UNIVERSIDAD DE GUAYAQUIL. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Sistemas. Computacionales PROYECTO DE GRADO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE GUAYAQUIL. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Sistemas. Computacionales PROYECTO DE GRADO"

Transcripción

1 Grupo # 10 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de un Cyber Campus con portal cautivo PROYECTO DE GRADO Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: JESSICA PAOLA ESCOBAR ZUÑIGA ANNABEL MARIUXI CASTILLO MITE NARCISA PILAR OROZCO IGUASNIA GUAYAQUIL-ECUADOR Año: 2010

2 TRIBUNAL DE GRADUACION Decano Director de Tesis Vocal Vocal Secretario

3 DECLARACIÓN EXPRESA La autoría de la tesis de grado corresponde exclusivamente a los suscritos, perteneciendo a la Universidad de Guayaquil los derechos que genera la aplicación de la misma. (Reglamento de Graduación de la Carrera de Ingeniería en Sistemas Computacionales, Art. 26). Jessica Escobar Z. Narcisa Orozco I Annabel Castillo M

4 INDICE GENERAL AGRADECIMIENTO DEDICATORIA TRIBUNAL DE GRADUACIÓN DECLARACIÓN EXPRESA INDICE GENERAL II III IV VI VI INDICE GENERAL Pág.: CAPÍTULO 1 INTRODUCCIÓN Antecedentes Ámbito y Problemática Solución a la Problemática Visión y Misión del Proyecto Objetivos del Proyecto Objetivos Generales del Proyecto 5

5 1.5.2 Objetivos Específicos del Proyecto Objetivos del Administrador Objetivos del Sistema Objetivos del Usuario Alcance del Proyecto Recursos necesarios para el Proyecto Recursos Humanos Recursos de Software Recursos de Hardware Grupo de Trabajo Entorno de Trabajo Metodología del Proyecto Políticas de Seguridad Aplicación FODA 15 CAPÍTULO 2 ANALISIS Levantamiento de información Análisis de Requerimiento 19

6 2.3 Análisis de Riesgos Diagrama Entidad Relación Diagrama de Flujo de Procesos Diagrama de Casos de Uso Caso de Uso Caso de Uso Caso de Uso 3 28 CAPÍTULO 3 DISEÑO Diseño de Arquitectura Arquitectura del Proyecto Interfaz Gráfica 35 CAPÍTULO 4 Desarrollo y Prueba del Sistema Desarrollo del sistema Creación de la base de datos 78

7 4.1.2 Creación de los componentes Seguridades Pruebas del sistema 80 CAPÍTULO Implantación del sistema Recursos Físicos Recursos Lógicos Recursos Humano 83 CAPÍTULO 6 Recomendación y Conclusión de la tesis Recomendaciones Hardware Software Conclusiones 85 Anexos 86

8 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de un Cyber Campus con portal cautivo PROYECTO DE GRADO Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: JESSICA PAOLA ESCOBAR ZUÑIGA ANNABEL MARIUXI CASTILLO MITE NARCISA PILAR OROZCO IGUASNIA GUAYAQUIL-ECUADOR Año: 2009

9 Estructura del Diagrama Inicio: Este paso es cuando el usuario escoge nuestra red ARP: Es cuando este comando entra en acción e identifica y asigna la ip a la maquina del usuario o cliente Login: es la pantalla que será mostrada al usuario y en la cual se ingresara el usuario y contraseña y se verificaran las mismas Validación Login: aquí se decidirá si tiene acceso o no, si es correcto pasara al siguiente proceso, caso contrario regresara a la pantalla del Login Acceso: aquí se hará todo lo necesario para accesar al Squid Squid aquí se aplicaran las reglas del Squid y se dará acceso a internet o se regresara al Login

10 UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de un Cyber Campus con portal cautivo Manual Usuario y Técnico Previo a la Obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES Autores: JESSICA PAOLA ESCOBAR ZUÑIGA ANNABEL MARIUXI CASTILLO MITE NARCISA PILAR OROZCO IGUASNIA GUAYAQUIL-ECUADOR Año: 2010

11 Descripción del proyecto Este es un esquema que mostramos de nuestro proyecto donde se especifica lo que se aloja en el servidor: El servidor es el que va a permitir el acceso a la navegación. El Administrador es el que puede tener acceso a ver reportes, restringir páginas, aplicar reglas, crear usuarios, etc. La impresora de ticket es para cuando desee imprimir código y usuario ya sea para un usuario o usuarios por lotes. Las máquinas representan a los usuarios que van a navegar inalámbricamente

12 INICIO ARP 1 Ingreso LOGIN Verificación de usuario y S contraseña S ACCESO SQUID N 1 N 1 1

13

14 1 CAPÍTULO 1 1. INTRODUCCIÓN Este proyecto trata de implementar una serie de aplicaciones que permitan administrar el acceso a internet por medio de un portal cautivo. El proyecto se encargará de brindar una solución para poder llevar un control tipo HOSTPOST (Un hotspot (en inglés punto caliente ) es una zona de cobertura Wi-Fi, en el que un punto de acceso(access point) o varios proveen servicios de red a través de un Proveedor de Servicios de Internet inalámbrico(wisp) dentro de una red

15 2 inalámbrica, teniendo que autenticarse contra un servidor Linux que se encargará de validar el usuario y la clave con la mac addres del usuario, y dándole permiso de navegación por un tiempo determinado ( tiempo comprado 1 hora, 2 horas, etc. etc.), dependiendo del tiempo que desee. Básicamente el control de acceso a la plataforma cumple con dos normas de validación: Validación por usuario y contraseña. Se usarán herramientas de software y hardware para satisfacer los requerimientos que el proyecto precisa, orientado al control de acceso y distribución del internet. Implementación Hay varias formas de implementar un portal cautivo: Redirección por HTTP: Se intercepta la primera petición HTTP del cliente, y se le envía un data grama de respuesta que contiene un HTTP Status Code 302 para redirigir al cliente hacia el portal cautivo. Redirección por DNS: Ante una petición DNS de un cliente no autorizado, en lugar de devolver la dirección IP correcta, se retorna la dirección IP del portal cautivo.

16 ANTECEDENTES Qué es un cyber campus con portal cautivo? Un cyber campus con portal cautivo es un servicio web para el acceso a Internet. Con él se recoge todo el tráfico http y se re direccionan estas peticiones a un conjunto de páginas especiales, previamente definidas, como paso previo para permitir al usuario la navegación normal. Es decir, antes de que el usuario pueda salir a Internet, está obligado a pasar por determinadas páginas en donde, normalmente, deberá autenticarse y se le muestra información importante de diversa índole, como puede ser instrucciones de uso, recomendaciones o acuerdos de utilización del servicio de acceso a Internet. Una vez que el usuario cumple con los requisitos exigidos en estas páginas iníciales, se permite su navegación a Internet con toda normalidad, siempre y cuando los sitios que quiera visitar estén permitidos. Los portales cautivos operan detrás del firewall, cuando estos están presentes y pueden combinarse con el trabajo de Proxy PROBLEMÁTICA El problema radica cuando la entidad que contrata el servicio de internet no controla el acceso a este. Esto puede provocar un derroche de recursos, algo que se debe evitar. Además restringir el acceso a ciertos sitios web.

17 4 Sin contar con el hecho que podamos tener infiltrados en nuestra conexión provocaría una disminución en el buen servicio a ofrecer a los usuarios potenciales (Quienes si pagan por el servicio) SOLUCION DE LA PROBLEMATICA El proyecto dará solución a la problemática establecida encargándose de brindar una solución para llevar un control tipo HOSTPOST dentro de una red inalámbrica, teniendo que autenticarse contra un servidor Linux que será el responsable de validar el usuario y la clave con la mac addres del usuario, y así dar permiso de navegación por un tiempo determinado (tiempo comprado 1 hora, 2 Horas, etc. etc.), dependiendo del tiempo que desee MISION Y VISION DEL PROYECTO Visión Que nosotros como estudiantes y próximos Ingenieros podamos saber manejar y dar mejor usos a las redes inalámbricas (Wi-FI) que es lo último en tecnología y en constante expansión. Esta tecnología novedosa permite abaratar costos, simplificar instalaciones e implantaciones. Sin embargo, la seguridad en este tipo de redes suele dejarse en segundo plano, cuando realmente las implicaciones y riesgos que generan son casi siempre críticos.

18 5 En este curso, con un enfoque muy práctico y basándose en la gran calidad de muchas herramientas de software libre se analizaran las distintas formas de implantación segura, realizando estudios de casos de integración muy comunes. Dirigido a: Responsables informáticos y profesionales en el área de las nuevas tecnologías interesados en el aprendizaje de las distintas técnicas existentes para proteger activa y pasivamente las redes inalámbricas. Misión Este proyecto tiene como misión brindar una nueva opción en portal cautivo para la gestión de acceso a internet. Permitir a los Administradores de la red wi-fi poder asignar las tarifas disponibles para la venta del tiempo de navegación en internet a través del portal, controlando el ancho de banda para que sea más rápido la navegación a los usuarios que compren este servicio OBJETIVOS DEL PROYECTO Objetivo General Investigar, estudiar e implementar el control de acceso a usuarios para una red inalámbrica y así elevar la seguridad de la red Wi - Fi

19 6 a un nivel avanzado. Interactuando entre varias herramientas mediante un sistema web para la fácil administración Objetivos Específicos del Proyecto Montar un Cyber campus con portal cautivo para validación de usuario-contraseña. Exigiéndole al usuario a logonearse primero antes de ingresar a internet. Validar la autenticación por usuario-contraseña contra el servidor. Integrar un servidor de bases de datos al sistema de validación, para guardar registros de clientes, históricos, etc. Restringir el acceso a páginas que el administrador considere inadecuadas. Evitar el uso excesivo de la conexión gratuita (mal uso del ancho de banda) Generar reportes que ayudarán a la administración del sistema Objetivos del Administrador Es organizar y controlar las acciones que son realizadas por los clientes de nuestro cyber campus, denegando el acceso a ciertos sitios web en caso de ser requerida esta acción.

20 7 Además de llevar un control de los usuarios que ingresan y salen del sistema Objetivo del sistema El sistema se encargará de guardar los registros en la base de datos como la dirección IP (Asignada por el servidor), la Mac, el tiempo comprado y utilizado por el cliente, la fecha/hora de inicio y fin de la utilización del servicio de internet Objetivo del Usuario El usuario final tendrá como objetivo recibir un excelente servicio por parte del sistema y navegar con mayor comodidad, cumpliendo las expectativas y necesidades que tenga. Beneficios Proporcionar un servicio de control de acceso web que está orientado a redes abiertas, normalmente asociadas a enlaces inalámbricos, pueden aplicarse en multitud de situaciones: eventos, aulas, puntos de acceso tipo kiosco, puntos de venta-expositores, oficinas remotas, etc. Resolver de manera sencilla y limpia el acceso a Internet, facilitando la conexión de usuarios externos y brindar la oportunidad de ofrecer nuevas aplicaciones de conexión en entornos con pocos recursos

21 8 técnicos, no resultan viables. La facilidad de instalación, configuración y uso, está propiciando su rápida difusión. Los administradores suelen hacerlo para que sean los propios usuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. La aplicación nos permitirá administrar los usuarios, tiempo de navegación, administrar usuario-tiempo. Podremos ver reportes 1.6.-ALCANCES DEL PROYECTO Se deberá ingresar una identificación y/o clave asignada antes de acceder a Internet, con el objetivo de desalentar a quienes quieran usar estos servicios sin ser autorizados. Guiar los usuarios Administradores para manipular el sistema Administrar los usuarios para clientes del sistema. Administrar tiempos de navegación. Administrar usuario-tiempo. Ver reportes sobre conexiones al servidor, usuarios y tiempos de navegación. Revisar el consumo de los usuarios.

22 9 Realizar bloqueo de ciertos sitios web que el administrador considere no debería tener acceso. Reportes de ingresos al sistema Reportes de salidas del sistema Reportes Por usuario Reportes Por fecha. Creación de usuarios por lotes. Creación de usuarios de manera individual. Link de navegación gratuita. (http://www.cisc.ug.edu.ec) 1.7.-RECURSOS NECESARIOS PARA EL PROYECTO Para la elaboración de nuestro Proyecto contamos con los siguientes Recursos Recurso Humano: El personal que está a cargo de este Proyecto tendrá las siguientes funciones: Jessica Escobar, responsable de la parte de levantamiento de información, Diseño y Desarrollo. Narcisa Orozco, responsable de Seguridades de la Base de Datos (DBA), Diseño y Desarrollo.

23 Annabel Castillo, responsable de desarrollo, diseño de redes y control de calidad Recurso de Software: Estructuras de almacenamiento (base de datos: My SQL) Monitores de comunicaciones (redes) Lenguaje de programación (PHP, CGI), Linux Centos5, Apache, MySQL, Squid, Madwifi, Bandwidth, Webmin, Dreamweaver 8, Sarg. Metodologías de desarrollo (modelo en espiral) Control de seguridad y desarrollo (claves de acceso a usuarios) Licencia para Windows XP.

24 Recurso de Hardware: Equipo Características Valor Mínimo Servidor Procesador Memoria RAM Disco Duro Pentium IV CPU 2.06 GHz 1 o 2 Gb 250 o 300 Gb Cliente Equipo para Pruebas 2 Portátiles 1 Ticketera o impresora Tarjeta de red externa Tarjeta inalámbrica para PC Procesador Memoria RAM Disco Duro 10/100 D - Link TP Link 54 Mbps Pentium IV cpu 2.8 Ghz 1Gb 80Gb Grupo de Trabajo: El grupo de trabajo está conformado por tres personas. Todos cuentan con el conocimiento técnico necesario para el desarrollo del proyecto. Entre las habilidades en cada persona están: Que sean comunicativos

25 12 Que sean creativos Facilidad de expresión Que tengan iniciativa Honradez y eficiencia en su trabajo Capacidad de trabajo en equipo y bajo presión Que sean responsables Entorno de Trabajo: Todos los integrantes del grupo cuentan con la respectiva capacitación dictada los días lunes, Miércoles y jueves así como también tutoría los días martes y viernes. Cada integrante cuenta con un computador asignado en un laboratorio del seminario permitiendo desarrollar el proyecto sin problemas. El laboratorio cuenta con un buen suministro eléctrico para que en caso de un fallo de electricidad se pueda guardar el trabajo realizado y apagar los equipos. Se ha tratado en lo posible de contar con un equipo de trabajo que tenga afinidad y empatía METODOLOGÍA DEL PROYECTO La estructura UML (lenguaje de modelamiento unificado) proporciona modelar un esquema de 5 etapas distribuidas de la siguiente manera:

26 13 Modelo de planificación. Modelo de análisis. Modelo de diseño. Modelo de implementación. Modelo de prueba. La metodología a usar es la Orientada a Objetos, considerando los conceptos técnicos, métodos y medidas aplicables al análisis, diseño y pruebas del software. Se realizará una codificación apegada a estándares, para promover la usabilidad del proyecto y así poder explicar los beneficios del desarrollo de nuestro portal. Siguiendo las reglas de los estándares Web, el objetivo primordial en la codificación es separar el contenido de la apariencia definiendo la estructura de la página mediante HTML y luego definiendo su presentación mediante PHP y CGI. De acuerdo con las investigaciones realizadas, optamos por seguir un MODELO EN ESPIRAL. Este es un modelo de proceso de software evolutivo para la ingeniería de software, donde el software se desarrolla en una serie de versiones incrementales, permitiendo al desarrollador y al cliente entender y reaccionar a los riesgos en cada nivel evolutivo.

27 14 Utilizando la creación de prototipos como un mecanismo de reducción de riesgo, pero, lo que es más importante permite a quien lo desarrolla aplicar el enfoque de creación de prototipos en cualquier etapa de la evolución de prototipos. Con cada interacción alrededor de la espiral, se construyen sucesivas versiones del software, cada vez más completa y, al final, al propio sistema operacional que es el objetivo deseado. Este modelo Consta de cuatro etapas o fases: Planificación: Se determinan los objetivos principales del proyecto, las alternativas y los inconvenientes que pueda presentar el proyecto. Análisis de Riesgo: Se determinan los riesgos que se pueden presentar en la elaboración del proyecto, y se analizan las posibles alternativas de solución de los mismos. Ingeniería: Se realiza el desarrollo del siguiente nivel. Evaluación del Cliente: Una vez se ha realizado el modelo es revisado por el usuario final para determinar las fallas y se continua con el ciclo hasta tener el producto final.

28 POLĺTICAS DE SEGURIDAD Encriptación de Claves: La clave será encriptada en el cliente y será enviada así al servidor. De esta manera se protegerá la clave del cliente, nos aseguraremos que cuando la clave este viajando hacia el servidor y si llegará a ser interceptada no podría ser descifrada con facilidad. Tamaño de la clave: Como la clave va a ser generada por el servidor el tamaño va a variar. Vigencia de la clave: La clave no va a tener vigencia de expiración debido a que el usuario podrá hacer uso de ella y su tiempo comprado estará disponible hasta que lo agote APLICACIÓN DE FODA SOBRE EL PROYECTO CYBER CAMPUS CON PORTAL CAUTIVO El FODA es un instrumento estratégico de planificación utilizado en la evaluación de Fortalezas, Oportunidades, Debilidades y Amenazas que participan en un proyecto o en una empresa. Hecho correctamente, es una poderosa herramienta que puede marcar una diferencia real en nuestro proceso de planificación y útil para ayudarnos a buscar los objetivos Fortalezas: El proyecto Cyber campus con portal cautivo entraría a competir en el mercado con las diferentes empresas

29 16 desarrolladoras de software y administradoras de redes inalámbricas. La aplicación le permitirá al usuario la accesibilidad a internet, y la facilidad de movilidad que brinda una red inalámbrica. Contamos con la tecnología adecuada que permite desarrollar el proyecto. Los procesos de gestión del mantenimiento de la conexión por medio del portal cautivo serán agilizados y operados en tiempo real Oportunidades: Saber escoger la tecnología adecuada referente al hardware y software que sirvan para el eficiente desarrollo del proyecto. Aprovechar la familiarización que tienen los usuarios con respecto a la tecnología informática con el manejo de páginas web, correo electrónico, etc. Utilizar la gran acogida que tiene el internet a nivel mundial para favorecer la competencia en el mercado. Y mostrar la utilidad de nuestro producto.

30 Debilidades: Podrían existir usuarios no capacitados al utilizar y manejar aplicaciones web. Existencia de clientes descuidados que olvidarán o perdieran su usuario y contraseña. Desconocer con claridad la función del portal y sentirse incomodo con este Amenazas: Preferencias de algunos usuarios por el libre acceso a páginas restringidas en nuestro portal. Haber escogido una tecnología poco apropiada provocando que el funcionamiento del proyecto en general, no sea el deseado.

31 18 CAPITULO 2 2.-ANÁLISIS 2.1.-Levantamiento de Información Realizando un análisis del proceso normal que se lleva en una relación, Administrador Cliente final. Encontramos que para poder satisfacer las necesidades de muchos Clientes que están sujetos a enormes Ocupaciones y limitaciones de tiempo puedan tener un excelente servicio de internet, esto quiere decir que sea rápido de acuerdo a sus necesidades y que tenga un nivel de protección y seguridad mientras navega.

32 19 Para facilitar este proceso debe existir un mecanismo óptimo y oportuno que le permita al cliente experimentar los beneficios ofrecidos por nuestro servicio; se ha realizado una entrevista tanto a los Administradores de Cyber y Clientes de Cyber con el fin de obtener criterios sobre la importancia de un portal cautivo en la administración de internet por medios inalámbricos, los resultados fueron favorables refiriéndonos a la seguridad del servicio, es decir que se dieron opiniones donde la importancia de restringir la entrada a la navegación por Internet en algunos lugares como: Hoteles, aeropuertos y en nuestro caso un cyber campus donde son usados dispositivos inalámbricos que brindan mayor comodidad al usuario, también representarían un mayor riesgo, por la accesibilidad que genera para ciertos Intrusos, considerando que se denominan así a los usuarios no identificados como clientes ANÁLISIS DE REQUERIMIENTOS Dada la facilidad de conexión que proporciona el uso de dispositivos inalámbricos al internet, la Carrera de Ingeniería en Sistemas Computacionales ha propuesto realizar un Portal Web Cautivo aplicado a un cyber campus demostrando así la efectividad de este portal no solo para la administración de un cyber campus sino también para hoteles, aeropuertos, etc.

33 ANÁLISIS DE RIESGOS Los posibles riesgos que se pueden presentar durante la realización del proyecto son: No contar con los recursos físicos (Hardware) necesarios para realizar las pruebas. Que se dañe el Servidor por motivos externos. No haber establecido planes de contingencia. Problemas en la manipulación de los comandos internos del sistema vía WEB. Complicaciones en la búsqueda formas de ejecutar comandos desde el PHP al Server DIAGRAMA ENTIDAD RELACIÓN El Diagrama Entidad Relación representa las relaciones entre los Objetos de Datos, es la notación que se usa para realizar la actividad de Modelado de Datos, los atributos de cada objeto de datos señalados en el DER se pueden describir mediante una descripción de Objetos de Datos.

34 DIAGRAMA DE FLUJO DE PROCESOS Flujo de Procesos: El Diagrama de Flujo de Procesos es una representación gráfica de la secuencia de todas las operaciones, los almacenamientos que ocurren durante el proceso de conexión, registro e impresión de datos al comprar un tiempo de navegación y finalmente visitar nuestro Portal para lograr una conexión DIAGRAMA DE CASOS DE USOS El Diagrama de Casos de Uso va a representar gráficamente la manera como se va desarrollando nuestro proyecto Caso de Uso 1: Definir Procesos del cliente o usuario para la conexión a internet 1er. Nivel: Compra de tiempo de navegación Ingresar a Portal Cautivo Cliente Ingresar usuario y contraseña

35 22 2do. Nivel: Compra de tiempo de navegación Acercarse a cancelar el total del tiempo de navegación a un lugar autorizado Ingresar a portal cautivo Conectarse al navegador de internet Ingresar usuario y contraseña Dentro de la pantalla que presenta nuestro portal escribir el usuario y contraseña.

36 23 Descripción de Casos de Uso 1: Nombre: Compra de tiempo de navegación Alias: Actores: Usuarios Acercarse a cancelar el total del tiempo de Función: navegación a un lugar autorizado Para poder navegar el cliente deberá previamente haber cancelado el costo del Referencias: tiempo de navegación a utilizar Tabla 1.1 Compra de tiempo de Navegación Nombre: Ingresar a portal cautivo Alias: Actores: Función: Usuarios Conectarse al navegador de internet Todo usuario o cliente deberá pasar primero por el portal cautivo antes de tener acceso libre a internet Referencias: Tabla 1.2 Ingresar a portal Cautivo

37 24 Ingresar usuario y contraseña Alias: Actores: Usuarios Dentro de la pantalla que presenta nuestro portal Función: escribir el usuario y contraseña. Al ingresar el usuario y contraseña entregado en un ticket se procederá a dar paso finalmente a la Referencias: conexión. Tabla 1.3 Ingreso Usuario y Contraseña Caso de Uso 2: 1er. Nivel: Guardar en la base de datos la información Realizar cambio de estatus Sistema Aquiles Asignación de clave y usuario automáticamente

38 25 2do. Nivel: Guardar en la base de datos la información necesaria. Ingresar la información de las direcciones Ip s y demás requerimientos del sistema Realizar cambio de estatus Cambiar el estado de inactivo a activo y viceversa Asignación de clave y usuario Generación automática de clave y usuario

39 26 Descripción de Casos de Uso 2: Guardar en la base de datos la información Nombre: necesaria. Alias: Actor: Sistema Ingresar la información de las direcciones Ip s y Función: demás requerimientos del sistema El sistema necesita almacenar las direcciones ip s, el tiempo comprado, el tiempo que lleva Referencias: Tabla 2.1 Guarda en la Base de Datos Información Nombre: Realizar cambio de estatus Alias: Actor: Sistema Cambiar el estado de inactivo a activo y Función: viceversa

40 27 Cuando el usuario esta inactivo su estado es 2 y cuando se encuentra conectado su estado aparecerá reflejado en el sistema como 1. De esta manera será importante para el control y el Referencias: cambio de estado del usuario. Tabla 2.2 Realizar Cambios de Estatus Nombre: Asignación de clave y usuarios Alias: Actor: Función: Sistema Generación automática de clave y usuario El sistema será el encargado de generar de Referencias: manera automática la clave y el usuario Tabla 2.3 Asignación de Claves y Usuarios

41 Caso de Uso 3: 1er. Nivel: Asignación de Costos por tiempo Asignación de tiempo Administrador Creación de Usuarios, y administradores 2do. Nivel: Asignación de Costos por tiempo Encargado de la asignación de los costos a las diferentes fracciones de tiempo Asignación de tiempo Concede el tiempo solicitado por el usuario Creación de Usuarios y administradores Se procede a la creación de nuevos usuarios y administradores

42 29 Descripción de Casos de Uso 3: Nombre: Asignación de Costos por tiempo Alias: Actor: Administrador Encargado de la asignación de los costos a las Función: diferentes fracciones de tiempo El administrador tiene la autoridad de asignar a un determinado costo para las fracciones de tiempo de navegación Referencias: Tabla 3.1 Asignación de Costos por Tiempo Nombre: Asignación de tiempo Alias: Actor: Función: Administrador Concede el tiempo solicitado por el usuario Recibe la solicitud para la asignación de tiempo Referencias: al usuario. Tabla 3.2 Asignación de Tiempo

43 30 Nombre: Creación de Usuarios y administradores Alias: Actor: Administrador Se procede a la creación de nuevos usuarios, y Función: administradores Crea nuevos usuarios, y administradores. Referencias: Tabla 3.3 Creación de Usuarios y Administradores

44 31 CAPITULO DISEÑO DE ARQUITECTURA La interfaz será desarrollada bajo PHP+CGI, como base de datos usaremos MYSQL para almacenar los datos importantes de los usuarios y llevar control LOG de las conexiones al servidor, el sistema será administrado vía WEB. El Servidor Linux Usara Centos 5 (Distribución Open source Especifico para servidores) que está desarrollada para funcionar en servidores, usaremos comandos internos de Linux (ARP) para sacar las IP que se conectan a la PC

45 32 (SERVER),y luego usaremos comandos de PHP para sacar las IP de los clientes y así comparar mediante programación los datos que sacamos anteriormente con los comandos de Linux, con las IPTABLES (reglas del firewall) podremos dar los permisos a los usuarios para lo cual se realizara un redireccionamiento de puertos, es decir si no esta en una lista de permitidos dentro de la base de datos no se le dará permiso de navegación y será bloqueado. Dentro de la manipulación del sistema se podrán Crear, editar y eliminar usuarios, clientes y administradores Se administrará el tiempos de navegación (tiempos que se alquilarán 15 minutos 20 minutos 30 minutos, etc.). En cuanto a la administración de usuario-tiempo se refiere a la concatenación de un tiempo de alquiler de navegación a un usuario. Se podrán ver los logs de las conexiones de los clientes, y cambios realizados por el cliente en el sistema. Para Revisar el consumo de los usuarios se verificara cuanto tiene de consumo en BW La aplicación nos permitirá administrar los usuarios para manipular el sistema, los usuarios para clientes del sistema, tiempos de navegación, usuario-tiempo, podremos ver además reportes sobre conexiones al

46 33 servidor, usuarios y tiempos de navegación, también se revisar el consumo de los usuarios. Se mantendrá un registro de los usuarios creados para llevar un control de Log sobre los movimientos realizados en el sistema ARQUITECTURA DEL PROYECTO Usaremos Arquitectura de 3-capas Capa de presentación: Esta capa es la que mantiene la relación el usuario, le comunica los requisitos necesarios para la navegación, captura la información del usuario en un mínimo de proceso. Esta capa se comunica únicamente con la capa de negocio. También es conocida como interfaz gráfica y debe tener la característica de ser "amigable" para el usuario Capa de negocio: Es donde residen los programas que se ejecutan, se reciben las peticiones del usuario y se envían las respuestas tras el proceso. Se denomina Capa de negocio porque es aquí donde se establecen todas las reglas que deben cumplirse. Esta capa se comunica con la capa de presentación, para recibir las solicitudes y presentar los resultados, y con la capa de datos, para solicitar al gestor de base de datos para almacenar o recuperar datos de él.

47 Capa de datos: Es donde residen los datos y es la encargada de acceder a los mismos. Está formada por uno o más gestores de bases de datos que realizan todo el almacenamiento de datos, reciben solicitudes de almacenamiento o recuperación de información desde la capa de negocio.

48 Interfaz Grafica 3.1-Pantalla usuario Esta pantalla es la que vera el usuario al conectarse para navegar en internet. En ella se encuentra un link para navegación gratuita a la página de la Universidad Estatal.

49 36 Esta pantalla es la página de la universidad que será vista gratuitamente donde podrá informarse de las actividades tales como: Fechas de Inscripciones Requisitos para inscribirse, etc.

CAPITULO III ANÁLISIS

CAPITULO III ANÁLISIS 69 CAPITULO III ANÁLISIS 3. 1. METODOLOGIA PARA EL DESARROLLO DEL PORTAL Para el desarrollo de este software se utilizará el paradigma más conocido en ingeniería de software: Paradigma lineal o secuencial,

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Optimización del control de acceso a los servicios de internet en linux

Optimización del control de acceso a los servicios de internet en linux Almaeli Pérez Yáñez Daniel Pérez Yáñez Unidad Académica de Ingeniería Eléctrica Campus Jalpa Universidad Autónoma de Zacatecas E mail: almaeli_py@hotmail.com, E mail: daniel_alejandro16@hotmail.com Uriel

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

INSCRIPCIÓN DE CURSOS

INSCRIPCIÓN DE CURSOS INSCRIPCIÓN DE CURSOS MANUAL PARA ALUMNOS EQUIPO BANNER-UC Junio / 2015 Índice Índice... 1 Introducción... 2 Objetivo... 2 Conceptos importantes... 2 Proceso de Inscripción de Cursos... 3 Qué es Banner-UC?...

Más detalles

cilred.com CICLO DE VIDA DEL SOFTWARE & METODOLOGIAS DE DESARROLLO DE SOFTWARE ING. EDUARDO CRUZ ROMERO eduar14_cr@hotmail.com cilred.

cilred.com CICLO DE VIDA DEL SOFTWARE & METODOLOGIAS DE DESARROLLO DE SOFTWARE ING. EDUARDO CRUZ ROMERO eduar14_cr@hotmail.com cilred. cilred.com CICLO DE VIDA DEL SOFTWARE & METODOLOGIAS DE DESARROLLO DE SOFTWARE ING. EDUARDO CRUZ ROMERO eduar14_cr@hotmail.com cilred.com CICLO DE VIDA DEL SOFTWARE Para apreciar un poco más el problema

Más detalles

CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento.

CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento. Preguntas Frecuentes Generales?? Qué significa CC? CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento.?? Cuáles son los requerimientos mínimos de hardware para

Más detalles

Capítulo 1. Sistema de Control de Inventario y Reportes de Falla

Capítulo 1. Sistema de Control de Inventario y Reportes de Falla Capítulo 1 Sistema de Control de Inventario y Reportes de Falla 1.1 Descripción del Problema La Universidad de las Américas, Puebla (UDLA) cuenta con la Dirección de Capacitación y Servicios en Sistemas

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA DE PRODUCTOS E INSUMOS PARA LA EMPRESA MASTERBAG DE COLOMBIA (INVENTARIO) DEISY SOLANGE ABRIL ESPITIA JULIE ANDREA ARANGO HERRERA CORPORACIÓN UNIVERSITARIA

Más detalles

MANUAL DE AYUDA. Instructivos Enfermería. "Guía de Instalación y Características del Formulario"

MANUAL DE AYUDA. Instructivos Enfermería. Guía de Instalación y Características del Formulario MANUAL DE AYUDA Instructivos Enfermería "Guía de Instalación y Características del Formulario" Índice Introducción... 3 Características de Instructivos... 3 Requisitos mínimos y recomendados... 4 Servidor

Más detalles

MANUAL DE USUARIO. SISTEMA de registro y control de empleados públicos (SIREP).

MANUAL DE USUARIO. SISTEMA de registro y control de empleados públicos (SIREP). MANUAL DE USUARIO SISTEMA de registro y control de empleados públicos (SIREP). UDEM-1.00 1 AGOSTO / 2014 Contenido 1 CAPÍTULO I GENERALES DEL SISTEMA. 8 1.1 Requisitos mínimos del Sistema. 8 1.2 Acceso

Más detalles

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com

Javier Velásquez Maldonado velasquezj7@hotmail.com. Jhoanna Isabel Lansinot Tocain jlansinot@yahoo.com DISEÑO, DESARROLLO E IMPLANTACIÓN DE UNA APLICACIÓN WEB PARA LA AUTOMATIZACIÓN DE LA INFORMACIÓN DE LA IGLESIA EVANGÉLICA INDÍGENA ECUATORIANA DE LA ALIANZA CRISTIANA Y MISIONERA. Javier Velásquez Maldonado

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0)

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0) Proyecto: Actualización del Sistema de Información de Muebles Documento: Especificación de s del Sistema de Registro y Control de Muebles ULA (ULA_SRCBM, versión 1.0) Elaborado por: William J. Montilva

Más detalles

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx Manual de Referencia Instalación Rápida Soft Restaurant versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Índice Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Modelos de Proceso Tradicionales

Modelos de Proceso Tradicionales Modelos de Proceso Tradicionales Capitulo 2,QJHQLHUtDGHO6RIWZDUH (VSHFLDOL]DFLyQHQ*HUHQFLDGH6LVWHPDVGH,QIRUPDFLyQ 8QLYHUVLGDG6DQWLDJRGH&DOL Profesor: MSc. MIGUEL ANGEL NIÑO ZAMBRANO Programación: Tiempo

Más detalles

CAPÍTULO V. Propuesta

CAPÍTULO V. Propuesta CAPÍTULO V Propuesta 5.1 Propuesta Implantación de una aplicación WEB para optimizar el Enlace Laboral de la Cámara de Comercio e Industria de El Salvador, Filial San Miguel 5.2 Requerimientos de la Aplicación

Más detalles

Ingeniería de Software I

Ingeniería de Software I Ingeniería de Software I Agenda Objetivo. Unidades de aprendizaje. Formas de evaluación. Bibliografía. 2 Datos del profesor Correo electrónico: egonzalez@upemor.edu.mx Asesorías Jueves de 11:00 a 13:00

Más detalles

Aplicateca. Guía Rápida Ahorrador Energético PC. de Santa Clara Tech

Aplicateca. Guía Rápida Ahorrador Energético PC. de Santa Clara Tech Aplicateca Guía Rápida Ahorrador Energético PC de Santa Clara Tech Índice 1 Qué es Ahorrador Energético PC?...3 1.1 Más detalles... 3 1.2 Qué ventajas ofrece Ahorrador Energético PC?... 4 1.3 Cuáles son

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

INFORME DE CIERRE ETAPA 5

INFORME DE CIERRE ETAPA 5 INFORME DE CIERRE ETAPA 5 DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE FICHEROS VIRTUALES PARA EL APOYO DE LA DOCENCIA Y DESARROLLO DE LOS ALUMNOS DE LA UNIVERSIDAD DEL BÍO-BÍO Esta Publicación fue Desarrollada

Más detalles

MANUAL DE USUARIO PORTAL WEB DECEVAL

MANUAL DE USUARIO PORTAL WEB DECEVAL CAPÍTULO II DEPOSITANTES, EMISORES. TABLA DE CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. DEFINICIONES... 3 4. SOLICITUD DE USUARIOS Y CONTRASEÑAS... 3 5. INGRESO AL HOME DEPOSITANTE / HOME EMISOR...

Más detalles

Análisis y Diseño TES Software

Análisis y Diseño TES Software INSTITUCIONES EDUCATIVAS TECNOLÓGICAS DEL SUR Análisis y Diseño TES Software DESARROLLADO POR LOS ALUMNOS: Elvin Espinal Osmin Cruz Nelson Cruz Santos Suarez III BTC 3 INDICE Contenido OBJETIVOS GENERAL...

Más detalles

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR En este capítulo se describe el análisis y diseño de un sistema, denominado e-commerce Constructor, el cual cumple con los siguientes objetivos: Fungir

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

GUÍA DEL AULA VIRTUAL SEMESTRE ACADÉMICO 2013- II VERSIÓN 1.0

GUÍA DEL AULA VIRTUAL SEMESTRE ACADÉMICO 2013- II VERSIÓN 1.0 GUÍA DEL AULA VIRTUAL SEMESTRE ACADÉMICO 2013- II VERSIÓN 1.0 Guía del Aula Virtual 2013 Material - II para uso exclusivo de los docentes de la USMP. ÍNDICE 1. Presentación.. 1 2. Campus Virtual USMP..

Más detalles

Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2

Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2 MONITOR DE TRÁFICO IP PARA REDES ETHERNET Guido Caicedo 1, Jorge Crespo 2, Eduardo Damian 2, Verónica Macías 2, Jorge Pérez 2, Jessica Suárez 2, Víctor Viejó 2, Marisol Villacrés 2 RESUMEN La mayoría de

Más detalles

INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB

INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB www.factureya.com Hecho en México. Todos los Derechos Reservados 2010. Servicios Tecnológicos Avanzados en Facturación S.A. de C.V. Priv.Topacio 3505 401. Santa

Más detalles

COMPONENTES ESENCIALES DE LA HERRAMIENTA LMS MOODLE DOCUMENTO DE APOYO PARA LA IMPLEMENTACIÓN DE AULAS VIRTUALES

COMPONENTES ESENCIALES DE LA HERRAMIENTA LMS MOODLE DOCUMENTO DE APOYO PARA LA IMPLEMENTACIÓN DE AULAS VIRTUALES UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA DEPARTAMENTO DE SISTEMAS E INFORMATICA COMPONENTES ESENCIALES DE LA HERRAMIENTA LMS MOODLE DOCUMENTO DE APOYO PARA LA IMPLEMENTACIÓN DE AULAS VIRTUALES COORDINACION

Más detalles

Manual de Usuario Sistema de Ticket -Help Desk Portal Clientes

Manual de Usuario Sistema de Ticket -Help Desk Portal Clientes Manual de Usuario Sistema de Ticket -Help Desk Portal Clientes SECRETARIA DE PLANIFICACION Y GESTION INSTITUCIONAL www.redecofi.unc.edu.ar AÑO 2010 Manual Sistema Ticket OTRS Página 1 de 1 www.redecofi.unc.edu.ar/otrs

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

MiCRM Enlace Bienvenido a MiCRM Enlace.

MiCRM Enlace Bienvenido a MiCRM Enlace. Bienvenido a MiCRM Enlace. Manual de usuario para el uso de la consola web. 1 En MiCRM Enlace usted podrá dar de alta empresas con inventarios, productos, listas de precios, tener vendedores para crear

Más detalles

Programación Orientada a Objetos Profr. Pedro Pablo Mayorga

Programación Orientada a Objetos Profr. Pedro Pablo Mayorga Actividad 2 Unidad 1 Ciclo de vida del software y Diseño Orientado a Objetos Ciclo de Vida del Software Un modelo de ciclo de vida define el estado de las fases a través de las cuales se mueve un proyecto

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

MANUAL COMISIONISTA 2 Tabla de contenido

MANUAL COMISIONISTA 2 Tabla de contenido MANUAL COMISIONISTA MANUAL COMISIONISTA 2 Tabla de contenido 1. Introducción... 3 2. Implementación del sistema... 4 1.1 Requerimientos de hardware... 5 1.2 Requerimientos de software... 5 1.3 Descripción

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

PROCEDIMIENTO DE INSTALACIÓN EN RED

PROCEDIMIENTO DE INSTALACIÓN EN RED PROCEDIMIENTO DE INSTALACIÓN EN RED VERSIÓN 2010 1. Componentes del Sistema KidsPC El Sistema KidsPC típico instalado en una red local consta de tres elementos principales: El Servidor KidsPC, la Estación

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 5.0.2 PDF-SERVER5-A-Rev2_ES Copyright 2013 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Bogotá D.C., Octubre de 2010. Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad. Respetados señores:

Bogotá D.C., Octubre de 2010. Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad. Respetados señores: Bogotá D.C., Octubre de 2010 Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad Respetados señores: La globalización de las industrias y el comercio ha provocado la proliferación

Más detalles

Ingeniería de Software

Ingeniería de Software Ingeniería de Software MSDN Ingeniería de Software...1 Ingeniería del Software_/_ Ingeniería y Programación...1 Análisis de Requerimientos...2 Especificación...3 Diseño...4 Desarrollo en Equipo...5 Mantenimiento...6

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

ÍNDICE. Antecedentes Generales. Módulo de Terreno. Módulo de Reportes. Aspectos Técnicos

ÍNDICE. Antecedentes Generales. Módulo de Terreno. Módulo de Reportes. Aspectos Técnicos ÍNDICE Antecedentes Generales Módulo de Terreno Actualización Identificación de Razón Social y Unidad de Consulta Registro de Variables asociadas al Punto de Observación Registro de Punto de Observación

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

Unidades temáticas de Ingeniería del Software. Fases del proceso de desarrollo 4ª edición (2008)

Unidades temáticas de Ingeniería del Software. Fases del proceso de desarrollo 4ª edición (2008) Unidades temáticas de Ingeniería del Software Fases del proceso de desarrollo 4ª edición (2008) Facultad de Informática organización del desarrollo El ciclo de vida del software abarca el proceso de desarrollo,

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

CONEAU. Proceso de Recolección de Información Convocatoria Odontología. Guía de Instalación y Características del Formulario

CONEAU. Proceso de Recolección de Información Convocatoria Odontología. Guía de Instalación y Características del Formulario CONEAU Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION Proceso de Recolección de Información Convocatoria Odontología Guía de Instalación y Características del Formulario

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Windows XP Instalación y configuración de hardware

Windows XP Instalación y configuración de hardware Servicio de Informática Atención al Usuario Windows XP Instalación y configuración de hardware Sección de Atención al Usuario Ultima modificación: 01 de Julio de 2.003 Instalación y configuración de hardware

Más detalles

SOFTWARE Información del producto

SOFTWARE Información del producto SOFTWARE Información del producto ESPAÑOL Contenido Introducción Características Pantallas Opciones de compra Tecnología Desarrollo Personalización Implementación Entrenamiento Contenido Mantenimiento

Más detalles

Manual de Instalacion. y Configuración CBB. Código de Barras Bidimensional SEGURO V.2.0. www.foliosdigitales.com

Manual de Instalacion. y Configuración CBB. Código de Barras Bidimensional SEGURO V.2.0. www.foliosdigitales.com Manual de Instalacion y Configuración CBB Código de Barras Bidimensional SEGURO V.2.0 www.foliosdigitales.com CONTENIDO Introducción 1. Requisitos para el Sistema Folios Digitales CBB 1.1. Qué Sistema

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

1 Introducción. Home Station ADSL

1 Introducción. Home Station ADSL ÍNDICE 1 Introducción 1 2 Descripción general de la interfaz de usuario 2 3 Configuración LAN y WLAN 8 4 Configuración de la conexión a Internet 11 5 Configuración y estado de los dispositivos conectados

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS

PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS 1. TÍTULO DEL PROYECTO Instalación de una red inalámbrica de acceso a internet en el Hospital Universitario

Más detalles

Capítulo 4 Análisis y Resultados

Capítulo 4 Análisis y Resultados 58 Capítulo 4 Análisis y Resultados Al terminar la aplicación desarrollada con Django se han cumplido los objetivos planteados al principio de la propuesta. Los objetivos fueron planteados para cumplir

Más detalles

MANUAL DE ADMINISTRACION

MANUAL DE ADMINISTRACION MANUAL DE ADMINISTRACION Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión 2012. Fecha de Revisión, Enero 26 de 2012. Registro de Derechos de Autor Libro-Tomo-Partida 13-16-245

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

GUÍA DE USUARIO. Centro de Cómputo de la Universidad Nacional del Callao CCOM RedUNAC

GUÍA DE USUARIO. Centro de Cómputo de la Universidad Nacional del Callao CCOM RedUNAC 2009 Centro de Cómputo de la Universidad Nacional del Callao CCOM RedUNAC GUÍA DE USUARIO La presente guía tiene como objetivo mostrar al personal administrativo de la Universidad Nacional del Callao el

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar Gobierno Municipal del Cantón Bolívar Versión: Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Desarrollo de Software Universidad

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

SCR6150c Versión 2.0(12/01/05)

SCR6150c Versión 2.0(12/01/05) SCR6150c Versión 2.0(12/01/05) Mantis: Manual de Usuario Fecha: 11/09/2007 Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809

Más detalles

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI Informe de Práctica Profesional de 4to Año, Ingeniería Informática Autor: Manuel Alejandro Aguilar Díaz

Más detalles

Universidad de Sonora. Alumno: Erick Alonso Castro Navarro. Empresa: SIEP (Sistema Estatal Penitenciario) Proyecto:

Universidad de Sonora. Alumno: Erick Alonso Castro Navarro. Empresa: SIEP (Sistema Estatal Penitenciario) Proyecto: Universidad de Sonora Alumno: Erick Alonso Castro Navarro Empresa: SIEP (Sistema Estatal Penitenciario) Proyecto: Portal intranet para la administración de archivos y servicio de soporte en línea. Índice.

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

DESITEL ESPOCH 2008 Caracterización del MIGRA-EVIRTUAL-ESPOCH

DESITEL ESPOCH 2008 Caracterización del MIGRA-EVIRTUAL-ESPOCH Revisión : 1 Página 1 de 14 DESITEL ESPOCH 2008 Caracterización del MIGRA-EVIRTUAL-ESPOCH Revisión : 1 Página 2 de 14 CONTENIDO CONTENIDO 3 ANÁLISIS DE LA SITUACIÓN 3 ANÁLISIS DEL PROBLEMA 5 ESENARIO 1:

Más detalles

DESARROLLO DE SOFTWARE CON CALIDAD PARA UNA EMPRESA

DESARROLLO DE SOFTWARE CON CALIDAD PARA UNA EMPRESA DESARROLLO DE SOFTWARE CON CALIDAD PARA UNA EMPRESA Resumen AUTORIA CARLOS CABALLERO GONZÁLEZ TEMATICA INFORMÁTICA ETAPA ESO-BACHILLERATO-CFGM(ESI,ASI,DSI) Se describe la revolución que supuso la incursión

Más detalles

Declaración Anual Personas Morales 2014

Declaración Anual Personas Morales 2014 Declaración Anual Personas Morales 2014 Estrategia de implementación: El 5 de diciembre 2014 inició la instalación de las aplicaciones. El 12 de diciembre 2014 se da a conocer a las ALSC, proporcionado

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles