UNIVERSIDAD DE GUAYAQUIL. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Sistemas. Computacionales PROYECTO DE GRADO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE GUAYAQUIL. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Sistemas. Computacionales PROYECTO DE GRADO"

Transcripción

1 Grupo # 10 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de un Cyber Campus con portal cautivo PROYECTO DE GRADO Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: JESSICA PAOLA ESCOBAR ZUÑIGA ANNABEL MARIUXI CASTILLO MITE NARCISA PILAR OROZCO IGUASNIA GUAYAQUIL-ECUADOR Año: 2010

2 TRIBUNAL DE GRADUACION Decano Director de Tesis Vocal Vocal Secretario

3 DECLARACIÓN EXPRESA La autoría de la tesis de grado corresponde exclusivamente a los suscritos, perteneciendo a la Universidad de Guayaquil los derechos que genera la aplicación de la misma. (Reglamento de Graduación de la Carrera de Ingeniería en Sistemas Computacionales, Art. 26). Jessica Escobar Z. Narcisa Orozco I Annabel Castillo M

4 INDICE GENERAL AGRADECIMIENTO DEDICATORIA TRIBUNAL DE GRADUACIÓN DECLARACIÓN EXPRESA INDICE GENERAL II III IV VI VI INDICE GENERAL Pág.: CAPÍTULO 1 INTRODUCCIÓN Antecedentes Ámbito y Problemática Solución a la Problemática Visión y Misión del Proyecto Objetivos del Proyecto Objetivos Generales del Proyecto 5

5 1.5.2 Objetivos Específicos del Proyecto Objetivos del Administrador Objetivos del Sistema Objetivos del Usuario Alcance del Proyecto Recursos necesarios para el Proyecto Recursos Humanos Recursos de Software Recursos de Hardware Grupo de Trabajo Entorno de Trabajo Metodología del Proyecto Políticas de Seguridad Aplicación FODA 15 CAPÍTULO 2 ANALISIS Levantamiento de información Análisis de Requerimiento 19

6 2.3 Análisis de Riesgos Diagrama Entidad Relación Diagrama de Flujo de Procesos Diagrama de Casos de Uso Caso de Uso Caso de Uso Caso de Uso 3 28 CAPÍTULO 3 DISEÑO Diseño de Arquitectura Arquitectura del Proyecto Interfaz Gráfica 35 CAPÍTULO 4 Desarrollo y Prueba del Sistema Desarrollo del sistema Creación de la base de datos 78

7 4.1.2 Creación de los componentes Seguridades Pruebas del sistema 80 CAPÍTULO Implantación del sistema Recursos Físicos Recursos Lógicos Recursos Humano 83 CAPÍTULO 6 Recomendación y Conclusión de la tesis Recomendaciones Hardware Software Conclusiones 85 Anexos 86

8 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de un Cyber Campus con portal cautivo PROYECTO DE GRADO Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: JESSICA PAOLA ESCOBAR ZUÑIGA ANNABEL MARIUXI CASTILLO MITE NARCISA PILAR OROZCO IGUASNIA GUAYAQUIL-ECUADOR Año: 2009

9 Estructura del Diagrama Inicio: Este paso es cuando el usuario escoge nuestra red ARP: Es cuando este comando entra en acción e identifica y asigna la ip a la maquina del usuario o cliente Login: es la pantalla que será mostrada al usuario y en la cual se ingresara el usuario y contraseña y se verificaran las mismas Validación Login: aquí se decidirá si tiene acceso o no, si es correcto pasara al siguiente proceso, caso contrario regresara a la pantalla del Login Acceso: aquí se hará todo lo necesario para accesar al Squid Squid aquí se aplicaran las reglas del Squid y se dará acceso a internet o se regresara al Login

10 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de un Cyber Campus con portal cautivo Manual Usuario y Técnico Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: JESSICA PAOLA ESCOBAR ZUÑIGA ANNABEL MARIUXI CASTILLO MITE NARCISA PILAR OROZCO IGUASNIA GUAYAQUIL-ECUADOR Año: 2010

11 Descripción del proyecto Este es un esquema que mostramos de nuestro proyecto donde se especifica lo que se aloja en el servidor: El servidor es el que va a permitir el acceso a la navegación. El Administrador es el que puede tener acceso a ver reportes, restringir páginas, aplicar reglas, crear usuarios, etc. La impresora de ticket es para cuando desee imprimir código y usuario ya sea para un usuario o usuarios por lotes. Las máquinas representan a los usuarios que van a navegar inalámbricamente

12 INICIO ARP 1 Ingreso LOGIN Verificación de usuario y S contraseña S ACCESO SQUID N 1 N 1 1

13

14 1 CAPÍTULO 1 1. INTRODUCCIÓN Este proyecto trata de implementar una serie de aplicaciones que permitan administrar el acceso a internet por medio de un portal cautivo. El proyecto se encargará de brindar una solución para poder llevar un control tipo HOSTPOST (Un hotspot (en inglés punto caliente ) es una zona de cobertura Wi-Fi, en el que un punto de acceso(access point) o varios proveen servicios de red a través de un Proveedor de Servicios de Internet inalámbrico(wisp) dentro de una red

15 2 inalámbrica, teniendo que autenticarse contra un servidor Linux que se encargará de validar el usuario y la clave con la mac addres del usuario, y dándole permiso de navegación por un tiempo determinado ( tiempo comprado 1 hora, 2 horas, etc. etc.), dependiendo del tiempo que desee. Básicamente el control de acceso a la plataforma cumple con dos normas de validación: Validación por usuario y contraseña. Se usarán herramientas de software y hardware para satisfacer los requerimientos que el proyecto precisa, orientado al control de acceso y distribución del internet. Implementación Hay varias formas de implementar un portal cautivo: Redirección por HTTP: Se intercepta la primera petición HTTP del cliente, y se le envía un data grama de respuesta que contiene un HTTP Status Code 302 para redirigir al cliente hacia el portal cautivo. Redirección por DNS: Ante una petición DNS de un cliente no autorizado, en lugar de devolver la dirección IP correcta, se retorna la dirección IP del portal cautivo.

