una solución para poder llevar un control tipo HOSTPOST (Un hotspot (en inglés punto caliente ) es una zona de cobertura Wi-Fi, en el que un punto de acceso(access point) o varios proveen servicios de red a través de un Proveedor de Servicios de Internet inalámbrico(wisp) dentro de una red
15 2 inalámbrica, teniendo que autenticarse contra un servidor Linux que se encargará de validar el usuario y la clave con la mac addres del usuario, y dándole permiso de navegación por un tiempo determinado ( tiempo comprado 1 hora, 2 horas, etc. etc.), dependiendo del tiempo que desee. Básicamente el control de acceso a la plataforma cumple con dos normas de validación: Validación por usuario y contraseña. Se usarán herramientas de software y hardware para satisfacer los requerimientos que el proyecto precisa, orientado al control de acceso y distribución del internet. Implementación Hay varias formas de implementar un portal cautivo: Redirección por HTTP: Se intercepta la primera petición HTTP del cliente, y se le envía un data grama de respuesta que contiene un HTTP Status Code 302 para redirigir al cliente hacia el portal cautivo. Redirección por DNS: Ante una petición DNS de un cliente no autorizado, en lugar de devolver la dirección IP correcta, se retorna la dirección IP del portal cautivo.
16 ANTECEDENTES Qué es un cyber campus con portal cautivo? Un cyber campus con portal cautivo es un servicio web para el acceso a Internet. Con él se recoge todo el tráfico http y se re direccionan estas peticiones a un conjunto de páginas especiales, previamente definidas, como paso previo para permitir al usuario la navegación normal. Es decir, antes de que el usuario pueda salir a Internet, está obligado a pasar por determinadas páginas en donde, normalmente, deberá autenticarse y se le muestra información importante de diversa índole, como puede ser instrucciones de uso, recomendaciones o acuerdos de utilización del servicio de acceso a Internet. Una vez que el usuario cumple con los requisitos exigidos en estas páginas iníciales, se permite su navegación a Internet con toda normalidad, siempre y cuando los sitios que quiera visitar estén permitidos. Los portales cautivos operan detrás del firewall, cuando estos están presentes y pueden combinarse con el trabajo de Proxy PROBLEMÁTICA El problema radica cuando la entidad que contrata el servicio de internet no controla el acceso a este. Esto puede provocar un derroche de recursos, algo que se debe evitar. Además restringir el acceso a ciertos sitios web.
17 4 Sin contar con el hecho que podamos tener infiltrados en nuestra conexión provocaría una disminución en el buen servicio a ofrecer a los usuarios potenciales (Quienes si pagan por el servicio) SOLUCION DE LA PROBLEMATICA El proyecto dará solución a la problemática establecida encargándose de brindar una solución para llevar un control tipo HOSTPOST dentro de una red inalámbrica, teniendo que autenticarse contra un servidor Linux que será el responsable de validar el usuario y la clave con la mac addres del usuario, y así dar permiso de navegación por un tiempo determinado (tiempo comprado 1 hora, 2 Horas, etc. etc.), dependiendo del tiempo que desee MISION Y VISION DEL PROYECTO Visión Que nosotros como estudiantes y próximos Ingenieros podamos saber manejar y dar mejor usos a las redes inalámbricas (Wi-FI) que es lo último en tecnología y en constante expansión. Esta tecnología novedosa permite abaratar costos, simplificar instalaciones e implantaciones. Sin embargo, la seguridad en este tipo de redes suele dejarse en segundo plano, cuando realmente las implicaciones y riesgos que generan son casi siempre críticos.
