UNIVERSIDAD DE GUAYAQUIL. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Sistemas. Computacionales PROYECTO DE GRADO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE GUAYAQUIL. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Sistemas. Computacionales PROYECTO DE GRADO"

Transcripción

1 Grupo # 10 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de un Cyber Campus con portal cautivo PROYECTO DE GRADO Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: JESSICA PAOLA ESCOBAR ZUÑIGA ANNABEL MARIUXI CASTILLO MITE NARCISA PILAR OROZCO IGUASNIA GUAYAQUIL-ECUADOR Año: 2010

2 TRIBUNAL DE GRADUACION Decano Director de Tesis Vocal Vocal Secretario

3 DECLARACIÓN EXPRESA La autoría de la tesis de grado corresponde exclusivamente a los suscritos, perteneciendo a la Universidad de Guayaquil los derechos que genera la aplicación de la misma. (Reglamento de Graduación de la Carrera de Ingeniería en Sistemas Computacionales, Art. 26). Jessica Escobar Z. Narcisa Orozco I Annabel Castillo M

4 INDICE GENERAL AGRADECIMIENTO DEDICATORIA TRIBUNAL DE GRADUACIÓN DECLARACIÓN EXPRESA INDICE GENERAL II III IV VI VI INDICE GENERAL Pág.: CAPÍTULO 1 INTRODUCCIÓN Antecedentes Ámbito y Problemática Solución a la Problemática Visión y Misión del Proyecto Objetivos del Proyecto Objetivos Generales del Proyecto 5

5 1.5.2 Objetivos Específicos del Proyecto Objetivos del Administrador Objetivos del Sistema Objetivos del Usuario Alcance del Proyecto Recursos necesarios para el Proyecto Recursos Humanos Recursos de Software Recursos de Hardware Grupo de Trabajo Entorno de Trabajo Metodología del Proyecto Políticas de Seguridad Aplicación FODA 15 CAPÍTULO 2 ANALISIS Levantamiento de información Análisis de Requerimiento 19

6 2.3 Análisis de Riesgos Diagrama Entidad Relación Diagrama de Flujo de Procesos Diagrama de Casos de Uso Caso de Uso Caso de Uso Caso de Uso 3 28 CAPÍTULO 3 DISEÑO Diseño de Arquitectura Arquitectura del Proyecto Interfaz Gráfica 35 CAPÍTULO 4 Desarrollo y Prueba del Sistema Desarrollo del sistema Creación de la base de datos 78

7 4.1.2 Creación de los componentes Seguridades Pruebas del sistema 80 CAPÍTULO Implantación del sistema Recursos Físicos Recursos Lógicos Recursos Humano 83 CAPÍTULO 6 Recomendación y Conclusión de la tesis Recomendaciones Hardware Software Conclusiones 85 Anexos 86

8 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de un Cyber Campus con portal cautivo PROYECTO DE GRADO Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: JESSICA PAOLA ESCOBAR ZUÑIGA ANNABEL MARIUXI CASTILLO MITE NARCISA PILAR OROZCO IGUASNIA GUAYAQUIL-ECUADOR Año: 2009

9 Estructura del Diagrama Inicio: Este paso es cuando el usuario escoge nuestra red ARP: Es cuando este comando entra en acción e identifica y asigna la ip a la maquina del usuario o cliente Login: es la pantalla que será mostrada al usuario y en la cual se ingresara el usuario y contraseña y se verificaran las mismas Validación Login: aquí se decidirá si tiene acceso o no, si es correcto pasara al siguiente proceso, caso contrario regresara a la pantalla del Login Acceso: aquí se hará todo lo necesario para accesar al Squid Squid aquí se aplicaran las reglas del Squid y se dará acceso a internet o se regresara al Login

10 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de un Cyber Campus con portal cautivo Manual Usuario y Técnico Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: JESSICA PAOLA ESCOBAR ZUÑIGA ANNABEL MARIUXI CASTILLO MITE NARCISA PILAR OROZCO IGUASNIA GUAYAQUIL-ECUADOR Año: 2010

11 Descripción del proyecto Este es un esquema que mostramos de nuestro proyecto donde se especifica lo que se aloja en el servidor: El servidor es el que va a permitir el acceso a la navegación. El Administrador es el que puede tener acceso a ver reportes, restringir páginas, aplicar reglas, crear usuarios, etc. La impresora de ticket es para cuando desee imprimir código y usuario ya sea para un usuario o usuarios por lotes. Las máquinas representan a los usuarios que van a navegar inalámbricamente

12 INICIO ARP 1 Ingreso LOGIN Verificación de usuario y S contraseña S ACCESO SQUID N 1 N 1 1

13

14 1 CAPÍTULO 1 1. INTRODUCCIÓN Este proyecto trata de implementar una serie de aplicaciones que permitan administrar el acceso a internet por medio de un portal cautivo. El proyecto se encargará de brindar una solución para poder llevar un control tipo HOSTPOST (Un hotspot (en inglés punto caliente ) es una zona de cobertura Wi-Fi, en el que un punto de acceso(access point) o varios proveen servicios de red a través de un Proveedor de Servicios de Internet inalámbrico(wisp) dentro de una red

15 2 inalámbrica, teniendo que autenticarse contra un servidor Linux que se encargará de validar el usuario y la clave con la mac addres del usuario, y dándole permiso de navegación por un tiempo determinado ( tiempo comprado 1 hora, 2 horas, etc. etc.), dependiendo del tiempo que desee. Básicamente el control de acceso a la plataforma cumple con dos normas de validación: Validación por usuario y contraseña. Se usarán herramientas de software y hardware para satisfacer los requerimientos que el proyecto precisa, orientado al control de acceso y distribución del internet. Implementación Hay varias formas de implementar un portal cautivo: Redirección por HTTP: Se intercepta la primera petición HTTP del cliente, y se le envía un data grama de respuesta que contiene un HTTP Status Code 302 para redirigir al cliente hacia el portal cautivo. Redirección por DNS: Ante una petición DNS de un cliente no autorizado, en lugar de devolver la dirección IP correcta, se retorna la dirección IP del portal cautivo.

16 ANTECEDENTES Qué es un cyber campus con portal cautivo? Un cyber campus con portal cautivo es un servicio web para el acceso a Internet. Con él se recoge todo el tráfico http y se re direccionan estas peticiones a un conjunto de páginas especiales, previamente definidas, como paso previo para permitir al usuario la navegación normal. Es decir, antes de que el usuario pueda salir a Internet, está obligado a pasar por determinadas páginas en donde, normalmente, deberá autenticarse y se le muestra información importante de diversa índole, como puede ser instrucciones de uso, recomendaciones o acuerdos de utilización del servicio de acceso a Internet. Una vez que el usuario cumple con los requisitos exigidos en estas páginas iníciales, se permite su navegación a Internet con toda normalidad, siempre y cuando los sitios que quiera visitar estén permitidos. Los portales cautivos operan detrás del firewall, cuando estos están presentes y pueden combinarse con el trabajo de Proxy PROBLEMÁTICA El problema radica cuando la entidad que contrata el servicio de internet no controla el acceso a este. Esto puede provocar un derroche de recursos, algo que se debe evitar. Además restringir el acceso a ciertos sitios web.

17 4 Sin contar con el hecho que podamos tener infiltrados en nuestra conexión provocaría una disminución en el buen servicio a ofrecer a los usuarios potenciales (Quienes si pagan por el servicio) SOLUCION DE LA PROBLEMATICA El proyecto dará solución a la problemática establecida encargándose de brindar una solución para llevar un control tipo HOSTPOST dentro de una red inalámbrica, teniendo que autenticarse contra un servidor Linux que será el responsable de validar el usuario y la clave con la mac addres del usuario, y así dar permiso de navegación por un tiempo determinado (tiempo comprado 1 hora, 2 Horas, etc. etc.), dependiendo del tiempo que desee MISION Y VISION DEL PROYECTO Visión Que nosotros como estudiantes y próximos Ingenieros podamos saber manejar y dar mejor usos a las redes inalámbricas (Wi-FI) que es lo último en tecnología y en constante expansión. Esta tecnología novedosa permite abaratar costos, simplificar instalaciones e implantaciones. Sin embargo, la seguridad en este tipo de redes suele dejarse en segundo plano, cuando realmente las implicaciones y riesgos que generan son casi siempre críticos.

18 5 En este curso, con un enfoque muy práctico y basándose en la gran calidad de muchas herramientas de software libre se analizaran las distintas formas de implantación segura, realizando estudios de casos de integración muy comunes. Dirigido a: Responsables informáticos y profesionales en el área de las nuevas tecnologías interesados en el aprendizaje de las distintas técnicas existentes para proteger activa y pasivamente las redes inalámbricas. Misión Este proyecto tiene como misión brindar una nueva opción en portal cautivo para la gestión de acceso a internet. Permitir a los Administradores de la red wi-fi poder asignar las tarifas disponibles para la venta del tiempo de navegación en internet a través del portal, controlando el ancho de banda para que sea más rápido la navegación a los usuarios que compren este servicio OBJETIVOS DEL PROYECTO Objetivo General Investigar, estudiar e implementar el control de acceso a usuarios para una red inalámbrica y así elevar la seguridad de la red Wi - Fi

19 6 a un nivel avanzado. Interactuando entre varias herramientas mediante un sistema web para la fácil administración Objetivos Específicos del Proyecto Montar un Cyber campus con portal cautivo para validación de usuario-contraseña. Exigiéndole al usuario a logonearse primero antes de ingresar a internet. Validar la autenticación por usuario-contraseña contra el servidor. Integrar un servidor de bases de datos al sistema de validación, para guardar registros de clientes, históricos, etc. Restringir el acceso a páginas que el administrador considere inadecuadas. Evitar el uso excesivo de la conexión gratuita (mal uso del ancho de banda) Generar reportes que ayudarán a la administración del sistema Objetivos del Administrador Es organizar y controlar las acciones que son realizadas por los clientes de nuestro cyber campus, denegando el acceso a ciertos sitios web en caso de ser requerida esta acción.

20 7 Además de llevar un control de los usuarios que ingresan y salen del sistema Objetivo del sistema El sistema se encargará de guardar los registros en la base de datos como la dirección IP (Asignada por el servidor), la Mac, el tiempo comprado y utilizado por el cliente, la fecha/hora de inicio y fin de la utilización del servicio de internet Objetivo del Usuario El usuario final tendrá como objetivo recibir un excelente servicio por parte del sistema y navegar con mayor comodidad, cumpliendo las expectativas y necesidades que tenga. Beneficios Proporcionar un servicio de control de acceso web que está orientado a redes abiertas, normalmente asociadas a enlaces inalámbricos, pueden aplicarse en multitud de situaciones: eventos, aulas, puntos de acceso tipo kiosco, puntos de venta-expositores, oficinas remotas, etc. Resolver de manera sencilla y limpia el acceso a Internet, facilitando la conexión de usuarios externos y brindar la oportunidad de ofrecer nuevas aplicaciones de conexión en entornos con pocos recursos

21 8 técnicos, no resultan viables. La facilidad de instalación, configuración y uso, está propiciando su rápida difusión. Los administradores suelen hacerlo para que sean los propios usuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. La aplicación nos permitirá administrar los usuarios, tiempo de navegación, administrar usuario-tiempo. Podremos ver reportes 1.6.-ALCANCES DEL PROYECTO Se deberá ingresar una identificación y/o clave asignada antes de acceder a Internet, con el objetivo de desalentar a quienes quieran usar estos servicios sin ser autorizados. Guiar los usuarios Administradores para manipular el sistema Administrar los usuarios para clientes del sistema. Administrar tiempos de navegación. Administrar usuario-tiempo. Ver reportes sobre conexiones al servidor, usuarios y tiempos de navegación. Revisar el consumo de los usuarios.

22 9 Realizar bloqueo de ciertos sitios web que el administrador considere no debería tener acceso. Reportes de ingresos al sistema Reportes de salidas del sistema Reportes Por usuario Reportes Por fecha. Creación de usuarios por lotes. Creación de usuarios de manera individual. Link de navegación gratuita. (http://www.cisc.ug.edu.ec) 1.7.-RECURSOS NECESARIOS PARA EL PROYECTO Para la elaboración de nuestro Proyecto contamos con los siguientes Recursos Recurso Humano: El personal que está a cargo de este Proyecto tendrá las siguientes funciones: Jessica Escobar, responsable de la parte de levantamiento de información, Diseño y Desarrollo. Narcisa Orozco, responsable de Seguridades de la Base de Datos (DBA), Diseño y Desarrollo.

23 Annabel Castillo, responsable de desarrollo, diseño de redes y control de calidad Recurso de Software: Estructuras de almacenamiento (base de datos: My SQL) Monitores de comunicaciones (redes) Lenguaje de programación (PHP, CGI), Linux Centos5, Apache, MySQL, Squid, Madwifi, Bandwidth, Webmin, Dreamweaver 8, Sarg. Metodologías de desarrollo (modelo en espiral) Control de seguridad y desarrollo (claves de acceso a usuarios) Licencia para Windows XP.

24 Recurso de Hardware: Equipo Características Valor Mínimo Servidor Procesador Memoria RAM Disco Duro Pentium IV CPU 2.06 GHz 1 o 2 Gb 250 o 300 Gb Cliente Equipo para Pruebas 2 Portátiles 1 Ticketera o impresora Tarjeta de red externa Tarjeta inalámbrica para PC Procesador Memoria RAM Disco Duro 10/100 D - Link TP Link 54 Mbps Pentium IV cpu 2.8 Ghz 1Gb 80Gb Grupo de Trabajo: El grupo de trabajo está conformado por tres personas. Todos cuentan con el conocimiento técnico necesario para el desarrollo del proyecto. Entre las habilidades en cada persona están: Que sean comunicativos

25 12 Que sean creativos Facilidad de expresión Que tengan iniciativa Honradez y eficiencia en su trabajo Capacidad de trabajo en equipo y bajo presión Que sean responsables Entorno de Trabajo: Todos los integrantes del grupo cuentan con la respectiva capacitación dictada los días lunes, Miércoles y jueves así como también tutoría los días martes y viernes. Cada integrante cuenta con un computador asignado en un laboratorio del seminario permitiendo desarrollar el proyecto sin problemas. El laboratorio cuenta con un buen suministro eléctrico para que en caso de un fallo de electricidad se pueda guardar el trabajo realizado y apagar los equipos. Se ha tratado en lo posible de contar con un equipo de trabajo que tenga afinidad y empatía METODOLOGÍA DEL PROYECTO La estructura UML (lenguaje de modelamiento unificado) proporciona modelar un esquema de 5 etapas distribuidas de la siguiente manera:

26 13 Modelo de planificación. Modelo de análisis. Modelo de diseño. Modelo de implementación. Modelo de prueba. La metodología a usar es la Orientada a Objetos, considerando los conceptos técnicos, métodos y medidas aplicables al análisis, diseño y pruebas del software. Se realizará una codificación apegada a estándares, para promover la usabilidad del proyecto y así poder explicar los beneficios del desarrollo de nuestro portal. Siguiendo las reglas de los estándares Web, el objetivo primordial en la codificación es separar el contenido de la apariencia definiendo la estructura de la página mediante HTML y luego definiendo su presentación mediante PHP y CGI. De acuerdo con las investigaciones realizadas, optamos por seguir un MODELO EN ESPIRAL. Este es un modelo de proceso de software evolutivo para la ingeniería de software, donde el software se desarrolla en una serie de versiones incrementales, permitiendo al desarrollador y al cliente entender y reaccionar a los riesgos en cada nivel evolutivo.

27 14 Utilizando la creación de prototipos como un mecanismo de reducción de riesgo, pero, lo que es más importante permite a quien lo desarrolla aplicar el enfoque de creación de prototipos en cualquier etapa de la evolución de prototipos. Con cada interacción alrededor de la espiral, se construyen sucesivas versiones del software, cada vez más completa y, al final, al propio sistema operacional que es el objetivo deseado. Este modelo Consta de cuatro etapas o fases: Planificación: Se determinan los objetivos principales del proyecto, las alternativas y los inconvenientes que pueda presentar el proyecto. Análisis de Riesgo: Se determinan los riesgos que se pueden presentar en la elaboración del proyecto, y se analizan las posibles alternativas de solución de los mismos. Ingeniería: Se realiza el desarrollo del siguiente nivel. Evaluación del Cliente: Una vez se ha realizado el modelo es revisado por el usuario final para determinar las fallas y se continua con el ciclo hasta tener el producto final.

28 POLĺTICAS DE SEGURIDAD Encriptación de Claves: La clave será encriptada en el cliente y será enviada así al servidor. De esta manera se protegerá la clave del cliente, nos aseguraremos que cuando la clave este viajando hacia el servidor y si llegará a ser interceptada no podría ser descifrada con facilidad. Tamaño de la clave: Como la clave va a ser generada por el servidor el tamaño va a variar. Vigencia de la clave: La clave no va a tener vigencia de expiración debido a que el usuario podrá hacer uso de ella y su tiempo comprado estará disponible hasta que lo agote APLICACIÓN DE FODA SOBRE EL PROYECTO CYBER CAMPUS CON PORTAL CAUTIVO El FODA es un instrumento estratégico de planificación utilizado en la evaluación de Fortalezas, Oportunidades, Debilidades y Amenazas que participan en un proyecto o en una empresa. Hecho correctamente, es una poderosa herramienta que puede marcar una diferencia real en nuestro proceso de planificación y útil para ayudarnos a buscar los objetivos Fortalezas: El proyecto Cyber campus con portal cautivo entraría a competir en el mercado con las diferentes empresas

29 16 desarrolladoras de software y administradoras de redes inalámbricas. La aplicación le permitirá al usuario la accesibilidad a internet, y la facilidad de movilidad que brinda una red inalámbrica. Contamos con la tecnología adecuada que permite desarrollar el proyecto. Los procesos de gestión del mantenimiento de la conexión por medio del portal cautivo serán agilizados y operados en tiempo real Oportunidades: Saber escoger la tecnología adecuada referente al hardware y software que sirvan para el eficiente desarrollo del proyecto. Aprovechar la familiarización que tienen los usuarios con respecto a la tecnología informática con el manejo de páginas web, correo electrónico, etc. Utilizar la gran acogida que tiene el internet a nivel mundial para favorecer la competencia en el mercado. Y mostrar la utilidad de nuestro producto.

30 Debilidades: Podrían existir usuarios no capacitados al utilizar y manejar aplicaciones web. Existencia de clientes descuidados que olvidarán o perdieran su usuario y contraseña. Desconocer con claridad la función del portal y sentirse incomodo con este Amenazas: Preferencias de algunos usuarios por el libre acceso a páginas restringidas en nuestro portal. Haber escogido una tecnología poco apropiada provocando que el funcionamiento del proyecto en general, no sea el deseado.

31 18 CAPITULO 2 2.-ANÁLISIS 2.1.-Levantamiento de Información Realizando un análisis del proceso normal que se lleva en una relación, Administrador Cliente final. Encontramos que para poder satisfacer las necesidades de muchos Clientes que están sujetos a enormes Ocupaciones y limitaciones de tiempo puedan tener un excelente servicio de internet, esto quiere decir que sea rápido de acuerdo a sus necesidades y que tenga un nivel de protección y seguridad mientras navega.

32 19 Para facilitar este proceso debe existir un mecanismo óptimo y oportuno que le permita al cliente experimentar los beneficios ofrecidos por nuestro servicio; se ha realizado una entrevista tanto a los Administradores de Cyber y Clientes de Cyber con el fin de obtener criterios sobre la importancia de un portal cautivo en la administración de internet por medios inalámbricos, los resultados fueron favorables refiriéndonos a la seguridad del servicio, es decir que se dieron opiniones donde la importancia de restringir la entrada a la navegación por Internet en algunos lugares como: Hoteles, aeropuertos y en nuestro caso un cyber campus donde son usados dispositivos inalámbricos que brindan mayor comodidad al usuario, también representarían un mayor riesgo, por la accesibilidad que genera para ciertos Intrusos, considerando que se denominan así a los usuarios no identificados como clientes ANÁLISIS DE REQUERIMIENTOS Dada la facilidad de conexión que proporciona el uso de dispositivos inalámbricos al internet, la Carrera de Ingeniería en Sistemas Computacionales ha propuesto realizar un Portal Web Cautivo aplicado a un cyber campus demostrando así la efectividad de este portal no solo para la administración de un cyber campus sino también para hoteles, aeropuertos, etc.

33 ANÁLISIS DE RIESGOS Los posibles riesgos que se pueden presentar durante la realización del proyecto son: No contar con los recursos físicos (Hardware) necesarios para realizar las pruebas. Que se dañe el Servidor por motivos externos. No haber establecido planes de contingencia. Problemas en la manipulación de los comandos internos del sistema vía WEB. Complicaciones en la búsqueda formas de ejecutar comandos desde el PHP al Server DIAGRAMA ENTIDAD RELACIÓN El Diagrama Entidad Relación representa las relaciones entre los Objetos de Datos, es la notación que se usa para realizar la actividad de Modelado de Datos, los atributos de cada objeto de datos señalados en el DER se pueden describir mediante una descripción de Objetos de Datos.

34 DIAGRAMA DE FLUJO DE PROCESOS Flujo de Procesos: El Diagrama de Flujo de Procesos es una representación gráfica de la secuencia de todas las operaciones, los almacenamientos que ocurren durante el proceso de conexión, registro e impresión de datos al comprar un tiempo de navegación y finalmente visitar nuestro Portal para lograr una conexión DIAGRAMA DE CASOS DE USOS El Diagrama de Casos de Uso va a representar gráficamente la manera como se va desarrollando nuestro proyecto Caso de Uso 1: Definir Procesos del cliente o usuario para la conexión a internet 1er. Nivel: Compra de tiempo de navegación Ingresar a Portal Cautivo Cliente Ingresar usuario y contraseña

35 22 2do. Nivel: Compra de tiempo de navegación Acercarse a cancelar el total del tiempo de navegación a un lugar autorizado Ingresar a portal cautivo Conectarse al navegador de internet Ingresar usuario y contraseña Dentro de la pantalla que presenta nuestro portal escribir el usuario y contraseña.

36 23 Descripción de Casos de Uso 1: Nombre: Compra de tiempo de navegación Alias: Actores: Usuarios Acercarse a cancelar el total del tiempo de Función: navegación a un lugar autorizado Para poder navegar el cliente deberá previamente haber cancelado el costo del Referencias: tiempo de navegación a utilizar Tabla 1.1 Compra de tiempo de Navegación Nombre: Ingresar a portal cautivo Alias: Actores: Función: Usuarios Conectarse al navegador de internet Todo usuario o cliente deberá pasar primero por el portal cautivo antes de tener acceso libre a internet Referencias: Tabla 1.2 Ingresar a portal Cautivo

37 24 Ingresar usuario y contraseña Alias: Actores: Usuarios Dentro de la pantalla que presenta nuestro portal Función: escribir el usuario y contraseña. Al ingresar el usuario y contraseña entregado en un ticket se procederá a dar paso finalmente a la Referencias: conexión. Tabla 1.3 Ingreso Usuario y Contraseña Caso de Uso 2: 1er. Nivel: Guardar en la base de datos la información Realizar cambio de estatus Sistema Aquiles Asignación de clave y usuario automáticamente

38 25 2do. Nivel: Guardar en la base de datos la información necesaria. Ingresar la información de las direcciones Ip s y demás requerimientos del sistema Realizar cambio de estatus Cambiar el estado de inactivo a activo y viceversa Asignación de clave y usuario Generación automática de clave y usuario

39 26 Descripción de Casos de Uso 2: Guardar en la base de datos la información Nombre: necesaria. Alias: Actor: Sistema Ingresar la información de las direcciones Ip s y Función: demás requerimientos del sistema El sistema necesita almacenar las direcciones ip s, el tiempo comprado, el tiempo que lleva Referencias: Tabla 2.1 Guarda en la Base de Datos Información Nombre: Realizar cambio de estatus Alias: Actor: Sistema Cambiar el estado de inactivo a activo y Función: viceversa

40 27 Cuando el usuario esta inactivo su estado es 2 y cuando se encuentra conectado su estado aparecerá reflejado en el sistema como 1. De esta manera será importante para el control y el Referencias: cambio de estado del usuario. Tabla 2.2 Realizar Cambios de Estatus Nombre: Asignación de clave y usuarios Alias: Actor: Función: Sistema Generación automática de clave y usuario El sistema será el encargado de generar de Referencias: manera automática la clave y el usuario Tabla 2.3 Asignación de Claves y Usuarios

41 Caso de Uso 3: 1er. Nivel: Asignación de Costos por tiempo Asignación de tiempo Administrador Creación de Usuarios, y administradores 2do. Nivel: Asignación de Costos por tiempo Encargado de la asignación de los costos a las diferentes fracciones de tiempo Asignación de tiempo Concede el tiempo solicitado por el usuario Creación de Usuarios y administradores Se procede a la creación de nuevos usuarios y administradores

42 29 Descripción de Casos de Uso 3: Nombre: Asignación de Costos por tiempo Alias: Actor: Administrador Encargado de la asignación de los costos a las Función: diferentes fracciones de tiempo El administrador tiene la autoridad de asignar a un determinado costo para las fracciones de tiempo de navegación Referencias: Tabla 3.1 Asignación de Costos por Tiempo Nombre: Asignación de tiempo Alias: Actor: Función: Administrador Concede el tiempo solicitado por el usuario Recibe la solicitud para la asignación de tiempo Referencias: al usuario. Tabla 3.2 Asignación de Tiempo

43 30 Nombre: Creación de Usuarios y administradores Alias: Actor: Administrador Se procede a la creación de nuevos usuarios, y Función: administradores Crea nuevos usuarios, y administradores. Referencias: Tabla 3.3 Creación de Usuarios y Administradores

44 31 CAPITULO DISEÑO DE ARQUITECTURA La interfaz será desarrollada bajo PHP+CGI, como base de datos usaremos MYSQL para almacenar los datos importantes de los usuarios y llevar control LOG de las conexiones al servidor, el sistema será administrado vía WEB. El Servidor Linux Usara Centos 5 (Distribución Open source Especifico para servidores) que está desarrollada para funcionar en servidores, usaremos comandos internos de Linux (ARP) para sacar las IP que se conectan a la PC

45 32 (SERVER),y luego usaremos comandos de PHP para sacar las IP de los clientes y así comparar mediante programación los datos que sacamos anteriormente con los comandos de Linux, con las IPTABLES (reglas del firewall) podremos dar los permisos a los usuarios para lo cual se realizara un redireccionamiento de puertos, es decir si no esta en una lista de permitidos dentro de la base de datos no se le dará permiso de navegación y será bloqueado. Dentro de la manipulación del sistema se podrán Crear, editar y eliminar usuarios, clientes y administradores Se administrará el tiempos de navegación (tiempos que se alquilarán 15 minutos 20 minutos 30 minutos, etc.). En cuanto a la administración de usuario-tiempo se refiere a la concatenación de un tiempo de alquiler de navegación a un usuario. Se podrán ver los logs de las conexiones de los clientes, y cambios realizados por el cliente en el sistema. Para Revisar el consumo de los usuarios se verificara cuanto tiene de consumo en BW La aplicación nos permitirá administrar los usuarios para manipular el sistema, los usuarios para clientes del sistema, tiempos de navegación, usuario-tiempo, podremos ver además reportes sobre conexiones al

46 33 servidor, usuarios y tiempos de navegación, también se revisar el consumo de los usuarios. Se mantendrá un registro de los usuarios creados para llevar un control de Log sobre los movimientos realizados en el sistema ARQUITECTURA DEL PROYECTO Usaremos Arquitectura de 3-capas Capa de presentación: Esta capa es la que mantiene la relación el usuario, le comunica los requisitos necesarios para la navegación, captura la información del usuario en un mínimo de proceso. Esta capa se comunica únicamente con la capa de negocio. También es conocida como interfaz gráfica y debe tener la característica de ser "amigable" para el usuario Capa de negocio: Es donde residen los programas que se ejecutan, se reciben las peticiones del usuario y se envían las respuestas tras el proceso. Se denomina Capa de negocio porque es aquí donde se establecen todas las reglas que deben cumplirse. Esta capa se comunica con la capa de presentación, para recibir las solicitudes y presentar los resultados, y con la capa de datos, para solicitar al gestor de base de datos para almacenar o recuperar datos de él.

47 Capa de datos: Es donde residen los datos y es la encargada de acceder a los mismos. Está formada por uno o más gestores de bases de datos que realizan todo el almacenamiento de datos, reciben solicitudes de almacenamiento o recuperación de información desde la capa de negocio.

48 Interfaz Grafica 3.1-Pantalla usuario Esta pantalla es la que vera el usuario al conectarse para navegar en internet. En ella se encuentra un link para navegación gratuita a la página de la Universidad Estatal.

49 36 Esta pantalla es la página de la universidad que será vista gratuitamente donde podrá informarse de las actividades tales como: Fechas de Inscripciones Requisitos para inscribirse, etc.

CAPÍTULO V. Propuesta

CAPÍTULO V. Propuesta CAPÍTULO V Propuesta 5.1 Propuesta Implantación de una aplicación WEB para optimizar el Enlace Laboral de la Cámara de Comercio e Industria de El Salvador, Filial San Miguel 5.2 Requerimientos de la Aplicación

Más detalles

Ingeniería de Software I

Ingeniería de Software I Ingeniería de Software I Agenda Objetivo. Unidades de aprendizaje. Formas de evaluación. Bibliografía. 2 Datos del profesor Correo electrónico: egonzalez@upemor.edu.mx Asesorías Jueves de 11:00 a 13:00

Más detalles

CAPITULO III ANÁLISIS

CAPITULO III ANÁLISIS 69 CAPITULO III ANÁLISIS 3. 1. METODOLOGIA PARA EL DESARROLLO DEL PORTAL Para el desarrollo de este software se utilizará el paradigma más conocido en ingeniería de software: Paradigma lineal o secuencial,

Más detalles

cilred.com CICLO DE VIDA DEL SOFTWARE & METODOLOGIAS DE DESARROLLO DE SOFTWARE ING. EDUARDO CRUZ ROMERO eduar14_cr@hotmail.com cilred.

cilred.com CICLO DE VIDA DEL SOFTWARE & METODOLOGIAS DE DESARROLLO DE SOFTWARE ING. EDUARDO CRUZ ROMERO eduar14_cr@hotmail.com cilred. cilred.com CICLO DE VIDA DEL SOFTWARE & METODOLOGIAS DE DESARROLLO DE SOFTWARE ING. EDUARDO CRUZ ROMERO eduar14_cr@hotmail.com cilred.com CICLO DE VIDA DEL SOFTWARE Para apreciar un poco más el problema

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Modelos de desarrollo de software. septiembre de 2007 1

Modelos de desarrollo de software. septiembre de 2007 1 Modelos de desarrollo de software septiembre de 2007 1 Referencias básicas Ingeniería de software. Un enfoque práctico. Pressman, R. Quinta edición. Mc. Graw Hill 2002 Ingeniería de software. Sommerville,

Más detalles

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA DE PRODUCTOS E INSUMOS PARA LA EMPRESA MASTERBAG DE COLOMBIA (INVENTARIO) DEISY SOLANGE ABRIL ESPITIA JULIE ANDREA ARANGO HERRERA CORPORACIÓN UNIVERSITARIA

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Optimización del control de acceso a los servicios de internet en linux

Optimización del control de acceso a los servicios de internet en linux Almaeli Pérez Yáñez Daniel Pérez Yáñez Unidad Académica de Ingeniería Eléctrica Campus Jalpa Universidad Autónoma de Zacatecas E mail: almaeli_py@hotmail.com, E mail: daniel_alejandro16@hotmail.com Uriel

Más detalles

CAPÍTULO 1. A fin de cumplir con los requisitos previos a la obtención del título de. Ingeniero en Sistemas Computacionales, se elabora este proyecto.

CAPÍTULO 1. A fin de cumplir con los requisitos previos a la obtención del título de. Ingeniero en Sistemas Computacionales, se elabora este proyecto. CAPÍTULO 1 1. INTRODUCCION 1.1. Antecedentes A fin de cumplir con los requisitos previos a la obtención del título de Ingeniero en Sistemas Computacionales, se elabora este proyecto. Este capitulo proporciona

Más detalles

MODULO DE INVENTARIO DE PARTES Y ACCESORIOS PARA COMPUTADORES DE LA EMPRESA GIORLAU TECHNOLOGY SISRECOM MANUAL DE USUARIO JHONNY DANIEL ACERO GONZALEZ

MODULO DE INVENTARIO DE PARTES Y ACCESORIOS PARA COMPUTADORES DE LA EMPRESA GIORLAU TECHNOLOGY SISRECOM MANUAL DE USUARIO JHONNY DANIEL ACERO GONZALEZ MODULO DE INVENTARIO DE PARTES Y ACCESORIOS PARA COMPUTADORES DE LA EMPRESA GIORLAU TECHNOLOGY SISRECOM MANUAL DE USUARIO JHONNY DANIEL ACERO GONZALEZ CORPORACION UNIVERSITARIA MINUTO DE DIOS FACULTAD

Más detalles

CAPITULO III DESARROLLO DEL APLICATIVO WEB (MONITOREO DE UN SERVIDOR LINUX).

CAPITULO III DESARROLLO DEL APLICATIVO WEB (MONITOREO DE UN SERVIDOR LINUX). CAPITULO III DESARROLLO DEL APLICATIVO WEB (MONITOREO DE UN SERVIDOR LINUX). Para el desarrollo de la aplicación Web se ha basado en el Ciclo de Vida Clásico y en el Modelo de Construcción de Prototipos,

Más detalles

CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento.

CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento. Preguntas Frecuentes Generales?? Qué significa CC? CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento.?? Cuáles son los requerimientos mínimos de hardware para

Más detalles

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com DISEÑO, DESARROLLO E IMPLANTACIÓN DE UNA APLICACIÓN WEB PARA LA AUTOMATIZACIÓN DE LA INFORMACIÓN DE LA IGLESIA EVANGÉLICA INDÍGENA ECUATORIANA DE LA ALIANZA CRISTIANA Y MISIONERA. Javier Velásquez Maldonado

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Análisis del Sistema de Información

Análisis del Sistema de Información Análisis del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD ASI 1: DEFINICIÓN DEL SISTEMA... 6 Tarea ASI 1.1: Determinación del Alcance del Sistema... 6 Tarea ASI 1.2: Identificación

Más detalles

Universidad Luterana Salvadoreña. Portal Cautivo

Universidad Luterana Salvadoreña. Portal Cautivo Universidad Luterana Salvadoreña Portal Cautivo 14 Indice Contenido pag Introducción... 2 Objetivos.... 3 Objetivo General.... 3 Objetivos Específicos.... 3 Requisitos previos.... 4 Instalación... 10 Configuraciones

Más detalles

Ingeniería de Software

Ingeniería de Software Ingeniería de Software MSDN Ingeniería de Software...1 Ingeniería del Software_/_ Ingeniería y Programación...1 Análisis de Requerimientos...2 Especificación...3 Diseño...4 Desarrollo en Equipo...5 Mantenimiento...6

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

Modelos de Proceso Tradicionales

Modelos de Proceso Tradicionales Modelos de Proceso Tradicionales Capitulo 2,QJHQLHUtDGHO6RIWZDUH (VSHFLDOL]DFLyQHQ*HUHQFLDGH6LVWHPDVGH,QIRUPDFLyQ 8QLYHUVLGDG6DQWLDJRGH&DOL Profesor: MSc. MIGUEL ANGEL NIÑO ZAMBRANO Programación: Tiempo

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

Aplicateca. Guía Rápida. Ilion BlackBerry por Cetel Sistemas

Aplicateca. Guía Rápida. Ilion BlackBerry por Cetel Sistemas Aplicateca Guía Rápida Ilion BlackBerry por Cetel Sistemas Índice 1 Qué es Ilión Blackberry Ventas?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Ilión BlackBerry Ventas?... 2 1.3 Cuáles son las principales

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

DESARROLLO DE SOFTWARE CON CALIDAD PARA UNA EMPRESA

DESARROLLO DE SOFTWARE CON CALIDAD PARA UNA EMPRESA DESARROLLO DE SOFTWARE CON CALIDAD PARA UNA EMPRESA Resumen AUTORIA CARLOS CABALLERO GONZÁLEZ TEMATICA INFORMÁTICA ETAPA ESO-BACHILLERATO-CFGM(ESI,ASI,DSI) Se describe la revolución que supuso la incursión

Más detalles

TEMA 1 INTRODUCCIÓN A LA INGENIERÍA DEL SOFTWARE. Dr. José Ignacio Peláez Sánchez E.T.S.I. Informática de Sistemas. 3 er Curso.

TEMA 1 INTRODUCCIÓN A LA INGENIERÍA DEL SOFTWARE. Dr. José Ignacio Peláez Sánchez E.T.S.I. Informática de Sistemas. 3 er Curso. TEMA 1 INTRODUCCIÓN A LA INGENIERÍA DEL SOFTWARE Dr. E.T.S.I. Informática de Sistemas. 3 er Curso. Año 2004/2005 Visión General Importancia de la Ingeniería del Software. Retraso en la llegada de la Ingeniería

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

Desarrollo de software

Desarrollo de software Agenda 1. Introducción 2. Aspectos Metodológicos del Desarrollo de Software 3. Aplicación Web (Modelo del Producto) 4. Modelo del proceso 5. Dos enfoques Metodológicos 6. Métodos Seleccionados 7. Evaluación

Más detalles

JUSTIFICACIÓN DEL DESARROLLO DE UN SE

JUSTIFICACIÓN DEL DESARROLLO DE UN SE JUSTIFICACIÓN DEL DESARROLLO DE UN SE El beneficio económico que representa la solución del problema es alto La experiencia humana puede desaparecer La experiencia humana no se encuentra comúnmente disponible

Más detalles

MANUAL TECNICO SOFTWARE DE ADMINISTRACIÓN PARA LA GESTIÓN DE CASOS DEL COMITÉ DE ASUNTOS ESTUDIANTILES DE LA UNAD GC-CAE

MANUAL TECNICO SOFTWARE DE ADMINISTRACIÓN PARA LA GESTIÓN DE CASOS DEL COMITÉ DE ASUNTOS ESTUDIANTILES DE LA UNAD GC-CAE MANUAL TECNICO SOFTWARE DE ADMINISTRACIÓN PARA LA GESTIÓN DE CASOS DEL COMITÉ DE ASUNTOS ESTUDIANTILES DE LA UNAD GC-CAE ELSA YANETH CAICEDO COLMENARES CODIGO 52339773 UNIVERSIDAD NACIONAL ABIERTA Y A

Más detalles

Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2

Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2 MONITOR DE TRÁFICO IP PARA REDES ETHERNET Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2 RESUMEN La mayoría de

Más detalles

CAPÍTULO V PROPUESTA DE LA SOLUCIÓN

CAPÍTULO V PROPUESTA DE LA SOLUCIÓN CAPÍTULO V PROPUESTA DE LA SOLUCIÓN 5.1 Introducción En los últimos tres años la entidad financiera ha venido sufriendo cambios que le han permitido crecer y pasar de ser una Sociedad Financiera a un Banco

Más detalles

INFORME DE CIERRE ETAPA 5

INFORME DE CIERRE ETAPA 5 INFORME DE CIERRE ETAPA 5 DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE FICHEROS VIRTUALES PARA EL APOYO DE LA DOCENCIA Y DESARROLLO DE LOS ALUMNOS DE LA UNIVERSIDAD DEL BÍO-BÍO Esta Publicación fue Desarrollada

Más detalles

Programación Orientada a Objetos Profr. Pedro Pablo Mayorga

Programación Orientada a Objetos Profr. Pedro Pablo Mayorga Actividad 2 Unidad 1 Ciclo de vida del software y Diseño Orientado a Objetos Ciclo de Vida del Software Un modelo de ciclo de vida define el estado de las fases a través de las cuales se mueve un proyecto

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI Informe de Práctica Profesional de 4to Año, Ingeniería Informática Autor: Manuel Alejandro Aguilar Díaz

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

Tema: MANUAL INTERACTIVO DE PAGINA WEB PARA EL CENTRO DE APOYO TUTORIAL CHORDELEG DURANTE EL AÑO LECTIVO 2013-2014

Tema: MANUAL INTERACTIVO DE PAGINA WEB PARA EL CENTRO DE APOYO TUTORIAL CHORDELEG DURANTE EL AÑO LECTIVO 2013-2014 SISTEMA NACIONAL DE EDUCACIÓN A DISTANCIA DEL ECUADOR MONSEÑOR LEONIDAS PROAÑO PORTADA UNIDAD EDUCATIVA A DISTANCIA DEL AZUAY CENTRO DE APOYO TUTORIAL CAT CHORDELEG FIGURA PROFESIONAL: INFORMÁTICA Memoria

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

PerúEduca Escuela 2013.2

PerúEduca Escuela 2013.2 PerúEduca Escuela 2013.2 Configuración y administración del Sistema para servidores y estaciones de trabajo DIGETE 2014 Objetivo del Curso Dotar de conocimientos sobre la instalación, configuración y solución

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Aplicateca. Guía Rápida Ahorrador Energético PC. de Santa Clara Tech

Aplicateca. Guía Rápida Ahorrador Energético PC. de Santa Clara Tech Aplicateca Guía Rápida Ahorrador Energético PC de Santa Clara Tech Índice 1 Qué es Ahorrador Energético PC?...3 1.1 Más detalles... 3 1.2 Qué ventajas ofrece Ahorrador Energético PC?... 4 1.3 Cuáles son

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Coordinación de los Diplomados

Coordinación de los Diplomados Introducción La Facultad de Matemáticas, de acuerdo a su misión de "formar profesionistas altamente capacitados, desarrollar investigación y realizar actividades de extensión en matemáticas y computación,

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0)

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0) Proyecto: Actualización del Sistema de Información de Muebles Documento: Especificación de s del Sistema de Registro y Control de Muebles ULA (ULA_SRCBM, versión 1.0) Elaborado por: William J. Montilva

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS

PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS 1. TÍTULO DEL PROYECTO Instalación de una red inalámbrica de acceso a internet en el Hospital Universitario

Más detalles

MANUAL DE AYUDA. Instructivos Enfermería. "Guía de Instalación y Características del Formulario"

MANUAL DE AYUDA. Instructivos Enfermería. Guía de Instalación y Características del Formulario MANUAL DE AYUDA Instructivos Enfermería "Guía de Instalación y Características del Formulario" Índice Introducción... 3 Características de Instructivos... 3 Requisitos mínimos y recomendados... 4 Servidor

Más detalles

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 18 CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC297_2 Versión 5 Situación RD 1201/2007 Actualización

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

CARTILLA PARA EL USO DE APLICACIONES Y RECURSOS INFORMÁTICOS

CARTILLA PARA EL USO DE APLICACIONES Y RECURSOS INFORMÁTICOS CARTILLA PARA EL USO DE APLICACIONES Y RECURSOS INFORMÁTICOS Versión 1.0 Centro de Cómputo Tecnológico de Antioquia Institución Universitaria Octubre 16 del 2013 CONTENIDO 1 PRESENTACIÓN... 3 2 Nuevo Sistema

Más detalles

DPTO. DE CIENCIAS DE LA COMPUTACIÓN CARRERA DE INGENIERÍA EN SISTEMAS E INFORMÁTICA

DPTO. DE CIENCIAS DE LA COMPUTACIÓN CARRERA DE INGENIERÍA EN SISTEMAS E INFORMÁTICA DPTO. DE CIENCIAS DE LA COMPUTACIÓN CARRERA DE INGENIERÍA EN SISTEMAS E INFORMÁTICA ANÁLISIS, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA ORIENTADO A LA WEB PARA GESTIÓN ACADÉMICA. CASO PRÁCTICO: JOHN OSTEEN

Más detalles

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar Gobierno Municipal del Cantón Bolívar Versión: Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Desarrollo de Software Universidad

Más detalles

SOFTWARE Información del producto

SOFTWARE Información del producto SOFTWARE Información del producto ESPAÑOL Contenido Introducción Características Pantallas Opciones de compra Tecnología Desarrollo Personalización Implementación Entrenamiento Contenido Mantenimiento

Más detalles

Tema 2. Ingeniería del Software I feliu.trias@urjc.es

Tema 2. Ingeniería del Software I feliu.trias@urjc.es Tema 2 Ciclo de vida del software Ingeniería del Software I feliu.trias@urjc.es Índice Qué es el ciclo de vida del Software? El Estándar 12207 Modelos de proceso Qué es el Ciclo de Vida del SW? Definición

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

1 Introducción. Home Station ADSL

1 Introducción. Home Station ADSL ÍNDICE 1 Introducción 1 2 Descripción general de la interfaz de usuario 2 3 Configuración LAN y WLAN 8 4 Configuración de la conexión a Internet 11 5 Configuración y estado de los dispositivos conectados

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

1 INTRODUCCIÓN. Yacelga De la Torre Carlos Paolo. e-mail: charles_ing@hotmail.com

1 INTRODUCCIÓN. Yacelga De la Torre Carlos Paolo. e-mail: charles_ing@hotmail.com PAPER 2012 DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UNA APLICACIÓN WEB PARA EL INGRESO Y CONSULTAS DE NOTAS ON-LINE PARA LA ACADEMIA MILITAR SAN DIEGO, UTILIZANDO SOFTWARE LIBRE (PHP Y MYSQL) Yacelga De

Más detalles

Aplicateca. Guía Rápida SPONTANIA de DIALCOM NETWORKS

Aplicateca. Guía Rápida SPONTANIA de DIALCOM NETWORKS Aplicateca Guía Rápida SPONTANIA de DIALCOM NETWORKS Índice 1 Qué es SPONTANIA?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece SPONTANIA?... 3 1.3 Cuáles son las principales funcionalidades de SPONTANIA?...

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Aplicación Buenas Ventas CLARO

Aplicación Buenas Ventas CLARO Aplicación Buenas Ventas CLARO *Este documento es una propuesta comercial, debe ser manejada confidencialmente entre PIXO y el cliente a quien va dirigida. INDICE 1 Alcance de la propuesta Descripción

Más detalles

MANUAL DE USUARIO PORTAL WEB DECEVAL

MANUAL DE USUARIO PORTAL WEB DECEVAL CAPÍTULO II DEPOSITANTES, EMISORES. TABLA DE CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. DEFINICIONES... 3 4. SOLICITUD DE USUARIOS Y CONTRASEÑAS... 3 5. INGRESO AL HOME DEPOSITANTE / HOME EMISOR...

Más detalles

MANUAL VENTANILLAS MOVILES

MANUAL VENTANILLAS MOVILES MANUAL VENTANILLAS MOVILES Este documento contiene información de propiedad exclusiva. La misma que se mantendrá de forma confidencial y reservada, no pudiendo ser divulgada a personal interno o externo

Más detalles

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES WEB DAW 350 HORAS

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES WEB DAW 350 HORAS FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES WEB DAW 350 HORAS Resultados de aprendizaje y criterios de evaluación. 1. Identificar la estructura y organización

Más detalles

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice Cloudbuilder Next Ventajas y características Descubre todas sus funcionalidades Índice 1. La solución más sólida del mercado 2. Qué es Cloudbuilder Next? 3. Qué ventajas aporta Cloudbuilder Next? 4. Qué

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Capitulo VI. GetME: Módulo de Software de Lectura de Mensajes de Texto para un Ambiente de Aprendizaje.

Capitulo VI. GetME: Módulo de Software de Lectura de Mensajes de Texto para un Ambiente de Aprendizaje. Capitulo VI. GetME: Módulo de Software de Lectura de Mensajes de Texto para un Ambiente de Aprendizaje. 6.1. Arquitectura General de GetME. La inclusión de tecnología de voz en teléfonos celulares y/o

Más detalles

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA VICERRECTORIA DE DESARROLLO INSTITUCIONAL DIRECCIÓN DE FORMACIÓN VIRTUAL 2013

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA VICERRECTORIA DE DESARROLLO INSTITUCIONAL DIRECCIÓN DE FORMACIÓN VIRTUAL 2013 FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA VICERRECTORIA DE DESARROLLO INSTITUCIONAL DIRECCIÓN DE FORMACIÓN VIRTUAL 2013 MANUAL DE USO DE BLACKBOARD COLLABORATE V. 10 La tecnología Blackboard Collaborate

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Definir el problema/oportunidad. Desarrollar soluciones alternativas. Seleccionar la solución. Desarrollar / Seleccionar-Adquirirconfigurar

Definir el problema/oportunidad. Desarrollar soluciones alternativas. Seleccionar la solución. Desarrollar / Seleccionar-Adquirirconfigurar 1 Definir el problema/oportunidad Definir problema de negocio o la oportunidad de mejora utilizando el pensamiento sistémico. Mapa Conceptual Desarrollar soluciones alternativas Seleccionar la solución

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

VEO Ultimate Preguntas frecuentes

VEO Ultimate Preguntas frecuentes VEO Ultimate Preguntas frecuentes Quiero ser distribuidor Qué se necesita? Se requiere: Enviar solicitud de distribución. Acordar fecha y hora para: Recibir curso de capacitación. Instalar el software

Más detalles

PROGRAMA FORMATIVO Programación Orientada a Objetos con Java

PROGRAMA FORMATIVO Programación Orientada a Objetos con Java PROGRAMA FORMATIVO Programación Orientada a Objetos con Java Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. Denominación:

Más detalles

Guía de Conexión Videomeeting/Classroom

Guía de Conexión Videomeeting/Classroom Guía de Conexión Videomeeting/Classroom Índice 1 Requerimientos de usuario... 1 2 Acceso e instalación de Spontania... 5 3 Conectarse a una sesión... 17 Organizar una sesión... 10 Asistir a una sesión...

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TEMA: La Programación Extrema aplicada al desarrollo del Sistema Informático

Más detalles