16 ANTECEDENTES Qué es un cyber campus con portal cautivo? Un cyber campus con portal cautivo es un servicio web para el acceso a Internet. Con él se recoge todo el tráfico http y se re direccionan estas peticiones a un conjunto de páginas especiales, previamente definidas, como paso previo para permitir al usuario la navegación normal. Es decir, antes de que el usuario pueda salir a Internet, está obligado a pasar por determinadas páginas en donde, normalmente, deberá autenticarse y se le muestra información importante de diversa índole, como puede ser instrucciones de uso, recomendaciones o acuerdos de utilización del servicio de acceso a Internet. Una vez que el usuario cumple con los requisitos exigidos en estas páginas iníciales, se permite su navegación a Internet con toda normalidad, siempre y cuando los sitios que quiera visitar estén permitidos. Los portales cautivos operan detrás del firewall, cuando estos están presentes y pueden combinarse con el trabajo de Proxy PROBLEMÁTICA El problema radica cuando la entidad que contrata el servicio de internet no controla el acceso a este. Esto puede provocar un derroche de recursos, algo que se debe evitar. Además restringir el acceso a ciertos sitios web.

17 4 Sin contar con el hecho que podamos tener infiltrados en nuestra conexión provocaría una disminución en el buen servicio a ofrecer a los usuarios potenciales (Quienes si pagan por el servicio) SOLUCION DE LA PROBLEMATICA El proyecto dará solución a la problemática establecida encargándose de brindar una solución para llevar un control tipo HOSTPOST dentro de una red inalámbrica, teniendo que autenticarse contra un servidor Linux que será el responsable de validar el usuario y la clave con la mac addres del usuario, y así dar permiso de navegación por un tiempo determinado (tiempo comprado 1 hora, 2 Horas, etc. etc.), dependiendo del tiempo que desee MISION Y VISION DEL PROYECTO Visión Que nosotros como estudiantes y próximos Ingenieros podamos saber manejar y dar mejor usos a las redes inalámbricas (Wi-FI) que es lo último en tecnología y en constante expansión. Esta tecnología novedosa permite abaratar costos, simplificar instalaciones e implantaciones. Sin embargo, la seguridad en este tipo de redes suele dejarse en segundo plano, cuando realmente las implicaciones y riesgos que generan son casi siempre críticos.

18 5 En este curso, con un enfoque muy práctico y basándose en la gran calidad de muchas herramientas de software libre se analizaran las distintas formas de implantación segura, realizando estudios de casos de integración muy comunes. Dirigido a: Responsables informáticos y profesionales en el área de las nuevas tecnologías interesados en el aprendizaje de las distintas técnicas existentes para proteger activa y pasivamente las redes inalámbricas. Misión Este proyecto tiene como misión brindar una nueva opción en portal cautivo para la gestión de acceso a internet. Permitir a los Administradores de la red wi-fi poder asignar las tarifas disponibles para la venta del tiempo de navegación en internet a través del portal, controlando el ancho de banda para que sea más rápido la navegación a los usuarios que compren este servicio OBJETIVOS DEL PROYECTO Objetivo General Investigar, estudiar e implementar el control de acceso a usuarios para una red inalámbrica y así elevar la seguridad de la red Wi - Fi

19 6 a un nivel avanzado. Interactuando entre varias herramientas mediante un sistema web para la fácil administración Objetivos Específicos del Proyecto Montar un Cyber campus con portal cautivo para validación de usuario-contraseña. Exigiéndole al usuario a logonearse primero antes de ingresar a internet. Validar la autenticación por usuario-contraseña contra el servidor. Integrar un servidor de bases de datos al sistema de validación, para guardar registros de clientes, históricos, etc. Restringir el acceso a páginas que el administrador considere inadecuadas. Evitar el uso excesivo de la conexión gratuita (mal uso del ancho de banda) Generar reportes que ayudarán a la administración del sistema Objetivos del Administrador Es organizar y controlar las acciones que son realizadas por los clientes de nuestro cyber campus, denegando el acceso a ciertos sitios web en caso de ser requerida esta acción.

20 7 Además de llevar un control de los usuarios que ingresan y salen del sistema Objetivo del sistema El sistema se encargará de guardar los registros en la base de datos como la dirección IP (Asignada por el servidor), la Mac, el tiempo comprado y utilizado por el cliente, la fecha/hora de inicio y fin de la utilización del servicio de internet Objetivo del Usuario El usuario final tendrá como objetivo recibir un excelente servicio por parte del sistema y navegar con mayor comodidad, cumpliendo las expectativas y necesidades que tenga. Beneficios Proporcionar un servicio de control de acceso web que está orientado a redes abiertas, normalmente asociadas a enlaces inalámbricos, pueden aplicarse en multitud de situaciones: eventos, aulas, puntos de acceso tipo kiosco, puntos de venta-expositores, oficinas remotas, etc. Resolver de manera sencilla y limpia el acceso a Internet, facilitando la conexión de usuarios externos y brindar la oportunidad de ofrecer nuevas aplicaciones de conexión en entornos con pocos recursos

21 8 técnicos, no resultan viables. La facilidad de instalación, configuración y uso, está propiciando su rápida difusión. Los administradores suelen hacerlo para que sean los propios usuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. La aplicación nos permitirá administrar los usuarios, tiempo de navegación, administrar usuario-tiempo. Podremos ver reportes 1.6.-ALCANCES DEL PROYECTO Se deberá ingresar una identificación y/o clave asignada antes de acceder a Internet, con el objetivo de desalentar a quienes quieran usar estos servicios sin ser autorizados. Guiar los usuarios Administradores para manipular el sistema Administrar los usuarios para clientes del sistema. Administrar tiempos de navegación. Administrar usuario-tiempo. Ver reportes sobre conexiones al servidor, usuarios y tiempos de navegación. Revisar el consumo de los usuarios.

22 9 Realizar bloqueo de ciertos sitios web que el administrador considere no debería tener acceso. Reportes de ingresos al sistema Reportes de salidas del sistema Reportes Por usuario Reportes Por fecha. Creación de usuarios por lotes. Creación de usuarios de manera individual. Link de navegación gratuita. (http://www.cisc.ug.edu.ec) 1.7.-RECURSOS NECESARIOS PARA EL PROYECTO Para la elaboración de nuestro Proyecto contamos con los siguientes Recursos Recurso Humano: El personal que está a cargo de este Proyecto tendrá las siguientes funciones: Jessica Escobar, responsable de la parte de levantamiento de información, Diseño y Desarrollo. Narcisa Orozco, responsable de Seguridades de la Base de Datos (DBA), Diseño y Desarrollo.