18 5 En este curso, con un enfoque muy práctico y basándose en la gran calidad de muchas herramientas de software libre se analizaran las distintas formas de implantación segura, realizando estudios de casos de integración muy comunes. Dirigido a: Responsables informáticos y profesionales en el área de las nuevas tecnologías interesados en el aprendizaje de las distintas técnicas existentes para proteger activa y pasivamente las redes inalámbricas. Misión Este proyecto tiene como misión brindar una nueva opción en portal cautivo para la gestión de acceso a internet. Permitir a los Administradores de la red wi-fi poder asignar las tarifas disponibles para la venta del tiempo de navegación en internet a través del portal, controlando el ancho de banda para que sea más rápido la navegación a los usuarios que compren este servicio OBJETIVOS DEL PROYECTO Objetivo General Investigar, estudiar e implementar el control de acceso a usuarios para una red inalámbrica y así elevar la seguridad de la red Wi - Fi
19 6 a un nivel avanzado. Interactuando entre varias herramientas mediante un sistema web para la fácil administración Objetivos Específicos del Proyecto Montar un Cyber campus con portal cautivo para validación de usuario-contraseña. Exigiéndole al usuario a logonearse primero antes de ingresar a internet. Validar la autenticación por usuario-contraseña contra el servidor. Integrar un servidor de bases de datos al sistema de validación, para guardar registros de clientes, históricos, etc. Restringir el acceso a páginas que el administrador considere inadecuadas. Evitar el uso excesivo de la conexión gratuita (mal uso del ancho de banda) Generar reportes que ayudarán a la administración del sistema Objetivos del Administrador Es organizar y controlar las acciones que son realizadas por los clientes de nuestro cyber campus, denegando el acceso a ciertos sitios web en caso de ser requerida esta acción.
20 7 Además de llevar un control de los usuarios que ingresan y salen del sistema Objetivo del sistema El sistema se encargará de guardar los registros en la base de datos como la dirección IP (Asignada por el servidor), la Mac, el tiempo comprado y utilizado por el cliente, la fecha/hora de inicio y fin de la utilización del servicio de internet Objetivo del Usuario El usuario final tendrá como objetivo recibir un excelente servicio por parte del sistema y navegar con mayor comodidad, cumpliendo las expectativas y necesidades que tenga. Beneficios Proporcionar un servicio de control de acceso web que está orientado a redes abiertas, normalmente asociadas a enlaces inalámbricos, pueden aplicarse en multitud de situaciones: eventos, aulas, puntos de acceso tipo kiosco, puntos de venta-expositores, oficinas remotas, etc. Resolver de manera sencilla y limpia el acceso a Internet, facilitando la conexión de usuarios externos y brindar la oportunidad de ofrecer nuevas aplicaciones de conexión en entornos con pocos recursos
21 8 técnicos, no resultan viables. La facilidad de instalación, configuración y uso, está propiciando su rápida difusión. Los administradores suelen hacerlo para que sean los propios usuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. La aplicación nos permitirá administrar los usuarios, tiempo de navegación, administrar usuario-tiempo. Podremos ver reportes 1.6.-ALCANCES DEL PROYECTO Se deberá ingresar una identificación y/o clave asignada antes de acceder a Internet, con el objetivo de desalentar a quienes quieran usar estos servicios sin ser autorizados. Guiar los usuarios Administradores para manipular el sistema Administrar los usuarios para clientes del sistema. Administrar tiempos de navegación. Administrar usuario-tiempo. Ver reportes sobre conexiones al servidor, usuarios y tiempos de navegación. Revisar el consumo de los usuarios.
22 9 Realizar bloqueo de ciertos sitios web que el administrador considere no debería tener acceso. Reportes de ingresos al sistema Reportes de salidas del sistema Reportes Por usuario Reportes Por fecha. Creación de usuarios por lotes. Creación de usuarios de manera individual. Link de navegación gratuita. ( RECURSOS NECESARIOS PARA EL PROYECTO Para la elaboración de nuestro Proyecto contamos con los siguientes Recursos Recurso Humano: El personal que está a cargo de este Proyecto tendrá las siguientes funciones: Jessica Escobar, responsable de la parte de levantamiento de información, Diseño y Desarrollo. Narcisa Orozco, responsable de Seguridades de la Base de Datos (DBA), Diseño y Desarrollo.
