CAPITULO III. Marco Metodológico
|
|
- María del Pilar Martin Quintero
- hace 8 años
- Vistas:
Transcripción
1 30 CAPITULO III Marco Metodológico En la realización del Marco Metodológico se busca relacionar el procedimiento a seguir para llevar a cabo las diferentes propuestas, surgidas de la necesidad de dar solución a una serie de problemáticas en el manejo del tráfico y seguridad de la Red Inalámbrica de FUNDACITE-Mérida, de manera tal que se pueda actualizar el esquema de enrutamiento presente en un segmento de esta red perteneciente a la Zona Panamericana y El Valle de Mocoties en sus repetidores secundarios de La Uva, El Vigía, Tucani, Santa Cruz de Mora y Tovar, el cual integra a los administradores de la red de manera remota y en el sitio por parte de los usuarios finales que acceden a internet. Los elementos planteados en el desarrollo de este proyecto requieren obligatoriamente el uso de investigación documental como fase inicial, lo cual permite sustentar el marco teórico, e incluye la modalidad de proyecto factible partiendo de una necesidad detectada y expresada por la fundación avalado por las diferentes actividades, pruebas e implementaciones de equipos y configuraciones de los equipos involucrados con la finalidad de dar cumplimiento a los requerimientos y exigencias de FUNDACITE-Mérida con el fin de mejorar su calidad de servicio y manejo de la red inalámbrica. 3.1 Tipo de Investigación Según la técnica de investigación, se realizó un proyecto factible de acuerdo con Maritza Barrios Yaselli (2004), quien afirma que: El proyecto factible consiste
2 31 en la investigación, elaboración y desarrollo de una propuesta de un modelo operativo viable para solucionar problemas, requerimientos o necesidades de organizaciones o grupos sociales. El presente trabajo desarrollado se encuentra dentro de la modalidad de proyecto factible, ya que según el Manual de trabajo de grado de maestría y tesis doctorales de la Universidad Pedagógica Experimental Libertador (1998, citada en Puerta 2003): El proyecto factible consiste en la elaboración de una solución posible a un problema del tipo práctico, para satisfacer las necesidades de la institución. También Cerda (citado en Trejo, 2009) comenta que un proyecto factible son aquellos que aceptan su estrategia de desarrollo en la elaboración de proposiciones basadas en la preparación de modelos operativos factibles que permiten resolver o una situación específica. Según lo antes planteado es necesario hacer una revisión y previo conocimiento de la situación y configuración de la actual Red Inalámbrica de FUNDACITE-Mérida, para proponer alternativas a la presente y ejecutar pruebas basadas en las opciones posibles para solucionar la problemática de manera tal que se pueda verificar previamente si son factibles o no, y si se pueden aplicar e instalar con los equipos disponibles y los que ya se encuentran operando en los repetidores, además de que se ajusten a los protocolos de redes para el sistema operativo GNU/LINUX en su distribución Debian y Ubuntu.
3 Diseño de la Investigación Con el diseño de la investigación de se pretende construir una estructura por medio de la cual se va a lograr la recaudación de los diferentes datos de la problemática existente y de las pruebas realizadas para dar cumplimiento a los objetivos de la investigación. Hernández y Sampieri (2003), describen el diseño de la investigación, como las estrategias utilizadas para conseguir la información requerida para solucionar el problema planteado, por lo tanto una vez identificado el trabajo, como investigación documental y bajo las características de proyecto factible, se establece la estrategia de búsqueda de información, basada en un diseño de campo, pues según Rodríguez (1996), Los diseños de campo se basan en informaciones o datos primarios, obtenidos directamente de la realidad, permitiendo al investigador cerciorarse de las verdaderas condiciones en que se han conseguido sus datos, logrando con esto hacer posible su revisión o modificación en el caso de que surjan dudas respecto a su calidad. 3.3 Técnicas e Instrumentos de Recolección de Datos Hamm (2004) establece que en todo proceso de investigación se requiere del uso de diversas técnicas que le permitan al investigador obtener toda la información o datos que requiera para el desarrollo del mismo. Para la elaboración de este proyecto, se implementaron técnicas como la observación directa, recopilación documental y uso de aplicaciones de software. El desarrollo del proyecto se llevó a cabo cumpliendo con los objetivos planteados a través de las siguientes etapas:
4 Diagnostico. Para comenzar a desarrollar el proyecto fue necesaria la recopilación de información por diversos medios, citando algunos como: Internet, manuales de los equipos utilizados, referencias bibliográficas y apuntes de asignaturas cursadas durante la carrera. Además es indispensable el conocimiento de la topología de la red inalámbrica, revisión de las especificaciones técnicas y funcionamiento de los equipos Motorola Canopy y Routers Mikrotik Supervisión. En esta etapa se verificaron la ubicación del repetidor de La Trampa y de los enrutadores secundarios de La Uva, Tucaní, El Vigía, Santa Cruz de Mora y Tovar además de los equipos Mikrotik y Motorola Canopy disponibles en FUNDACITE-Mérida para la actualización del esquema de enrutamiento de la red inalámbrica Configuración de los routers Mikrotik RB433-AH. Se comenzó por investigar y documentarse en internet sobre el funcionamiento y configuraciones de los equipos Mikrotik, basados en software libre GNU/LINUX, además de los estándares que se manejan en las redes inalámbricas y propagación de las señales, teniendo como objetivo principal el manejo del enrutamiento y las redes virtuales (VLAN). Se verificaron las aplicaciones disponibles para la utilización de los equipos como la interfaz gráfica Winbox con la cual podremos manejar las características que estos equipos poseen para el manejo de redes alámbricas e inalámbricas.
5 Configuración de los equipos Motorola Canopy. Se investigó sobre el desempeño y configuración de los equipos Motorola Canopy presente en el repetidor troncal de La Trampa, por medio de los cuales se realizan los enlaces inalámbricos hacia los repetidores secundarios. Se Procedió a estudiar y comprobar el funcionamiento de las redes virtuales de área local (VLAN), configuradas de manera remota y en el sitio donde se encuentran funcionando los equipos Pruebas de conectividad y funcionamiento. Esta etapa del proyecto se realizaron pruebas de funcionamiento y configuraciones básicas de los equipos Mikrotik y Motorola Canopy, para luego proceder a realizar el enrutamiento de la red, simulando las condiciones presentes en el repetidor de La Trampa para la verificación de la teoría planteada. Dichas pruebas fueron llevadas a cabo en la sede de la fundación con los equipos previamente configurados y que posteriormente se trasladarían al repetidor para ser instalados y puestos en funcionamiento Implementación. Los dispositivos fueron configurados previamente y se llevaron al lugar para ser reemplazados. Alguno de las implementaciones se realizó remotamente ya que desde la sede de FUNDACITE-Mérida se puede acceder a la red inalámbrica en su totalidad para la verificación y monitoreo de los enlaces y clientes que utilizan la red.
6 35 Verificando la comunicación y funcionamiento del esquema en funcionamiento y la transmisión de paquetes en la red de FUNDACITE- Mérida por medio de un test de ancho de banda disponible en los enlaces Monitoreo. Para el monitoreo y verificación del funcionamiento de la red se emplea en primera instancia el PING hacia la interfaz a la cual deseamos acceder. Además de las herramientas de software Nagios y Cacti con la cual se comprueba el estado de los enlaces troncales y de los clientes o usuarios finales. 3.4 Recursos o Materiales Utilizados Para la realización del proyecto fue necesaria la utilización de un equipo portátil aportado por la fundación, manuales de los equipos conseguidos en Internet, cable UTP, equipos Mikrotik RB433-AH y Módulos Motorola Canopy (Suscribers Module y Backhaul). Además de la documentación del sistema operativo GNU/LINUX y la administración de redes bajo software libre. Se revisaron además los software de monitoreo de redes implementados en la fundación como son Nagios y Cacti con los cuales se verificaron los enlaces. Igualmente se contó con la colaboración y el valioso aporte de la experiencia del recurso humano compuesto por el personal de la fundación en el área de telecomunicaciones e informática.
7 3.5 Plan de Trabajo de la Pasantía Profesional 36
8 3.6 Cronograma de Actividades 37
Examen Cisco Online CCNA4 V4.0 - Capitulo 8. By Alen.-
Qué dos tipos de información se encuentra, por lo general, en un diagrama de lógica? (Elija dos opciones). tipos de cables tipos de conectores identificadores de interfaz DLCI para circuitos virtuales
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesMARCO METODOLÓGICO CAPITULO III
MARCO METODOLÓGICO CAPITULO III CAPITULO III MARCO METODOLÓGICO En esta sección se presenta el tipo de investigación, las técnicas de recolección de datos y finalmente la metodología utilizada para el
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesCAPÍTULO I GENERALIDADES
CAPÍTULO I GENERALIDADES 1.1. INTRODUCCIÓN Debido al acelerado crecimiento en el desarrollo de las tecnologías de telecomunicación, estas se han convertido en una herramienta imprescindible para tener
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detalles1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Más detallesUniversidad de Carabobo Facultad Experimental de Ciencias y Tecnología Licenciatura en Computación
Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Licenciatura en Computación Informe Final de Pasantía: Desarrollo de un Sistema Web para la Administración de Asignaturas Electivas
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCAPITULO III MARCO METODOLÓGICO. Desde la perspectiva de Hurtado de Barrera (2008), el tipo de
CAPITULO III MARCO METODOLÓGICO 1. TIPO DE INVESTIGACIÓN Desde la perspectiva de Hurtado de Barrera (2008), el tipo de investigación que propone soluciones a una situación determinada a partir de un proceso
Más detallesCreación de Plataforma para Movilidad de Teletrabajo
PLIEGO DE CONDICIONES TÉCNICAS Creación de Plataforma para Movilidad de Teletrabajo 1.- INTRODUCCIÓN Para comprender el concepto de teletrabajo es fundamental detallar que se considera teletrabajo a toda
Más detallesUF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)
UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación
Más detalles-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo
Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades
Más detallesMF0220_2 Implantación de los Elementos de la Red Local
MF0220_2 Implantación de los Elementos de la Red Local TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0220_2 Implantación de los Elementos de
Más detallesDeterminar el tiempo de realizar las diferentes actividades para la implementación del sistema EVECP.
CAPITULO V IMPLEMENTACION DEL SISTEMA AUTOMATIZADO EN UN ENTORNO VIRTUAL PARA LA EDUCACION CONTINUA Y PERMANTENTE PAR LAS UNIDADES DE ENSEÑANZA E INVESTIGACION. 5.1 GENERALIDADES El presente capitulo contiene
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesCAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las
168 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 VERIFICACION DE OBJETIVOS Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las necesidades de la Comandancia General del Ejército
Más detallesPRESENTACIÓN-ASPECTOS GENERALES DE LA MATERIA
GUÍA DEL ALUMNO. MATERIA Gestión de Recursos Humanos NIVEL 2ª CURSO Administración y Finanzas DEPARTAMENTO Administrativo, economía y comercio PROFESOR Alicia Hernández Torres PRESENTACIÓN-ASPECTOS GENERALES
Más detallesManual Online de Mantenimiento Informático y Redes
Manual Online de Mantenimiento Informático y Redes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online de Mantenimiento Informático y Redes Manual Online de Mantenimiento Informático y
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesConsejos FASES DEL PROYECTO: CÓMO ELABORAR MATERIAL COMPLEMENTEARIO
FASES DEL PROYECTO: CÓMO ELABORAR MATERIAL COMPLEMENTEARIO El material complementario, paso a paso Todo curso de e-learning, además de los profesores y tutores, se compone de tres elementos: CONTENIDOS
Más detallesConcurso de Ideas y Proyectos
1 PRESENTACIÓN Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace
Más detallespunto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.
CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesINFORME FINAL EVALUACIÓN PARA RENOVACIÓN DE LA ACREDITACIÓN
EXPEDIENTE Nº: 4311242 FECHA: 29/05/2015 INFORME FINAL EVALUACIÓN PARA RENOVACIÓN DE LA ACREDITACIÓN Denominación del Título Universidad (es) Centro (s) donde se imparte Menciones/Especialidades que se
Más detallesMF0220_2 Implantación de los Elementos de la Red Local (Online)
MF0220_2 Implantación de los Elementos de la Red Local (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF0220_2 Implantación de los Elementos de la Red Local (Online) MF0220_2 Implantación
Más detallesLaboratorio práctico 7.3.5: Prueba de una red prototipo
Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24
Más detallesActividades para el desarrollo de la primera fase construcción de marco teórico:
Objetivo General FUNDACION ACADEMIA DE DIBUJO PROFESIONAL PROGRAMA DISEÑO MULTIMEDIAL 1SEMESTRE PROYECTO INTEGRADOR SEMESTRE 2011 - B JUEGOS DIDÁCTICOS COMO OBJETOS DE APRENDIZAJE Generar una reseña conceptual
Más detalles3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.
3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas
Más detallesAsignatura: PROYECTO DE GRADO Código: IM1001
PROGRAMA ANALÍTICO Asignatura: PROYECTO DE GRADO Código: IM1001 Prelaciones: TODAS LAS MATERIAS OBLIGATORIAS Período: DECIMO Tipo: OBLIGATORIA (Opcional con Pasantía Especial) Carrera: INGENIERÍA MECÁNICA
Más detallesPrograma de Fortalecimiento de las Capacidades en la Metodología PCM Project Cycle Management
Programa de Fortalecimiento de las Capacidades en la Metodología PCM Project Cycle Management Presentación y antecedentes Programa Fortalecimiento de las Capacidades en la Metodología PCM Dirección General
Más detallesoportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia
Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesMETODOLOGIA DE LA INVESTIGACION. Capitulo III
92 METODOLOGIA DE LA INVESTIGACION Capitulo III 92 CAPITULO III METODOLOGIA DE LA INVESTIGACION 1. TIPO DE INVESTIGACIÓN La presente investigación tiene como objetivo principal analizar la inteligencia
Más detallesMASSACHUSETTS INSTITUTE OF TECHNOLOGY Sloan School of Management
MASSACHUSETTS INSTITUTE OF TECHNOLOGY Sloan School of Management 15.565 INTEGRACIÓN DE SISTEMAS DE INFORMACIÓN: FACTORES TECNOLÓGICOS, ORGANIZATIVOS Y ESTRATÉGICOS 15.578 SISTEMAS DE INFORMACIÓN GLOBALES:
Más detallesAgrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes
TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración
Más detallesD-SA-1132 Rev. 0 08/Abril/2010 TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN. Pág. 1 de 23 HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes de área local. 2. Competencias
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes de área local. 2. Competencias Implementar
Más detallesCAPITULO III MARCO METODOLÓGICO. La presente investigación plantea como objetivo el diseño de un prototipo
CAPITULO III MARCO METODOLÓGICO 1. Tipo de Investigación La presente investigación plantea como objetivo el diseño de un prototipo de robot industrial para la automatización del proceso de conformado de
Más detallesBROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru
BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías
Más detallesInstalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)
Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Instalación y Puesta en Marcha de un Sistema de Control de Acceso
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detalles2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.
Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de
Más detallesCAPITULO I PLANTEAMIENTO DEL PROBLEMA 1. 1 PROBLEMATIZACIÓN DEL OBJETO DE ESTUDIO
1 CAPITULO I PLANTEAMIENTO DEL PROBLEMA 1. 1 PROBLEMATIZACIÓN DEL OBJETO DE ESTUDIO La importancia de esta investigación radica en determinar el objeto de estudio el cual se plantea de la siguiente manera:
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesMONITOR. Guía de Apoyo Abreviada
MONITOR Guía de Apoyo Abreviada NUEVA VERSIÓN 2014 ÍNDICE 0. Presentación del documento... 3 1. Contexto del seguimiento de títulos... 4 1.1. Contexto nacional... 4 2. El programa MONITOR... 4 2.1. Objetivo
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesCapítulo 1: Introducción
Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
UF1348 Monitorización y Resolución de Incidencias en la Interconexión de Redes Privadas con TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1348
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesEVALUACIÓN PARA LA RENOVACIÓN DE LA ACREDITACIÓN INFORME FINAL 2013/2014 MASTER UNIVERSITARIO EN INSOLVENCIA EMPRESARIAL. Facultad de Derecho CEU
EVALUACIÓN PARA LA RENOVACIÓN DE LA ACREDITACIÓN INFORME FINAL 2013/2014 MASTER UNIVERSITARIO EN INSOLVENCIA EMPRESARIAL Facultad de Derecho CEU NÚMERO DE EXPEDIENTE NÚMERO RUCT DENOMINACIÓN TÍTULO Máster
Más detallesGestión y Desarrollo de Requisitos en Proyectos Software
Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesProyecto Educativo. Elsa Mar(nez Olmedo
Proyecto Educativo Elsa Mar(nez Olmedo Qué es un proyecto educativo? INTRODUCCIÓN Comprender lo que es un proyecto educativo implica identificar un problema a atender, sus causas y consecuencias y a partir
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesRACK DE PRUEBAS REDES LAN. Presentado por: HECTOR ANDRES SANCHES RODRIGUEZ EDUARD JAIR GARCIA MARIN. Director: Ing. IVAN GARCIA
1 RACK DE PRUEBAS REDES LAN Presentado por: HECTOR ANDRES SANCHES RODRIGUEZ EDUARD JAIR GARCIA MARIN Director: Ing. IVAN GARCIA RACK DE PRUEBAS REDES LAN CORPORACION UNIVERSITARIA MINUTO DE DIOS CENTRO
Más detallesConsideraciones para el reconocimiento del Dispositivo de Protección USB en una red.
Pág 1 de 7 Nota: Tener en cuenta que bajo entornos WIRELESS (redes inalámbricas) el sistema puede presentar inconvenientes al leer el Dispositivo de Protección, en virtud a los micro cortes que se presentan
Más detallesCapítulo 5. Análisis del software del simulador del sistema de seguridad
1 Capítulo 5. Análisis del software del simulador del sistema de seguridad Para realizar análisis del simulador de sistema de seguridad se recurrió a diagramas de flujo de datos (DFD s), ya que se consideró
Más detallesUNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años
UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años COMUNICADO 02 RESPUESTA A OBSERVACIONES INVITACIÓN A COTIZAR NO. 019-2012 ALQUILER DE UN DATACENTER (HOSTING), CANAL DE INTERNET Y CANALES DE DATOS PARA
Más detallesResumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente.
Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente. Datos del Programa, Plan o Política 1. Nombre: Conectar Igualdad 2. Organismos responsables:
Más detallesGESTION OPERATIVA. Niveles de gestión
GESTION OPERATIVA La gestión deja de ser una tarea aislada para constituirse en una herramienta que sirve para ejecutar las acciones necesarias que permitan ordenar, disponer y organizar los recursos de
Más detallesPROCEDIMIENTO AUDITORIA INTERNA DE CALIDAD
1. OBJETIVO Establecer la metodología para determinar que el sistema de gestión de la calidad es conforme con los requisitos establecidos y si se mantiene de manera eficaz. 2. ALCANCE Este procedimiento
Más detalles39- IT Administración de Sistemas en Red
2015 39- IT Administración de Sistemas en Red Requiere un amplio rango de destrezas del ámbito de las tecnologías de la información y la comunicación: operaciones de diseño, implantación, instalación,
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesIMPLANTACIÓN OHSAS 18001
IMPLANTACIÓN OHSAS 18001 INFORMACIÓN GENERAL Duración: 80 horas Modalidad: Online (A distancia) Precio para Trabajadores: 320,00 (100% Bonificado) RESUMEN: IMPLANTACIÓN OHSAS 18001 OBJETIVOS DEL CURSO
Más detallesADMINISTRACIÓN TRIBUTARIA MENDOZA PROCEDIMIENTO SISTEMA DE CALIDAD
1.Objetivo Establecer el criterio, métodos y responsabilidades para la ejecución de Auditorias Internas tendientes a verificar la implementación y eficacia del Sistema de Calidad. 2.Definiciones Registro
Más detallesSistema para Gestión Hotelera Visión
Sistema para Gestión Hotelera Visión Tabla de Contenidos 1. Introducción 4 1.1 Propósito 4 1.2 Alcance 4 1.3 Definiciones, Acrónimos, y Abreviaciones 4 1.4 Referencias 4 2. Posicionamiento 4 2.1 Oportunidad
Más detallesCurso Formación de tutores para propuestas educativas virtuales en Salud Pública
Campus Virtual de Programa del Curso Fundamentación En la actualidad las tecnologías de la información y la comunicación (en adelante TIC) presentan un enorme potencial para acompañar cambios en la formación
Más detallesMF0490_3 Gestión de Servicios en el Sistema Informático
MF0490_3 Gestión de Servicios en el Sistema Informático TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0490_3 Gestión de Servicios en el Sistema
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesEducación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30
Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo
Más detallesESCUELA TÉCNICA Nº 6 COMANDANTE MANUEL BESARES CONEXIÓN ENTRE DOS COMPUTADORAS ESPACIO CURRICULAR CURSO 4º AÑO 1º - BIENES Y SERVICIOS
CONEXIÓN ENTRE DOS COMPUTADORAS ESPACIO CURRICULAR 4º AÑO 1º - BIENES Y SERVICIOS CURSO PROF. PAOLA DEL MILAGRO ROMERO PROF. MIGUEL GONZÁLEZ PROFESORES 2014 AÑO FUNDAMENTACIÓN La problemática abordada
Más detallesDirección General de Educación Superior Tecnológica
Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ Hp_ créditos): Carrera: Cómputo en la nube TIF-1402
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesPERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores
PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores Martha Alicia Alles Es contadora pública nacional, doctora por la Universidad de Buenos Aires en la especialidad
Más detallesPRU. Fundamento Institucional. Objetivos. Alcance
PRU INSTRUCCIONES: a continuación se describe el flujo de trabajo correspondiente al área de procesos de PRUEBAS para el desarrollo de software, en el cual se debe apoyar para la ejecución de sus actividades;
Más detallesCapítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI
Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI La segunda fase del NIPE corresponde con la adecuación de las intervenciones de enfermería del sistema de clasificación N.I.C. (Nursing Intervention
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesAI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL
AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos
Más detallesManual Online Montaje de PC y Antivirus
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Montaje de PC y Antivirus Manual Online Montaje de PC y Antivirus Duración: 30 horas Precio: 9 * Modalidad: Online Descripción En la
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesOperación y Supervisión de los Equipos de Conmutación Telefónica (Online)
Operación y Supervisión de los Equipos de Conmutación Telefónica (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Operación y Supervisión de los Equipos de Conmutación Telefónica (Online)
Más detalles