23 Annabel Castillo, responsable de desarrollo, diseño de redes y control de calidad Recurso de Software: Estructuras de almacenamiento (base de datos: My SQL) Monitores de comunicaciones (redes) Lenguaje de programación (PHP, CGI), Linux Centos5, Apache, MySQL, Squid, Madwifi, Bandwidth, Webmin, Dreamweaver 8, Sarg. Metodologías de desarrollo (modelo en espiral) Control de seguridad y desarrollo (claves de acceso a usuarios) Licencia para Windows XP.

24 Recurso de Hardware: Equipo Características Valor Mínimo Servidor Procesador Memoria RAM Disco Duro Pentium IV CPU 2.06 GHz 1 o 2 Gb 250 o 300 Gb Cliente Equipo para Pruebas 2 Portátiles 1 Ticketera o impresora Tarjeta de red externa Tarjeta inalámbrica para PC Procesador Memoria RAM Disco Duro 10/100 D - Link TP Link 54 Mbps Pentium IV cpu 2.8 Ghz 1Gb 80Gb Grupo de Trabajo: El grupo de trabajo está conformado por tres personas. Todos cuentan con el conocimiento técnico necesario para el desarrollo del proyecto. Entre las habilidades en cada persona están: Que sean comunicativos

25 12 Que sean creativos Facilidad de expresión Que tengan iniciativa Honradez y eficiencia en su trabajo Capacidad de trabajo en equipo y bajo presión Que sean responsables Entorno de Trabajo: Todos los integrantes del grupo cuentan con la respectiva capacitación dictada los días lunes, Miércoles y jueves así como también tutoría los días martes y viernes. Cada integrante cuenta con un computador asignado en un laboratorio del seminario permitiendo desarrollar el proyecto sin problemas. El laboratorio cuenta con un buen suministro eléctrico para que en caso de un fallo de electricidad se pueda guardar el trabajo realizado y apagar los equipos. Se ha tratado en lo posible de contar con un equipo de trabajo que tenga afinidad y empatía METODOLOGÍA DEL PROYECTO La estructura UML (lenguaje de modelamiento unificado) proporciona modelar un esquema de 5 etapas distribuidas de la siguiente manera:

26 13 Modelo de planificación. Modelo de análisis. Modelo de diseño. Modelo de implementación. Modelo de prueba. La metodología a usar es la Orientada a Objetos, considerando los conceptos técnicos, métodos y medidas aplicables al análisis, diseño y pruebas del software. Se realizará una codificación apegada a estándares, para promover la usabilidad del proyecto y así poder explicar los beneficios del desarrollo de nuestro portal. Siguiendo las reglas de los estándares Web, el objetivo primordial en la codificación es separar el contenido de la apariencia definiendo la estructura de la página mediante HTML y luego definiendo su presentación mediante PHP y CGI. De acuerdo con las investigaciones realizadas, optamos por seguir un MODELO EN ESPIRAL. Este es un modelo de proceso de software evolutivo para la ingeniería de software, donde el software se desarrolla en una serie de versiones incrementales, permitiendo al desarrollador y al cliente entender y reaccionar a los riesgos en cada nivel evolutivo.

27 14 Utilizando la creación de prototipos como un mecanismo de reducción de riesgo, pero, lo que es más importante permite a quien lo desarrolla aplicar el enfoque de creación de prototipos en cualquier etapa de la evolución de prototipos. Con cada interacción alrededor de la espiral, se construyen sucesivas versiones del software, cada vez más completa y, al final, al propio sistema operacional que es el objetivo deseado. Este modelo Consta de cuatro etapas o fases: Planificación: Se determinan los objetivos principales del proyecto, las alternativas y los inconvenientes que pueda presentar el proyecto. Análisis de Riesgo: Se determinan los riesgos que se pueden presentar en la elaboración del proyecto, y se analizan las posibles alternativas de solución de los mismos. Ingeniería: Se realiza el desarrollo del siguiente nivel. Evaluación del Cliente: Una vez se ha realizado el modelo es revisado por el usuario final para determinar las fallas y se continua con el ciclo hasta tener el producto final.

28 POLĺTICAS DE SEGURIDAD Encriptación de Claves: La clave será encriptada en el cliente y será enviada así al servidor. De esta manera se protegerá la clave del cliente, nos aseguraremos que cuando la clave este viajando hacia el servidor y si llegará a ser interceptada no podría ser descifrada con facilidad. Tamaño de la clave: Como la clave va a ser generada por el servidor el tamaño va a variar. Vigencia de la clave: La clave no va a tener vigencia de expiración debido a que el usuario podrá hacer uso de ella y su tiempo comprado estará disponible hasta que lo agote APLICACIÓN DE FODA SOBRE EL PROYECTO CYBER CAMPUS CON PORTAL CAUTIVO El FODA es un instrumento estratégico de planificación utilizado en la evaluación de Fortalezas, Oportunidades, Debilidades y Amenazas que participan en un proyecto o en una empresa. Hecho correctamente, es una poderosa herramienta que puede marcar una diferencia real en nuestro proceso de planificación y útil para ayudarnos a buscar los objetivos Fortalezas: El proyecto Cyber campus con portal cautivo entraría a competir en el mercado con las diferentes empresas

29 16 desarrolladoras de software y administradoras de redes inalámbricas. La aplicación le permitirá al usuario la accesibilidad a internet, y la facilidad de movilidad que brinda una red inalámbrica. Contamos con la tecnología adecuada que permite desarrollar el proyecto. Los procesos de gestión del mantenimiento de la conexión por medio del portal cautivo serán agilizados y operados en tiempo real Oportunidades: Saber escoger la tecnología adecuada referente al hardware y software que sirvan para el eficiente desarrollo del proyecto. Aprovechar la familiarización que tienen los usuarios con respecto a la tecnología informática con el manejo de páginas web, correo electrónico, etc. Utilizar la gran acogida que tiene el internet a nivel mundial para favorecer la competencia en el mercado. Y mostrar la utilidad de nuestro producto.

30 Debilidades: Podrían existir usuarios no capacitados al utilizar y manejar aplicaciones web. Existencia de clientes descuidados que olvidarán o perdieran su usuario y contraseña. Desconocer con claridad la función del portal y sentirse incomodo con este Amenazas: Preferencias de algunos usuarios por el libre acceso a páginas restringidas en nuestro portal. Haber escogido una tecnología poco apropiada provocando que el funcionamiento del proyecto en general, no sea el deseado.

31 18 CAPITULO 2 2.-ANÁLISIS 2.1.-Levantamiento de Información Realizando un análisis del proceso normal que se lleva en una relación, Administrador Cliente final. Encontramos que para poder satisfacer las necesidades de muchos Clientes que están sujetos a enormes Ocupaciones y limitaciones de tiempo puedan tener un excelente servicio de internet, esto quiere decir que sea rápido de acuerdo a sus necesidades y que tenga un nivel de protección y seguridad mientras navega.

32 19 Para facilitar este proceso debe existir un mecanismo óptimo y oportuno que le permita al cliente experimentar los beneficios ofrecidos por nuestro servicio; se ha realizado una entrevista tanto a los Administradores de Cyber y Clientes de Cyber con el fin de obtener criterios sobre la importancia de un portal cautivo en la administración de internet por medios inalámbricos, los resultados fueron favorables refiriéndonos a la seguridad del servicio, es decir que se dieron opiniones donde la importancia de restringir la entrada a la navegación por Internet en algunos lugares como: Hoteles, aeropuertos y en nuestro caso un cyber campus donde son usados dispositivos inalámbricos que brindan mayor comodidad al usuario, también representarían un mayor riesgo, por la accesibilidad que genera para ciertos Intrusos, considerando que se denominan así a los usuarios no identificados como clientes ANÁLISIS DE REQUERIMIENTOS Dada la facilidad de conexión que proporciona el uso de dispositivos inalámbricos al internet, la Carrera de Ingeniería en Sistemas Computacionales ha propuesto realizar un Portal Web Cautivo aplicado a un cyber campus demostrando así la efectividad de este portal no solo para la administración de un cyber campus sino también para hoteles, aeropuertos, etc.

33 ANÁLISIS DE RIESGOS Los posibles riesgos que se pueden presentar durante la realización del proyecto son: No contar con los recursos físicos (Hardware) necesarios para realizar las pruebas. Que se dañe el Servidor por motivos externos. No haber establecido planes de contingencia. Problemas en la manipulación de los comandos internos del sistema vía WEB. Complicaciones en la búsqueda formas de ejecutar comandos desde el PHP al Server DIAGRAMA ENTIDAD RELACIÓN El Diagrama Entidad Relación representa las relaciones entre los Objetos de Datos, es la notación que se usa para realizar la actividad de Modelado de Datos, los atributos de cada objeto de datos señalados en el DER se pueden describir mediante una descripción de Objetos de Datos.

34 DIAGRAMA DE FLUJO DE PROCESOS Flujo de Procesos: El Diagrama de Flujo de Procesos es una representación gráfica de la secuencia de todas las operaciones, los almacenamientos que ocurren durante el proceso de conexión, registro e impresión de datos al comprar un tiempo de navegación y finalmente visitar nuestro Portal para lograr una conexión DIAGRAMA DE CASOS DE USOS El Diagrama de Casos de Uso va a representar gráficamente la manera como se va desarrollando nuestro proyecto Caso de Uso 1: Definir Procesos del cliente o usuario para la conexión a internet 1er. Nivel: Compra de tiempo de navegación Ingresar a Portal Cautivo Cliente Ingresar usuario y contraseña

35 22 2do. Nivel: Compra de tiempo de navegación Acercarse a cancelar el total del tiempo de navegación a un lugar autorizado Ingresar a portal cautivo Conectarse al navegador de internet Ingresar usuario y contraseña Dentro de la pantalla que presenta nuestro portal escribir el usuario y contraseña.

36 23 Descripción de Casos de Uso 1: Nombre: Compra de tiempo de navegación Alias: Actores: Usuarios Acercarse a cancelar el total del tiempo de Función: navegación a un lugar autorizado Para poder navegar el cliente deberá previamente haber cancelado el costo del Referencias: tiempo de navegación a utilizar Tabla 1.1 Compra de tiempo de Navegación Nombre: Ingresar a portal cautivo Alias: Actores: Función: Usuarios Conectarse al navegador de internet Todo usuario o cliente deberá pasar primero por el portal cautivo antes de tener acceso libre a internet Referencias: Tabla 1.2 Ingresar a portal Cautivo

37 24 Ingresar usuario y contraseña Alias: Actores: Usuarios Dentro de la pantalla que presenta nuestro portal Función: escribir el usuario y contraseña. Al ingresar el usuario y contraseña entregado en un ticket se procederá a dar paso finalmente a la Referencias: conexión. Tabla 1.3 Ingreso Usuario y Contraseña Caso de Uso 2: 1er. Nivel: Guardar en la base de datos la información Realizar cambio de estatus Sistema Aquiles Asignación de clave y usuario automáticamente

38 25 2do. Nivel: Guardar en la base de datos la información necesaria. Ingresar la información de las direcciones Ip s y demás requerimientos del sistema Realizar cambio de estatus Cambiar el estado de inactivo a activo y viceversa Asignación de clave y usuario Generación automática de clave y usuario

39 26 Descripción de Casos de Uso 2: Guardar en la base de datos la información Nombre: necesaria. Alias: Actor: Sistema Ingresar la información de las direcciones Ip s y Función: demás requerimientos del sistema El sistema necesita almacenar las direcciones ip s, el tiempo comprado, el tiempo que lleva Referencias: Tabla 2.1 Guarda en la Base de Datos Información Nombre: Realizar cambio de estatus Alias: Actor: Sistema Cambiar el estado de inactivo a activo y Función: viceversa

40 27 Cuando el usuario esta inactivo su estado es 2 y cuando se encuentra conectado su estado aparecerá reflejado en el sistema como 1. De esta manera será importante para el control y el Referencias: cambio de estado del usuario. Tabla 2.2 Realizar Cambios de Estatus Nombre: Asignación de clave y usuarios Alias: Actor: Función: Sistema Generación automática de clave y usuario El sistema será el encargado de generar de Referencias: manera automática la clave y el usuario Tabla 2.3 Asignación de Claves y Usuarios