23 Annabel Castillo, responsable de desarrollo, diseño de redes y control de calidad Recurso de Software: Estructuras de almacenamiento (base de datos: My SQL) Monitores de comunicaciones (redes) Lenguaje de programación (PHP, CGI), Linux Centos5, Apache, MySQL, Squid, Madwifi, Bandwidth, Webmin, Dreamweaver 8, Sarg. Metodologías de desarrollo (modelo en espiral) Control de seguridad y desarrollo (claves de acceso a usuarios) Licencia para Windows XP.
24 Recurso de Hardware: Equipo Características Valor Mínimo Servidor Procesador Memoria RAM Disco Duro Pentium IV CPU 2.06 GHz 1 o 2 Gb 250 o 300 Gb Cliente Equipo para Pruebas 2 Portátiles 1 Ticketera o impresora Tarjeta de red externa Tarjeta inalámbrica para PC Procesador Memoria RAM Disco Duro 10/100 D - Link TP Link 54 Mbps Pentium IV cpu 2.8 Ghz 1Gb 80Gb Grupo de Trabajo: El grupo de trabajo está conformado por tres personas. Todos cuentan con el conocimiento técnico necesario para el desarrollo del proyecto. Entre las habilidades en cada persona están: Que sean comunicativos
25 12 Que sean creativos Facilidad de expresión Que tengan iniciativa Honradez y eficiencia en su trabajo Capacidad de trabajo en equipo y bajo presión Que sean responsables Entorno de Trabajo: Todos los integrantes del grupo cuentan con la respectiva capacitación dictada los días lunes, Miércoles y jueves así como también tutoría los días martes y viernes. Cada integrante cuenta con un computador asignado en un laboratorio del seminario permitiendo desarrollar el proyecto sin problemas. El laboratorio cuenta con un buen suministro eléctrico para que en caso de un fallo de electricidad se pueda guardar el trabajo realizado y apagar los equipos. Se ha tratado en lo posible de contar con un equipo de trabajo que tenga afinidad y empatía METODOLOGÍA DEL PROYECTO La estructura UML (lenguaje de modelamiento unificado) proporciona modelar un esquema de 5 etapas distribuidas de la siguiente manera:
26 13 Modelo de planificación. Modelo de análisis. Modelo de diseño. Modelo de implementación. Modelo de prueba. La metodología a usar es la Orientada a Objetos, considerando los conceptos técnicos, métodos y medidas aplicables al análisis, diseño y pruebas del software. Se realizará una codificación apegada a estándares, para promover la usabilidad del proyecto y así poder explicar los beneficios del desarrollo de nuestro portal. Siguiendo las reglas de los estándares Web, el objetivo primordial en la codificación es separar el contenido de la apariencia definiendo la estructura de la página mediante HTML y luego definiendo su presentación mediante PHP y CGI. De acuerdo con las investigaciones realizadas, optamos por seguir un MODELO EN ESPIRAL. Este es un modelo de proceso de software evolutivo para la ingeniería de software, donde el software se desarrolla en una serie de versiones incrementales, permitiendo al desarrollador y al cliente entender y reaccionar a los riesgos en cada nivel evolutivo.
27 14 Utilizando la creación de prototipos como un mecanismo de reducción de riesgo, pero, lo que es más importante permite a quien lo desarrolla aplicar el enfoque de creación de prototipos en cualquier etapa de la evolución de prototipos. Con cada interacción alrededor de la espiral, se construyen sucesivas versiones del software, cada vez más completa y, al final, al propio sistema operacional que es el objetivo deseado. Este modelo Consta de cuatro etapas o fases: Planificación: Se determinan los objetivos principales del proyecto, las alternativas y los inconvenientes que pueda presentar el proyecto. Análisis de Riesgo: Se determinan los riesgos que se pueden presentar en la elaboración del proyecto, y se analizan las posibles alternativas de solución de los mismos. Ingeniería: Se realiza el desarrollo del siguiente nivel. Evaluación del Cliente: Una vez se ha realizado el modelo es revisado por el usuario final para determinar las fallas y se continua con el ciclo hasta tener el producto final.
28 POLĺTICAS DE SEGURIDAD Encriptación de Claves: La clave será encriptada en el cliente y será enviada así al servidor. De esta manera se protegerá la clave del cliente, nos aseguraremos que cuando la clave este viajando hacia el servidor y si llegará a ser interceptada no podría ser descifrada con facilidad. Tamaño de la clave: Como la clave va a ser generada por el servidor el tamaño va a variar. Vigencia de la clave: La clave no va a tener vigencia de expiración debido a que el usuario podrá hacer uso de ella y su tiempo comprado estará disponible hasta que lo agote APLICACIÓN DE FODA SOBRE EL PROYECTO CYBER CAMPUS CON PORTAL CAUTIVO El FODA es un instrumento estratégico de planificación utilizado en la evaluación de Fortalezas, Oportunidades, Debilidades y Amenazas que participan en un proyecto o en una empresa. Hecho correctamente, es una poderosa herramienta que puede marcar una diferencia real en nuestro proceso de planificación y útil para ayudarnos a buscar los objetivos Fortalezas: El proyecto Cyber campus con portal cautivo entraría a competir en el mercado con las diferentes empresas
29 16 desarrolladoras de software y administradoras de redes inalámbricas. La aplicación le permitirá al usuario la accesibilidad a internet, y la facilidad de movilidad que brinda una red inalámbrica. Contamos con la tecnología adecuada que permite desarrollar el proyecto. Los procesos de gestión del mantenimiento de la conexión por medio del portal cautivo serán agilizados y operados en tiempo real Oportunidades: Saber escoger la tecnología adecuada referente al hardware y software que sirvan para el eficiente desarrollo del proyecto. Aprovechar la familiarización que tienen los usuarios con respecto a la tecnología informática con el manejo de páginas web, correo electrónico, etc. Utilizar la gran acogida que tiene el internet a nivel mundial para favorecer la competencia en el mercado. Y mostrar la utilidad de nuestro producto.
30 Debilidades: Podrían existir usuarios no capacitados al utilizar y manejar aplicaciones web. Existencia de clientes descuidados que olvidarán o perdieran su usuario y contraseña. Desconocer con claridad la función del portal y sentirse incomodo con este Amenazas: Preferencias de algunos usuarios por el libre acceso a páginas restringidas en nuestro portal. Haber escogido una tecnología poco apropiada provocando que el funcionamiento del proyecto en general, no sea el deseado.
31 18 CAPITULO 2 2.-ANÁLISIS 2.1.-Levantamiento de Información Realizando un análisis del proceso normal que se lleva en una relación, Administrador Cliente final. Encontramos que para poder satisfacer las necesidades de muchos Clientes que están sujetos a enormes Ocupaciones y limitaciones de tiempo puedan tener un excelente servicio de internet, esto quiere decir que sea rápido de acuerdo a sus necesidades y que tenga un nivel de protección y seguridad mientras navega.
32 19 Para facilitar este proceso debe existir un mecanismo óptimo y oportuno que le permita al cliente experimentar los beneficios ofrecidos por nuestro servicio; se ha realizado una entrevista tanto a los Administradores de Cyber y Clientes de Cyber con el fin de obtener criterios sobre la importancia de un portal cautivo en la administración de internet por medios inalámbricos, los resultados fueron favorables refiriéndonos a la seguridad del servicio, es decir que se dieron opiniones donde la importancia de restringir la entrada a la navegación por Internet en algunos lugares como: Hoteles, aeropuertos y en nuestro caso un cyber campus donde son usados dispositivos inalámbricos que brindan mayor comodidad al usuario, también representarían un mayor riesgo, por la accesibilidad que genera para ciertos Intrusos, considerando que se denominan así a los usuarios no identificados como clientes ANÁLISIS DE REQUERIMIENTOS Dada la facilidad de conexión que proporciona el uso de dispositivos inalámbricos al internet, la Carrera de Ingeniería en Sistemas Computacionales ha propuesto realizar un Portal Web Cautivo aplicado a un cyber campus demostrando así la efectividad de este portal no solo para la administración de un cyber campus sino también para hoteles, aeropuertos, etc.
33 ANÁLISIS DE RIESGOS Los posibles riesgos que se pueden presentar durante la realización del proyecto son: No contar con los recursos físicos (Hardware) necesarios para realizar las pruebas. Que se dañe el Servidor por motivos externos. No haber establecido planes de contingencia. Problemas en la manipulación de los comandos internos del sistema vía WEB. Complicaciones en la búsqueda formas de ejecutar comandos desde el PHP al Server DIAGRAMA ENTIDAD RELACIÓN El Diagrama Entidad Relación representa las relaciones entre los Objetos de Datos, es la notación que se usa para realizar la actividad de Modelado de Datos, los atributos de cada objeto de datos señalados en el DER se pueden describir mediante una descripción de Objetos de Datos.
34 DIAGRAMA DE FLUJO DE PROCESOS Flujo de Procesos: El Diagrama de Flujo de Procesos es una representación gráfica de la secuencia de todas las operaciones, los almacenamientos que ocurren durante el proceso de conexión, registro e impresión de datos al comprar un tiempo de navegación y finalmente visitar nuestro Portal para lograr una conexión DIAGRAMA DE CASOS DE USOS El Diagrama de Casos de Uso va a representar gráficamente la manera como se va desarrollando nuestro proyecto Caso de Uso 1: Definir Procesos del cliente o usuario para la conexión a internet 1er. Nivel: Compra de tiempo de navegación Ingresar a Portal Cautivo Cliente Ingresar usuario y contraseña
35 22 2do. Nivel: Compra de tiempo de navegación Acercarse a cancelar el total del tiempo de navegación a un lugar autorizado Ingresar a portal cautivo Conectarse al navegador de internet Ingresar usuario y contraseña Dentro de la pantalla que presenta nuestro portal escribir el usuario y contraseña.
36 23 Descripción de Casos de Uso 1: Nombre: Compra de tiempo de navegación Alias: Actores: Usuarios Acercarse a cancelar el total del tiempo de Función: navegación a un lugar autorizado Para poder navegar el cliente deberá previamente haber cancelado el costo del Referencias: tiempo de navegación a utilizar Tabla 1.1 Compra de tiempo de Navegación Nombre: Ingresar a portal cautivo Alias: Actores: Función: Usuarios Conectarse al navegador de internet Todo usuario o cliente deberá pasar primero por el portal cautivo antes de tener acceso libre a internet Referencias: Tabla 1.2 Ingresar a portal Cautivo
37 24 Ingresar usuario y contraseña Alias: Actores: Usuarios Dentro de la pantalla que presenta nuestro portal Función: escribir el usuario y contraseña. Al ingresar el usuario y contraseña entregado en un ticket se procederá a dar paso finalmente a la Referencias: conexión. Tabla 1.3 Ingreso Usuario y Contraseña Caso de Uso 2: 1er. Nivel: Guardar en la base de datos la información Realizar cambio de estatus Sistema Aquiles Asignación de clave y usuario automáticamente
38 25 2do. Nivel: Guardar en la base de datos la información necesaria. Ingresar la información de las direcciones Ip s y demás requerimientos del sistema Realizar cambio de estatus Cambiar el estado de inactivo a activo y viceversa Asignación de clave y usuario Generación automática de clave y usuario
39 26 Descripción de Casos de Uso 2: Guardar en la base de datos la información Nombre: necesaria. Alias: Actor: Sistema Ingresar la información de las direcciones Ip s y Función: demás requerimientos del sistema El sistema necesita almacenar las direcciones ip s, el tiempo comprado, el tiempo que lleva Referencias: Tabla 2.1 Guarda en la Base de Datos Información Nombre: Realizar cambio de estatus Alias: Actor: Sistema Cambiar el estado de inactivo a activo y Función: viceversa
40 27 Cuando el usuario esta inactivo su estado es 2 y cuando se encuentra conectado su estado aparecerá reflejado en el sistema como 1. De esta manera será importante para el control y el Referencias: cambio de estado del usuario. Tabla 2.2 Realizar Cambios de Estatus Nombre: Asignación de clave y usuarios Alias: Actor: Función: Sistema Generación automática de clave y usuario El sistema será el encargado de generar de Referencias: manera automática la clave y el usuario Tabla 2.3 Asignación de Claves y Usuarios
41 Caso de Uso 3: 1er. Nivel: Asignación de Costos por tiempo Asignación de tiempo Administrador Creación de Usuarios, y administradores 2do. Nivel: Asignación de Costos por tiempo Encargado de la asignación de los costos a las diferentes fracciones de tiempo Asignación de tiempo Concede el tiempo solicitado por el usuario Creación de Usuarios y administradores Se procede a la creación de nuevos usuarios y administradores
42 29 Descripción de Casos de Uso 3: Nombre: Asignación de Costos por tiempo Alias: Actor: Administrador Encargado de la asignación de los costos a las Función: diferentes fracciones de tiempo El administrador tiene la autoridad de asignar a un determinado costo para las fracciones de tiempo de navegación Referencias: Tabla 3.1 Asignación de Costos por Tiempo Nombre: Asignación de tiempo Alias: Actor: Función: Administrador Concede el tiempo solicitado por el usuario Recibe la solicitud para la asignación de tiempo Referencias: al usuario. Tabla 3.2 Asignación de Tiempo
43 30 Nombre: Creación de Usuarios y administradores Alias: Actor: Administrador Se procede a la creación de nuevos usuarios, y Función: administradores Crea nuevos usuarios, y administradores. Referencias: Tabla 3.3 Creación de Usuarios y Administradores
44 31 CAPITULO DISEÑO DE ARQUITECTURA La interfaz será desarrollada bajo PHP+CGI, como base de datos usaremos MYSQL para almacenar los datos importantes de los usuarios y llevar control LOG de las conexiones al servidor, el sistema será administrado vía WEB. El Servidor Linux Usara Centos 5 (Distribución Open source Especifico para servidores) que está desarrollada para funcionar en servidores, usaremos comandos internos de Linux (ARP) para sacar las IP que se conectan a la PC
45 32 (SERVER),y luego usaremos comandos de PHP para sacar las IP de los clientes y así comparar mediante programación los datos que sacamos anteriormente con los comandos de Linux, con las IPTABLES (reglas del firewall) podremos dar los permisos a los usuarios para lo cual se realizara un redireccionamiento de puertos, es decir si no esta en una lista de permitidos dentro de la base de datos no se le dará permiso de navegación y será bloqueado. Dentro de la manipulación del sistema se podrán Crear, editar y eliminar usuarios, clientes y administradores Se administrará el tiempos de navegación (tiempos que se alquilarán 15 minutos 20 minutos 30 minutos, etc.). En cuanto a la administración de usuario-tiempo se refiere a la concatenación de un tiempo de alquiler de navegación a un usuario. Se podrán ver los logs de las conexiones de los clientes, y cambios realizados por el cliente en el sistema. Para Revisar el consumo de los usuarios se verificara cuanto tiene de consumo en BW La aplicación nos permitirá administrar los usuarios para manipular el sistema, los usuarios para clientes del sistema, tiempos de navegación, usuario-tiempo, podremos ver además reportes sobre conexiones al
46 33 servidor, usuarios y tiempos de navegación, también se revisar el consumo de los usuarios. Se mantendrá un registro de los usuarios creados para llevar un control de Log sobre los movimientos realizados en el sistema ARQUITECTURA DEL PROYECTO Usaremos Arquitectura de 3-capas Capa de presentación: Esta capa es la que mantiene la relación el usuario, le comunica los requisitos necesarios para la navegación, captura la información del usuario en un mínimo de proceso. Esta capa se comunica únicamente con la capa de negocio. También es conocida como interfaz gráfica y debe tener la característica de ser "amigable" para el usuario Capa de negocio: Es donde residen los programas que se ejecutan, se reciben las peticiones del usuario y se envían las respuestas tras el proceso. Se denomina Capa de negocio porque es aquí donde se establecen todas las reglas que deben cumplirse. Esta capa se comunica con la capa de presentación, para recibir las solicitudes y presentar los resultados, y con la capa de datos, para solicitar al gestor de base de datos para almacenar o recuperar datos de él.
47 Capa de datos: Es donde residen los datos y es la encargada de acceder a los mismos. Está formada por uno o más gestores de bases de datos que realizan todo el almacenamiento de datos, reciben solicitudes de almacenamiento o recuperación de información desde la capa de negocio.
48 Interfaz Grafica 3.1-Pantalla usuario Esta pantalla es la que vera el usuario al conectarse para navegar en internet. En ella se encuentra un link para navegación gratuita a la página de la Universidad Estatal.
49 36 Esta pantalla es la página de la universidad que será vista gratuitamente donde podrá informarse de las actividades tales como: Fechas de Inscripciones Requisitos para inscribirse, etc.
CAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesAnálisis y Diseño TES Software
INSTITUCIONES EDUCATIVAS TECNOLÓGICAS DEL SUR Análisis y Diseño TES Software DESARROLLADO POR LOS ALUMNOS: Elvin Espinal Osmin Cruz Nelson Cruz Santos Suarez III BTC 3 INDICE Contenido OBJETIVOS GENERAL...
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesCAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.
CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesCiclo de vida y Metodologías para el desarrollo de SW Definición de la metodología
Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesMANUAL DE USO DE LA APLICACIÓN
MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesReglas de Uso del PACE
(PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el
Más detallesTema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO
Más detallesO C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1
SOPORTE CLIENTE Manual de Usuario Versión 1 VERSIÓN 1 P á g i n a 1 Contenido Contenido... 2 INTRODUCCIÓN... 3 DESCRIPCIÓN ACTIVIDADES... 4 1. INICIO... 4 2. REGISTRAR NUEVO CLIENTE... 5 1.1 INGRESO DE
Más detallesGestión y Desarrollo de Requisitos en Proyectos Software
Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesSistema PYMES Ventas e Inventarios H&S
Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3
Más detallesSISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO
SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesTRÁFICO DE PISO 2. Rev. 1 15/04/09
TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,
Más detallesIDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN
Más detallesINFORME DE CIERRE ETAPA 5
INFORME DE CIERRE ETAPA 5 DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE FICHEROS VIRTUALES PARA EL APOYO DE LA DOCENCIA Y DESARROLLO DE LOS ALUMNOS DE LA UNIVERSIDAD DEL BÍO-BÍO Esta Publicación fue Desarrollada
Más detalleshttp://www.informatizate.net
http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesIntroducción a Moodle
Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCapitulo 5. Implementación del sistema MDM
Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesCAPITULO II MANUAL DE USUARIO
1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del
Más detallesQué necesito saber para tener mi sitio web en Internet?
Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer
Más detallesSolución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar
Gobierno Municipal del Cantón Bolívar Versión: Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Desarrollo de Software Universidad
Más detallesManual de Usuario Sistema de Ticket -Help Desk Portal Clientes
Manual de Usuario Sistema de Ticket -Help Desk Portal Clientes SECRETARIA DE PLANIFICACION Y GESTION INSTITUCIONAL www.redecofi.unc.edu.ar AÑO 2010 Manual Sistema Ticket OTRS Página 1 de 1 www.redecofi.unc.edu.ar/otrs
Más detallesMANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades
MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades ÍNDICE DE CONTENIDOS RESUMEN.2 DESARROLLO 1. Registro..2 2. Configuración.4 2.a) Ver y editar perfil..5 2.b) Configurar la
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesManual de Operación para Transportistas. Asignación Interactiva de Camiones
Manual de Operación para Transportistas Asignación Interactiva de Camiones Agosto 2008 Altos Hornos de México, S.A. de C.V. aprovechando tecnologías de vanguardia como lo es el Internet, pone en marcha
Más detallesGUÍA BÁSICA DE INSTALACIÓN
Bienvenido a creomicomercio.com, donde podrá crear y personalizar su propia tienda de comercio electrónico. Esta operación la podrá realizar en pocos minutos y on-line. Desde el hosting hasta la logística
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesVideoSoftPHONE Active Contact
VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...
Más detallesUniversidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática
Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática Metodología Evolutiva Incremental Mediante Prototipo y Técnicas Orientada a Objeto (MEI/P-OO)
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesorientadora para el participante
Este curso estará disponible del: 01 de junio al 13 de julio, 2015 Guıá orientadora para el participante Estimado participante, reciba un saludo cordial. A través de esta guía, en 6 pasos, le orientamos
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesSistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández.
Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández. CITMATEL Ave 47 e/18 A y 20, Playa, Ciudad de La habana, CP 10300 Cuba. E mail:
Más detallesManual del Usuario. Sistema de Help Desk
Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesD.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo
2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesFigura No. IV-111. Página No. 125
7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesManual del Alumno de la plataforma de e-learning.
2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesControl de Cambios. Combo Estela ADSL 0108 ver 1.1 Mayo de 2010
Control de Cambios Combo Estela ADSL 0108 ver 1.1 Mayo de 2010 Se realizó la actualización la actual versión del Combo Estela ADSL 0108, a partir de los siguientes cambios puntuales: 3.5 Verificar navegación
Más detallesAPLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Más detallesGuía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Más detallesPrimer avance de proyecto de software para la gestión de inscripciones en cursos
Primer avance de proyecto de software para la gestión de inscripciones en cursos 1. Introducción Andrés Felipe Bustamante García, Carolina Sarmiento González En este documento se presentan los resultados
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesManual de Uso de Support Suite
Manual de Uso de Support Suite Área de Soporte a Usuarios Cd. Victoria, Tamps. Noviembre del 2011 CONTENIDO 1. Introducción..Pág. 1 2. Presentación.. Pág. 2 3. Interface de Usuario.Pág. 3 4. Configuración
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detalles1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera:
TEMA DE INVESTIGACION DE TESIS DESARROLLO DE UN SISTEMA AUTOMATIZADO PARA EL CONTROL DEL ACTIVO FIJO DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD DE ORIENTE. 1. FORMULACION DEL PROBLEMA 1.1. TITULO DESCRIPTIVO
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesEmerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control
Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesCurso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Más detallesPlaneación del Proyecto de Software:
Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesPara optimizar este proceso lo dividiremos en etapas y deberemos tener bien claro el objetivo que debemos alcanzar en cada una de ellas:
ETAPAS DEL PROCESO DE SELECCIÓN DE PERSONAL EN LAS EMPRESAS FAMILIARES En la actualidad muchas empresas familiares han evolucionado intentando aplicar técnicas adecuadas para el proceso de Selección de
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesLa netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.
Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesMANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD
MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0 http://148.216.31.29:8080/siia/ PRONAD II C o n t e n i d o 1 Tabla de contenido C o n t e n i d o... I 1. Bienvenido...III 2. Antes de Comenzar...III 3. Iniciando
Más detallesPresentación y Planificación del Proyecto: Administración de Calzado
1 Presentación y Planificación del Proyecto: Administración de Calzado Integrantes Manuel Cubillos manuel.cubillosv@usach.cl Juan Díaz juan.diazc@usach.cl Felipe Llancaleo felipe.llancaleo@usach.cl Alberto
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detalles