41 Caso de Uso 3: 1er. Nivel: Asignación de Costos por tiempo Asignación de tiempo Administrador Creación de Usuarios, y administradores 2do. Nivel: Asignación de Costos por tiempo Encargado de la asignación de los costos a las diferentes fracciones de tiempo Asignación de tiempo Concede el tiempo solicitado por el usuario Creación de Usuarios y administradores Se procede a la creación de nuevos usuarios y administradores

42 29 Descripción de Casos de Uso 3: Nombre: Asignación de Costos por tiempo Alias: Actor: Administrador Encargado de la asignación de los costos a las Función: diferentes fracciones de tiempo El administrador tiene la autoridad de asignar a un determinado costo para las fracciones de tiempo de navegación Referencias: Tabla 3.1 Asignación de Costos por Tiempo Nombre: Asignación de tiempo Alias: Actor: Función: Administrador Concede el tiempo solicitado por el usuario Recibe la solicitud para la asignación de tiempo Referencias: al usuario. Tabla 3.2 Asignación de Tiempo

43 30 Nombre: Creación de Usuarios y administradores Alias: Actor: Administrador Se procede a la creación de nuevos usuarios, y Función: administradores Crea nuevos usuarios, y administradores. Referencias: Tabla 3.3 Creación de Usuarios y Administradores

44 31 CAPITULO DISEÑO DE ARQUITECTURA La interfaz será desarrollada bajo PHP+CGI, como base de datos usaremos MYSQL para almacenar los datos importantes de los usuarios y llevar control LOG de las conexiones al servidor, el sistema será administrado vía WEB. El Servidor Linux Usara Centos 5 (Distribución Open source Especifico para servidores) que está desarrollada para funcionar en servidores, usaremos comandos internos de Linux (ARP) para sacar las IP que se conectan a la PC

45 32 (SERVER),y luego usaremos comandos de PHP para sacar las IP de los clientes y así comparar mediante programación los datos que sacamos anteriormente con los comandos de Linux, con las IPTABLES (reglas del firewall) podremos dar los permisos a los usuarios para lo cual se realizara un redireccionamiento de puertos, es decir si no esta en una lista de permitidos dentro de la base de datos no se le dará permiso de navegación y será bloqueado. Dentro de la manipulación del sistema se podrán Crear, editar y eliminar usuarios, clientes y administradores Se administrará el tiempos de navegación (tiempos que se alquilarán 15 minutos 20 minutos 30 minutos, etc.). En cuanto a la administración de usuario-tiempo se refiere a la concatenación de un tiempo de alquiler de navegación a un usuario. Se podrán ver los logs de las conexiones de los clientes, y cambios realizados por el cliente en el sistema. Para Revisar el consumo de los usuarios se verificara cuanto tiene de consumo en BW La aplicación nos permitirá administrar los usuarios para manipular el sistema, los usuarios para clientes del sistema, tiempos de navegación, usuario-tiempo, podremos ver además reportes sobre conexiones al

46 33 servidor, usuarios y tiempos de navegación, también se revisar el consumo de los usuarios. Se mantendrá un registro de los usuarios creados para llevar un control de Log sobre los movimientos realizados en el sistema ARQUITECTURA DEL PROYECTO Usaremos Arquitectura de 3-capas Capa de presentación: Esta capa es la que mantiene la relación el usuario, le comunica los requisitos necesarios para la navegación, captura la información del usuario en un mínimo de proceso. Esta capa se comunica únicamente con la capa de negocio. También es conocida como interfaz gráfica y debe tener la característica de ser "amigable" para el usuario Capa de negocio: Es donde residen los programas que se ejecutan, se reciben las peticiones del usuario y se envían las respuestas tras el proceso. Se denomina Capa de negocio porque es aquí donde se establecen todas las reglas que deben cumplirse. Esta capa se comunica con la capa de presentación, para recibir las solicitudes y presentar los resultados, y con la capa de datos, para solicitar al gestor de base de datos para almacenar o recuperar datos de él.

47 Capa de datos: Es donde residen los datos y es la encargada de acceder a los mismos. Está formada por uno o más gestores de bases de datos que realizan todo el almacenamiento de datos, reciben solicitudes de almacenamiento o recuperación de información desde la capa de negocio.

48 Interfaz Grafica 3.1-Pantalla usuario Esta pantalla es la que vera el usuario al conectarse para navegar en internet. En ella se encuentra un link para navegación gratuita a la página de la Universidad Estatal.

49 36 Esta pantalla es la página de la universidad que será vista gratuitamente donde podrá informarse de las actividades tales como: Fechas de Inscripciones Requisitos para inscribirse, etc.

CAPITULO III ANÁLISIS

CAPITULO III ANÁLISIS 69 CAPITULO III ANÁLISIS 3. 1. METODOLOGIA PARA EL DESARROLLO DEL PORTAL Para el desarrollo de este software se utilizará el paradigma más conocido en ingeniería de software: Paradigma lineal o secuencial,

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Ingeniería de Software I

Ingeniería de Software I Ingeniería de Software I Agenda Objetivo. Unidades de aprendizaje. Formas de evaluación. Bibliografía. 2 Datos del profesor Correo electrónico: egonzalez@upemor.edu.mx Asesorías Jueves de 11:00 a 13:00

Más detalles

cilred.com CICLO DE VIDA DEL SOFTWARE & METODOLOGIAS DE DESARROLLO DE SOFTWARE ING. EDUARDO CRUZ ROMERO eduar14_cr@hotmail.com cilred.

cilred.com CICLO DE VIDA DEL SOFTWARE & METODOLOGIAS DE DESARROLLO DE SOFTWARE ING. EDUARDO CRUZ ROMERO eduar14_cr@hotmail.com cilred. cilred.com CICLO DE VIDA DEL SOFTWARE & METODOLOGIAS DE DESARROLLO DE SOFTWARE ING. EDUARDO CRUZ ROMERO eduar14_cr@hotmail.com cilred.com CICLO DE VIDA DEL SOFTWARE Para apreciar un poco más el problema

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento.

CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento. Preguntas Frecuentes Generales?? Qué significa CC? CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento.?? Cuáles son los requerimientos mínimos de hardware para

Más detalles

CAPÍTULO V. Propuesta

CAPÍTULO V. Propuesta CAPÍTULO V Propuesta 5.1 Propuesta Implantación de una aplicación WEB para optimizar el Enlace Laboral de la Cámara de Comercio e Industria de El Salvador, Filial San Miguel 5.2 Requerimientos de la Aplicación

Más detalles

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com DISEÑO, DESARROLLO E IMPLANTACIÓN DE UNA APLICACIÓN WEB PARA LA AUTOMATIZACIÓN DE LA INFORMACIÓN DE LA IGLESIA EVANGÉLICA INDÍGENA ECUATORIANA DE LA ALIANZA CRISTIANA Y MISIONERA. Javier Velásquez Maldonado

Más detalles

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA DE PRODUCTOS E INSUMOS PARA LA EMPRESA MASTERBAG DE COLOMBIA (INVENTARIO) DEISY SOLANGE ABRIL ESPITIA JULIE ANDREA ARANGO HERRERA CORPORACIÓN UNIVERSITARIA

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

Optimización del control de acceso a los servicios de internet en linux

Optimización del control de acceso a los servicios de internet en linux Almaeli Pérez Yáñez Daniel Pérez Yáñez Unidad Académica de Ingeniería Eléctrica Campus Jalpa Universidad Autónoma de Zacatecas E mail: almaeli_py@hotmail.com, E mail: daniel_alejandro16@hotmail.com Uriel

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

MANUAL DE AYUDA. Instructivos Enfermería. "Guía de Instalación y Características del Formulario"

MANUAL DE AYUDA. Instructivos Enfermería. Guía de Instalación y Características del Formulario MANUAL DE AYUDA Instructivos Enfermería "Guía de Instalación y Características del Formulario" Índice Introducción... 3 Características de Instructivos... 3 Requisitos mínimos y recomendados... 4 Servidor

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

Aplicateca. Guía Rápida Ahorrador Energético PC. de Santa Clara Tech

Aplicateca. Guía Rápida Ahorrador Energético PC. de Santa Clara Tech Aplicateca Guía Rápida Ahorrador Energético PC de Santa Clara Tech Índice 1 Qué es Ahorrador Energético PC?...3 1.1 Más detalles... 3 1.2 Qué ventajas ofrece Ahorrador Energético PC?... 4 1.3 Cuáles son

Más detalles

CONEAU. Proceso de Recolección de Información Convocatoria Odontología. Guía de Instalación y Características del Formulario

CONEAU. Proceso de Recolección de Información Convocatoria Odontología. Guía de Instalación y Características del Formulario CONEAU Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION Proceso de Recolección de Información Convocatoria Odontología Guía de Instalación y Características del Formulario

Más detalles

Capítulo 1. Sistema de Control de Inventario y Reportes de Falla

Capítulo 1. Sistema de Control de Inventario y Reportes de Falla Capítulo 1 Sistema de Control de Inventario y Reportes de Falla 1.1 Descripción del Problema La Universidad de las Américas, Puebla (UDLA) cuenta con la Dirección de Capacitación y Servicios en Sistemas

Más detalles

INFORME DE CIERRE ETAPA 5

INFORME DE CIERRE ETAPA 5 INFORME DE CIERRE ETAPA 5 DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE FICHEROS VIRTUALES PARA EL APOYO DE LA DOCENCIA Y DESARROLLO DE LOS ALUMNOS DE LA UNIVERSIDAD DEL BÍO-BÍO Esta Publicación fue Desarrollada

Más detalles

Modelos de Proceso Tradicionales

Modelos de Proceso Tradicionales Modelos de Proceso Tradicionales Capitulo 2,QJHQLHUtDGHO6RIWZDUH (VSHFLDOL]DFLyQHQ*HUHQFLDGH6LVWHPDVGH,QIRUPDFLyQ 8QLYHUVLGDG6DQWLDJRGH&DOL Profesor: MSc. MIGUEL ANGEL NIÑO ZAMBRANO Programación: Tiempo

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

GUÍA DEL AULA VIRTUAL SEMESTRE ACADÉMICO 2013- II VERSIÓN 1.0

GUÍA DEL AULA VIRTUAL SEMESTRE ACADÉMICO 2013- II VERSIÓN 1.0 GUÍA DEL AULA VIRTUAL SEMESTRE ACADÉMICO 2013- II VERSIÓN 1.0 Guía del Aula Virtual 2013 Material - II para uso exclusivo de los docentes de la USMP. ÍNDICE 1. Presentación.. 1 2. Campus Virtual USMP..

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

MODULO DE INVENTARIO DE PARTES Y ACCESORIOS PARA COMPUTADORES DE LA EMPRESA GIORLAU TECHNOLOGY SISRECOM MANUAL DE USUARIO JHONNY DANIEL ACERO GONZALEZ

MODULO DE INVENTARIO DE PARTES Y ACCESORIOS PARA COMPUTADORES DE LA EMPRESA GIORLAU TECHNOLOGY SISRECOM MANUAL DE USUARIO JHONNY DANIEL ACERO GONZALEZ MODULO DE INVENTARIO DE PARTES Y ACCESORIOS PARA COMPUTADORES DE LA EMPRESA GIORLAU TECHNOLOGY SISRECOM MANUAL DE USUARIO JHONNY DANIEL ACERO GONZALEZ CORPORACION UNIVERSITARIA MINUTO DE DIOS FACULTAD

Más detalles

PFC- Aplicaciones Web para trabajo colaborativo:

PFC- Aplicaciones Web para trabajo colaborativo: PFC- Aplicaciones Web para trabajo colaborativo: Aplicación para Control de una Integración de S.I. 2º Ciclo Ingeniería Informática Curso 2011-2012 Consultor : Fatos Xhafa Autor : Miguel Angel Pineda Cruz

Más detalles

Análisis y Diseño TES Software

Análisis y Diseño TES Software INSTITUCIONES EDUCATIVAS TECNOLÓGICAS DEL SUR Análisis y Diseño TES Software DESARROLLADO POR LOS ALUMNOS: Elvin Espinal Osmin Cruz Nelson Cruz Santos Suarez III BTC 3 INDICE Contenido OBJETIVOS GENERAL...

Más detalles

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO

UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO UNIDAD DE SISTEMAS GUÍA DE SERVICIOS DE CÓMPUTO LIMA PERÚ 2014 FACULTAD DE OBSTETRICIA Y ENFERMERIA UNIDAD DE SISTEMAS GUIA DE SERVICIOS DE CÓMPUTO INDICE I. Servicios de Cómputo para Alumnos 02 1.1 Intranet

Más detalles

DESARROLLO DE SOFTWARE CON CALIDAD PARA UNA EMPRESA

DESARROLLO DE SOFTWARE CON CALIDAD PARA UNA EMPRESA DESARROLLO DE SOFTWARE CON CALIDAD PARA UNA EMPRESA Resumen AUTORIA CARLOS CABALLERO GONZÁLEZ TEMATICA INFORMÁTICA ETAPA ESO-BACHILLERATO-CFGM(ESI,ASI,DSI) Se describe la revolución que supuso la incursión

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

CARTILLA PARA EL USO DE APLICACIONES Y RECURSOS INFORMÁTICOS

CARTILLA PARA EL USO DE APLICACIONES Y RECURSOS INFORMÁTICOS CARTILLA PARA EL USO DE APLICACIONES Y RECURSOS INFORMÁTICOS Versión 1.0 Centro de Cómputo Tecnológico de Antioquia Institución Universitaria Octubre 16 del 2013 CONTENIDO 1 PRESENTACIÓN... 3 2 Nuevo Sistema

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Definir el problema/oportunidad. Desarrollar soluciones alternativas. Seleccionar la solución. Desarrollar / Seleccionar-Adquirirconfigurar

Definir el problema/oportunidad. Desarrollar soluciones alternativas. Seleccionar la solución. Desarrollar / Seleccionar-Adquirirconfigurar 1 Definir el problema/oportunidad Definir problema de negocio o la oportunidad de mejora utilizando el pensamiento sistémico. Mapa Conceptual Desarrollar soluciones alternativas Seleccionar la solución

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Programación Orientada a Objetos Profr. Pedro Pablo Mayorga

Programación Orientada a Objetos Profr. Pedro Pablo Mayorga Actividad 2 Unidad 1 Ciclo de vida del software y Diseño Orientado a Objetos Ciclo de Vida del Software Un modelo de ciclo de vida define el estado de las fases a través de las cuales se mueve un proyecto

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

INSCRIPCIÓN DE CURSOS

INSCRIPCIÓN DE CURSOS INSCRIPCIÓN DE CURSOS MANUAL PARA ALUMNOS EQUIPO BANNER-UC Junio / 2015 Índice Índice... 1 Introducción... 2 Objetivo... 2 Conceptos importantes... 2 Proceso de Inscripción de Cursos... 3 Qué es Banner-UC?...

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

MANUAL DE USUARIO PORTAL WEB DECEVAL

MANUAL DE USUARIO PORTAL WEB DECEVAL CAPÍTULO II DEPOSITANTES, EMISORES. TABLA DE CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. DEFINICIONES... 3 4. SOLICITUD DE USUARIOS Y CONTRASEÑAS... 3 5. INGRESO AL HOME DEPOSITANTE / HOME EMISOR...

Más detalles

Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2

Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2 MONITOR DE TRÁFICO IP PARA REDES ETHERNET Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2 RESUMEN La mayoría de

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

CAPÍTULO 1. A fin de cumplir con los requisitos previos a la obtención del título de. Ingeniero en Sistemas Computacionales, se elabora este proyecto.

CAPÍTULO 1. A fin de cumplir con los requisitos previos a la obtención del título de. Ingeniero en Sistemas Computacionales, se elabora este proyecto. CAPÍTULO 1 1. INTRODUCCION 1.1. Antecedentes A fin de cumplir con los requisitos previos a la obtención del título de Ingeniero en Sistemas Computacionales, se elabora este proyecto. Este capitulo proporciona

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

1 INTRODUCCIÓN. Yacelga De la Torre Carlos Paolo. e-mail: charles_ing@hotmail.com

1 INTRODUCCIÓN. Yacelga De la Torre Carlos Paolo. e-mail: charles_ing@hotmail.com PAPER 2012 DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA APLICACIÓN WEB PARA EL INGRESO Y CONSULTAS DE NOTAS ON-LINE PARA LA ACADEMIA MILITAR SAN DIEGO, UTILIZANDO SOFTWARE LIBRE (PHP Y MYSQL) Yacelga De

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

PLANEACIÓN DE SISTEMAS INFORMÁTICOS ING. KARINA RAMÍREZ DURÁN

PLANEACIÓN DE SISTEMAS INFORMÁTICOS ING. KARINA RAMÍREZ DURÁN PLANEACIÓN DE SISTEMAS INFORMÁTICOS ING. KARINA RAMÍREZ DURÁN Principios y criterios para la evaluación del ciclo de vida de desarrollo de sistemas Se pueden enunciar algunos principios para desarrollar

Más detalles

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0)

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0) Proyecto: Actualización del Sistema de Información de Muebles Documento: Especificación de s del Sistema de Registro y Control de Muebles ULA (ULA_SRCBM, versión 1.0) Elaborado por: William J. Montilva

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Universidad Luterana Salvadoreña. Portal Cautivo

Universidad Luterana Salvadoreña. Portal Cautivo Universidad Luterana Salvadoreña Portal Cautivo 14 Indice Contenido pag Introducción... 2 Objetivos.... 3 Objetivo General.... 3 Objetivos Específicos.... 3 Requisitos previos.... 4 Instalación... 10 Configuraciones

Más detalles

PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS

PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS 1. TÍTULO DEL PROYECTO Instalación de una red inalámbrica de acceso a internet en el Hospital Universitario

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

Declaración Anual Personas Morales 2014

Declaración Anual Personas Morales 2014 Declaración Anual Personas Morales 2014 Estrategia de implementación: El 5 de diciembre 2014 inició la instalación de las aplicaciones. El 12 de diciembre 2014 se da a conocer a las ALSC, proporcionado

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

COMPONENTES ESENCIALES DE LA HERRAMIENTA LMS MOODLE DOCUMENTO DE APOYO PARA LA IMPLEMENTACIÓN DE AULAS VIRTUALES

COMPONENTES ESENCIALES DE LA HERRAMIENTA LMS MOODLE DOCUMENTO DE APOYO PARA LA IMPLEMENTACIÓN DE AULAS VIRTUALES UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA DEPARTAMENTO DE SISTEMAS E INFORMATICA COMPONENTES ESENCIALES DE LA HERRAMIENTA LMS MOODLE DOCUMENTO DE APOYO PARA LA IMPLEMENTACIÓN DE AULAS VIRTUALES COORDINACION

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

CAPÍTULO V PROPUESTA DE LA SOLUCIÓN

CAPÍTULO V PROPUESTA DE LA SOLUCIÓN CAPÍTULO V PROPUESTA DE LA SOLUCIÓN 5.1 Introducción En los últimos tres años la entidad financiera ha venido sufriendo cambios que le han permitido crecer y pasar de ser una Sociedad Financiera a un Banco

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Unidades temáticas de Ingeniería del Software. Fases del proceso de desarrollo 4ª edición (2008)

Unidades temáticas de Ingeniería del Software. Fases del proceso de desarrollo 4ª edición (2008) Unidades temáticas de Ingeniería del Software Fases del proceso de desarrollo 4ª edición (2008) Facultad de Informática organización del desarrollo El ciclo de vida del software abarca el proceso de desarrollo,

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

Ingeniería de Software

Ingeniería de Software Ingeniería de Software MSDN Ingeniería de Software...1 Ingeniería del Software_/_ Ingeniería y Programación...1 Análisis de Requerimientos...2 Especificación...3 Diseño...4 Desarrollo en Equipo...5 Mantenimiento...6

Más detalles

PERFIL DEL INGENIERO DE SISTEMAS FUSM

PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS FUSM PERFIL DEL INGENIERO DE SISTEMAS DE LA FUSM El perfil del Ingeniero de Sistemas presencial de la Fundación Universitaria San Martín, Bogotá, está en capacidad de modelar

Más detalles

SCR6150c Versión 2.0(12/01/05)

SCR6150c Versión 2.0(12/01/05) SCR6150c Versión 2.0(12/01/05) Mantis: Manual de Usuario Fecha: 11/09/2007 Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809

Más detalles

Coordinación de los Diplomados

Coordinación de los Diplomados Introducción La Facultad de Matemáticas, de acuerdo a su misión de "formar profesionistas altamente capacitados, desarrollar investigación y realizar actividades de extensión en matemáticas y computación,

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Departamento Nacional de Planeación República de Colombia

Departamento Nacional de Planeación República de Colombia Departamento Nacional de Planeación República de Colombia Manual de Instalación Metodología General para la y Evaluación de Proyectos de Inversión Publica - MGA Bogotá D.C., Colombia Página 2 de 26 Documento:

Más detalles

Aplicación Buenas Ventas CLARO

Aplicación Buenas Ventas CLARO Aplicación Buenas Ventas CLARO *Este documento es una propuesta comercial, debe ser manejada confidencialmente entre PIXO y el cliente a quien va dirigida. INDICE 1 Alcance de la propuesta Descripción

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

DEFINICION, ANALISIS Y DISEÑO DE UN SISTEMA DE INTRANET PARA UNA EMPRESA PRODUCTORA DE BIENES Y SERVICIOS PARA EL SECTOR ELECTRICO COLOMBIANO

DEFINICION, ANALISIS Y DISEÑO DE UN SISTEMA DE INTRANET PARA UNA EMPRESA PRODUCTORA DE BIENES Y SERVICIOS PARA EL SECTOR ELECTRICO COLOMBIANO UNIVERSIDAD NACIONAL DE COLOMBIA SEDE MEDELLÍN FACULTAD DE MINAS ESCUELA DE SISTEMAS E INFORMÁTICA TRABAJO DE GRADO DEFINICION, ANALISIS Y DISEÑO DE UN SISTEMA DE INTRANET PARA UNA EMPRESA PRODUCTORA DE

Más detalles

PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database

PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database PROGRAMA FORMATIVO Fundamentos y administración de Oracle Database Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. FUNDAMENTOS

Más detalles

MANUAL DE USUARIO. SISTEMA de registro y control de empleados públicos (SIREP).

MANUAL DE USUARIO. SISTEMA de registro y control de empleados públicos (SIREP). MANUAL DE USUARIO SISTEMA de registro y control de empleados públicos (SIREP). UDEM-1.00 1 AGOSTO / 2014 Contenido 1 CAPÍTULO I GENERALES DEL SISTEMA. 8 1.1 Requisitos mínimos del Sistema. 8 1.2 Acceso

Más detalles

Bogotá D.C., Octubre de 2010. Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad. Respetados señores:

Bogotá D.C., Octubre de 2010. Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad. Respetados señores: Bogotá D.C., Octubre de 2010 Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad Respetados señores: La globalización de las industrias y el comercio ha provocado la proliferación

Más detalles

Figura No. IV-111. Página No. 125

Figura No. IV-111. Página No. 125 7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar

Más detalles

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION.

PROCEDIMIENTO PARA TAREAS ESPECÍFICAS DE MANTENCION. Página 1 de 10 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

SOFTWARE Información del producto

SOFTWARE Información del producto SOFTWARE Información del producto ESPAÑOL Contenido Introducción Características Pantallas Opciones de compra Tecnología Desarrollo Personalización Implementación Entrenamiento Contenido Mantenimiento

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Manual de Usuario Sistema de Ticket -Help Desk Portal Clientes

Manual de Usuario Sistema de Ticket -Help Desk Portal Clientes Manual de Usuario Sistema de Ticket -Help Desk Portal Clientes SECRETARIA DE PLANIFICACION Y GESTION INSTITUCIONAL www.redecofi.unc.edu.ar AÑO 2010 Manual Sistema Ticket OTRS Página 1 de 1 www.redecofi.unc.edu.ar/otrs

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

MANUAL COMISIONISTA 2 Tabla de contenido

MANUAL COMISIONISTA 2 Tabla de contenido MANUAL COMISIONISTA MANUAL COMISIONISTA 2 Tabla de contenido 1. Introducción... 3 2. Implementación del sistema... 4 1.1 Requerimientos de hardware... 5 1.2 Requerimientos de software... 5 1.3 Descripción

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles