DISEÑO DE UN SISTEMA DE RECEPCION, VISUALIZACION Y ALMACENAMIENTOEN UN SERVIDOR CON PARAMETROS DE SEGURIDAD PARA SEÑALES BIOLOGICAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DISEÑO DE UN SISTEMA DE RECEPCION, VISUALIZACION Y ALMACENAMIENTOEN UN SERVIDOR CON PARAMETROS DE SEGURIDAD PARA SEÑALES BIOLOGICAS"

Transcripción

1 1 DISEÑO DE UN SISTEMA DE RECEPCION, VISUALIZACION Y ALMACENAMIENTOEN UN SERVIDOR CON PARAMETROS DE SEGURIDAD PARA SEÑALES BIOLOGICAS Dora. Ballesteros, David. Lara, Camilo. Parra Universidad Militar Nueva Granada. Resumen Este trabajo consiste en una plataforma de telemedicina para la comunicación entre médico y especialista de información clínica del paciente, registros médicos y chat, utilizando un servidor central para el almacenamiento de la información y aplicación de políticas de seguridad. Debido a esto surge de la necesidad de desarrollar e implementar un sistema que permita la asistencia remota a pacientes que se encuentren ubicados en lugares de difícil acceso pero que cuenten con una conexión a internet para posibilitar el envió de señales biomédicas. Se ha creado una plataforma que interconecta las interfaces de médico y especialista y un servidor donde se encuentra una base de datos. Las interfaces permiten el ingreso de nuevos pacientes, consulta de pacientes, chat entre médicoespecialista y el envío de señales biológicas online. Para la transmisión de la información se establece una red privada virtual (VPN) que envía los datos de forma encriptada y convierte la red pública (internet) en una red local virtual con seguridad. Se establece un usuario y una contraseña para el ingreso a la plataforma, con el cual después de tres intentos el usuario se bloquea y debe ser de nuevo habilitado por el administrador de la base de datos. En conclusión se obtiene una plataforma que integra el envió y almacenamiento de información médica, otorgando al especialista de la salud la convergencia de servicios acortando el tiempo de los diagnósticos, el uso del protocolo TCP y de una VPN-SSL que cumplen con los parámetros básicos de seguridad requeridos por la HIPAA con el fin de garantizar una comunicación segura y la integridad de los datos. E Palabras clave Interfaz, VPN, Almacenamiento. I. INTRODUCCIÓN ste trabajo consiste en el diseño e implementación de una plataforma de telemedicina para el envío de información clínica entre médico general y especialista, consulta de registros médicos e interacción por medio de un chat, utilizando un servidor central para el almacenamiento de la información y la aplicación de parámetros basicos de seguridad requeridos por el estandar Healt Insurance Portability and Accountability Act, HIPAA[1]. La telemedicina, parte del uso de tecnologías de la información y las comunicaciones y entre sus objetivos esta el mejorar la cobertura de las redes hospitalarias, cambiando el sistema actual de atención en el que los pacientes deben movilizarse a los centros de salud que cuentan con especialistas. Con el uso de esta herramienta lo que se mueve es la información. Se realizo un proyecto por la Imaging Science and Information System (ISI), Georgetown University Medical Center (GUMC) y el Departamento de Medicina Interna, Cirugía y pediatría del GUMC. Este grupo de investigación estudió el diseño y la eficacia técnica del uso de un equipo personal para el acceso a una plataforma que consta de tres aplicaciones medicas diferentes. La primera aplicación consiste en posibilitar la consulta farmacológica off-line. La segunda aplicación fue dedicada a imágenes de piedras y cálculos en las vías urinarias, haciendo la consulta desde una ubicación off-line. La tercera aplicación se diseño para el departamento de pediatría con el fin de dar solución a subespecialidades pediátricas desde una ubicación off-line. Teniendo en cuenta las características de este sistema, se extraen ideas como la posibilidad de acceder a una plataforma desde un equipo personal y la posibilidad de integrar varios servicios en un solo sistema aportando al proyecto nuevos servicios. [2] Considerando el estado actual del sistema de salud y de las tecnologías de la información y las comunicaciones (TIC) en Colombia, surge la necesidad de desarrollar e implementar una plataforma medica que permita la asistencia remota a médicos generales localizados en zonas que permitan el acceso a internet. Mediante este proyecto se quiere proporcionar la facilidad de relacionar señales biomédicas con pacientes, almacenar y posteriormente visualizar esta información en el momento necesario. II. SISTEMA PROPUESTO El sistema propuesto es mostrado a partir del diagrama de bloques de la Figura 1. Las señales biológicas han sido previamente adquiridas de la base de datos de Massachusetts Institute of Technology (MIT), son visualizadas en un computador y enviadas online al especialista. En este punto, el especialista y el médico general pueden interactuar mediante un chat que se encuentra en la misma pantalla de visualización de la señal. Cada interfaz gráfica actúa dentro del modelo cliente/servidor y se conectan mediante una VPN entre sí y con el servidor. Fig. 1: Modelo Médico a Especialista

2 2 A. Estudio preliminar Para el diseño de un sistema de visualización de señales biomédicas que permita el almacenamiento en un servidor, se evaluaron las siguientes aspectos relevantes con el fin de tener un funcionamiento correcto de la plataforma. Tipo de información La caracteristicas que debe tener la información para la transmisión online de señales biologicas y el posterior almacenamiento en el servidor. Los archivos almacenados deben ser de texto plano. El primer y ultimo dato del archivo es el correspondiente al delta t de la señal. Los datos correspondientes a la grafica debe estar expresados en notación decimal, el divisor decimal en este caso debe ser una coma (,), por ejemplo: 0,001.[3] Tipo de transmisión Se analiza la transmisión que se realiza entre el médico general y el especialista, médico general y servidor o especialista y servidor, presenta los casos de ser una transmisión unidireccional o bidireccional, este caso sera presentado en el desaroollo del proyecto. Perfil de usuario Se definen dos perfiles de usuario dentro del sistema: o Médico General: Es el encargo de atender personalmente al paciente, de recibir la información necesaria de datos personales para que luego sea almacenada. Fig. 2: Diagrama de casos Autenticación de usuario. Ingresando el ID de usuario y contraseña en la interfaz de la plataforma, se comprueba la existencia del usuario consultando la base de datos del sistema. Para identificar si es un especialista o un médico general, se establece un rango en las tablas donde de 001 a 499 corresponde al especialista y de 500 a 1000 al médico general. o Médico Especialista: Es la máxima autoridad y quien decide si las señales biologicas e informacion suministrada es valida, él es el único autorizado para diagnosticar al paciente. Parámetros de seguridad Haciendo una evaluación de la seguridad de la plataforma, se establece el nivel de seguridad basado en los parámetros establecidos por Control Objectives for Information and related Technology (COBIT) e HIPPA. III. DESARROLLO DE LA INTERFAZ La interfaz grafica permitira a los usuarios, de acuerdo a su perfil, realizar las acciones que estan descritas en el diagrama de casos de uso Figura 2. Menu Usuario Fig. 3: Autenticacion de usuario En este caso el menú del especialista es diferente del médico general, el modo de trabajo de la interfaz del especialista es de consulta y recepción, por tal motivo el especialista siempre estará atento a las solicitudes del médico general. Ingresar paciente El médico general por ser quien tiene contacto directo con el paciente, debe llenar un formulario para registrar al nuevo usuario en la base de datos con el fin de relacionarlo con los exámenes realizados, para ello se deseñó una ventana en la que el médico digite los datos básicos del paciente, que son almacenados en el servidor.

3 3 Consultar paciente La consulta de los pacientes en la base de datos se hace por medio de la interfaz grafica, los usuarios de ambos perfiles tienen la posibilidad de hacer la consulta bien sea por el ID o por el numero de cédula. Consulta exámenes Una vez hecha la consulta de un paciente, el médico puede acceder a los exámenes asociados a esa consulta, los exámenes están ordenados por día, mes, año y el número de examen realizado ese día. Una vez digitada esa información se da clic en el botón Consultar y aparecerá la información consultada. Visualización La transmisión de la información online se realiza después de consultar en la base de datos los especialistas disponibles. Una vez hecha la consulta, se envía una invitación para el inicio del chat y posteriormente se incia el envío de la señal biológica. La ventana de visualización tiene opciones diferentes de acuerdo al perfil del usuario. De este modo si se observa la ventana del médico general en la Figura 8 (a), adicional al chat se dispone de un único botón de envío de información. Cuando se activa este botón se abre una ventana en la que el médico puede seleccionar el examen que desea enviar. Acceso. IV. VULNERABILIDADES Ingeniería social. Tiene como fin obtener infomación para el acceso a la plartaforma, una vez obtenidos datos basicos, el atacante puede tratar de ingresar al sistema por fuerza bruta. Transmisión. El primer aspecto evaluado fue la transmisión. Para conocerla forma en que los datos se están transmitiendo, se utiliza software para capturar tramas que viajan en una red (Sniffer). La prueba consistió en hacer una consulta a la base de datos desde la aplicación desarrollada en LabVIEW y mediante el Sniffer escuchar la transmisión. El resultado obtenido mostro las sentencias completas incluyendo información importante como el ID, cédula, nombres de usuario y los datos de las señales biológicas. Servidor. El servidor presta más servicios aparte de almacenar los datos, por ello se habilitan puertos como SSH 22, HTTP 80 y el mismo Mysql 3306, con un analizador de puertos como Nessus, se observan los puertos que están abiertos y que nivel de vulnerabilidad presenta cada uno. En la Figura 9 a continuación se observa el escaneo de puertos para el servidor. La ventana de visualización del especialista (Figura 8 (b)) cuenta con más opciones debido a las características de su perfil. Puede almacenar en la base de datos la señal que ha recibido asociándola con el ID del paciente y el tipo de señal. Adicional a esto, puede visualizar repetidamente la información recibida. Fig. 9: Escaneo de puertos V. PARAMETROS DE SEGURIDAD Los parametros fueron tomados de algunos requerimientos exigidos por COBIT e HIPPA, son: Implementar procedimientos para verificar que la persona o entidad que solicite el acceso a la información electrónica de salud protegida sea realmente la persona quien la solicito. [4], ítem necesario para la autenticación, este punto se solucionó con la base de datos, en cual se corrobora que el usuario y la contraseña digitados, se encuentren en las tablas. Segundo: Exigir a cada persona una contraseña o PIN [5], la contraseña debe estar oculta por lo cual la tabla de las contraseñas se encuentra cifrada con el algoritmo password incluido en mysql. Fig. 8: (a) Visualización Médico General (b) Visualización Especialista

4 4 Autenticación Limitar intentos de acceso al sistema.[6] Este parámetro establecido por COBIT como seguridad de nivel medio, previene la vulnerabilidad de ataque por fuerza bruta, después de tres intentos de aceso erroneos, se actualiza en la base de datos un valor que bloquea al usuario. Después de bloquear al usuario se le informa al administrador. Servidor. La protección de la red se hace mediante un Firewall, se comprueba mediante un escaneo de puertos. En este caso la prueba se realiza desde la interfaz roja del firewall, solo esta abierto el puerto 1194 que pertenece a OpenVPN. En las imágenes siguientes se encuentran las pruebas realizadas para el bloqueo de un usuario, aparece un mensaje que informa que el usuario o la contraseña son incorrectos, la Figura 11 representa el campo en la base de datos, el usuario 001 posee la clave encriptada y un campo de intento en 1. Fig. 16: Escaneo de puerto con firewall Fig. 11: Campo intento 1 Después de realizar los tres intentos el sistema inmediatamente cambia el valor del intento a 4 Figura 12, envía un correo al administrador e informa al usuario que ha sido bloqueado y que debe comunicarse con el administrador. La siguiente figura se muestra la red de la plataforma. En este caso solamente se tiene un médico general y un especialista. Base de datos Fig. 12: Cambio campo intento a 4 Se utilizo software libre para la creación de la base de datos como fue MySql y phpmyadmin. Se modifican los privilegios para que el usuario root quede fuera de las posibilidades de ataques, así mismo se asigna un usuario especial al médico general y al especialista en cual pueden almacenar, actualizar, consultar, borrar los datos, pero nunca modificar las estructuras, ni crear usuarios. Transmisión Para solucionar el problema de la captura de datos durante la transmisión se eligió crear una red privada virtual, que realiza un camino seguro entre el médico, el especialista y el servidor, ubicándolos a todos dentro de la misma red simulada como LAN. Se eligió OpenVPN como solución para la seguridad de transmisión porque utiliza el protocolo SSL/TLS que incluye el método RSA, Delphi- Hellman y certificados digitales. Esta VPN ofrece claves públicas y privada para el intercambio de información con método Rivest, Shamir y Adleman (RSA Método criptográfico de clave publica) [7], las claves públicas se envían utilizando el protocolo delphi-hellam [8]. Los certificados digitales garantiza mayor seguridad, porque intercambian una serie de parámetros que corroboran la autenticidad del usuario que se comunica dentro de la VPN. VI. RESULTADOS A continuacion es mostrada una tabla en la que se resume las características de la plataforma, el símbolo representa que el médico general o el especialista posee dicho item. TABLA I RESULTADOS FINALES Numero Item Médico general Especialista 1 Autenticacion 2 Ingresar paciente X 3 Consultar paciente 4 Disponibilidad X 5 Chat 6 Visualizacion online 7 Transmisión de señal X 8 Almacenamiento de examenes X 9 Observaciones X 10 Consulta de examenes

5 5 VII. CONCLUSIONES Se creó un prototipo de una plataforma que cumple con la comprobación de usuario y password, la cual provee servicios que fueron implementados para las funciones necesarias del médico general y de los especialistas, de acuerdo a los requerimientos establecidos. Los parametros de seguridad implementados en este proyecto como la VPN, el sistema de autenticacion y acceso y el Firewall, protegen de forma confiable la infomacion que se transmite y almacena. El desarrollo e implementación de servicios como el chat utilizando LabVIEW, facilita el uso de la plataforma debido a que no se ejecutan programas adicionales de mensajería instantánea garantizando el cumplimiento de lo establecido por la HIPAA referente a la confidencialidad de la comunicación. El uso de una herramienta como OpenVPN facilitó la implementación de los parámetros de seguridad establecidos por la HIPAA ya que el sistema de encriptación que dispone satisface los requerimientos básicos exigidos por esta norma, además se adaptó de forma adecuada a los requerimientos exigidos tanto por los clientes (Windows) como por el servidos (Ubuntu Server) y permitió la comunicación exitosa entre dichos sistemas. REFERENCIAS [1] Health Insurance Portability and Accountability Act, HIPAA-Part Technical safeguards.pag 18.Consultahecha el 13 de junio de 2010 [2] Waild G. Tohme, Wendelin S. Hayes, Seong K. Mun, DarmadiKomo, Marion C. Meissner, Designing a Telemedicine Platform for Three Different Medical Applications, Department of Radiology, Georgetown University Medical Center, Washington, DC [3] Colombia, Ministerio de Salud. Resolucion número 1995 de 1999, Julio 8, por la cual se establecen normas para el manejo de la Historia Clínica. Bogotá, El Ministerio, 1999, Consulta hecha 25 mayo 2010 [4] Control Objectives for Information and related Technology. COBIT- Medidas de seguridad de nivel básico Consulta hecha el 12 de junio de 2010 [5] Vulnerabilidad de phpmyadmin con inyección SQL Disponible en: Consulta hecha el 14 de julio de [6] Control Objectives for Information and related Technology. COBIT- Medidas de seguridad de nivel MedioConsulta hecha el 12 de junio de [7] Pagina oficial de RSA, Consulta realizada el 11 de julio de 2010, Disponible en: [8] Protocolo Delphi-Hellman,Consulta realizada el 11 de julio de 2010, Disponible en:

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

SEGURIDAD ataques riesgos tipos de amenazas

SEGURIDAD ataques riesgos tipos de amenazas SEGURIDAD La seguridad en sistemas es un área de las Ciencias de la Computación que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. 1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

PRODUCTOS SILENTEL. Silentel TeamTalk

PRODUCTOS SILENTEL. Silentel TeamTalk PRODUCTOS SILENTEL Silentel TeamTalk TeamTalk Telecomunicaciones e intercambio de datos de forma segura y desde cualquier parte del mundo. La globalización esta abriendo la puerta a un ilimitado flujo

Más detalles

Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá.

Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá. Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá. CODIGO: 00-00-SG-00 Versión:00 Este es un documento electrónicamente controlado y publicado. Cualquier

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

5.2 Plataforma de Desarrollo Para la Interfaz de Usuario

5.2 Plataforma de Desarrollo Para la Interfaz de Usuario 5.1 Introducción Para la comunicación entre SATEDU y su estación terrena se necesita ajustar ciertos parámetros de comunicación de la Tarjeta de Comunicaciones como la tasa de transmisión, el número de

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita:

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita: Configuración de Aspel SAE 5.0 para trabajar Remotamente. Para conectar sucursales o estaciones de trabajo remotas a Aspel-SAE 5.0 a través de Internet se requiere: 1. Cubrir los requisitos. 2. Configurar

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Documento: Manual de Usuario Última Actualización: 28/07/2010 N Requerimiento: 001

Documento: Manual de Usuario Última Actualización: 28/07/2010 N Requerimiento: 001 1. GENERALIDADES DE LA APLICACIÓN Definición del sistema PICIZ Web El Programa Integral de Control Informático de Zonas Francas (PICIZ) en versión web, es una herramienta diseñada para llevar el control

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL I UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web MANUAL DE

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE 2.0... 5 2.2.- Libro

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

Sistemas de Informacion Radiologica

Sistemas de Informacion Radiologica 1 Sistemas de Informacion Radiologica Facultad: Ingeniería. Escuela: Biomédica Asignatura: Digitalización de Información en Servicios Médicos Objetivos Conocer los componentes que conforman un Sistema

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Instructivo de Conexión vía Internet

Instructivo de Conexión vía Internet Unidad Informática Sector de Administración de Requerimientos del Área Tecnología Instructivo de Conexión vía Internet Sistemas Slu, Uepex, IFOP, Budi y MCC Noviembre 2007 Página: 1 CRONOGRAMA DE REVISIONES

Más detalles

Configuración de cuentas de correo en Outlook 2007

Configuración de cuentas de correo en Outlook 2007 _ Configuración de cuentas de correo en Outlook 2007 Para configurar una cuenta de correo en Outlook es necesario contar con el nombre de usuario, la contraseña y tener instalado Outlook u Outlook 2007

Más detalles

INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA

INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA CONTENIDO 1 QUE ES SERVICIOS EN LINEA?... 2 2 REQUISITOS PARA ACCEDER A SERVICIOS EN LINEA... 2 3 ESTABLECER EL SITIO DE SERVICIOS

Más detalles

Configuración en Microsoft Office Outlook Express

Configuración en Microsoft Office Outlook Express _ Configuración de cuentas de correo en Outlook Para configurar una cuenta de correo electrónico en Outlook es necesario contar con el nombre de usuario, la contraseña y tener instalado Outlook Express

Más detalles

Instructivo de funcionamiento helppeople Cloud Viewer

Instructivo de funcionamiento helppeople Cloud Viewer Instructivo de funcionamiento helppeople Cloud Viewer Elaborado por: Consultoría y Soporte Helppeople Software Que es helppeople Viewer Cloud Es una suite de aplicativos que permite tomar control de un

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

Como detectar conexión del Servidor y SQL?

Como detectar conexión del Servidor y SQL? Como detectar conexión del Servidor y SQL? Existen muchos mensajes que suelen aparecer cuando se ejecuta el sistema y este no puede establecer una comunicación adecuada con el servidor y/o la base de datos

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet Capítulo 5. Monitoreo Remoto En este capítulo se detallará lo referente a la configuración del instrumento virtual y la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje INTRODUCCIÓN El protocolo FTP (siglas en inglés de File Transfer Protocol) es un protocolo de transferencia de archivos, para un mejor entendimiento es un lenguaje estándar de comunicación que se utiliza

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

SOFTWARE DE GESTIÓN PARA LABORATORIO CLINICO

SOFTWARE DE GESTIÓN PARA LABORATORIO CLINICO SOFTWARE DE GESTIÓN PARA LABORATORIO CLINICO INTRODUCCION BAXLAB, Software de gestión para laboratorio clínico, un sistema destinado a organizar, controlar, fortalecer, mejorar la calidad, automatizar,

Más detalles

VPN Tunel virtual en Endian-Firewall (Open-VPN e IPsec) Yonatan Gallego Durando

VPN Tunel virtual en Endian-Firewall (Open-VPN e IPsec) Yonatan Gallego Durando VPN Tunel virtual en Endian-Firewall (Open-VPN e IPsec) Trabajo realizado por Yonatan Gallego Durando Administración de Redes (Sena Antioquia) Tutor Mauricio Ortiz 2011 Introducción A medida que evolucionan

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

MANUAL DE USUARIO INTRODUCCION

MANUAL DE USUARIO INTRODUCCION MANUAL DE USUARIO INTRODUCCION El presente documento está dirigido al personal de servicio de bodega con la finalidad de orientar acerca de los pasos a seguir para hacer uso del Sistema Administrador de

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Técnicas Infraestructura Infraestructura. Descripción Servidores Online Técnicas Equipos de Computo. 2 a 4 Técnicas Servidor Datacenter: 1 TB SATA3 + 1 TB SATA3 + RAID 1 Hardware. Ancho de

Más detalles

GUIA RAPIDA PARA GESTIONAR Y OPERAR EL GESTOR HISTORIAS CLNICAS ELECTRÓNICAS

GUIA RAPIDA PARA GESTIONAR Y OPERAR EL GESTOR HISTORIAS CLNICAS ELECTRÓNICAS GUIA RAPIDA PARA GESTIONAR Y OPERAR EL GESTOR HISTORIAS CLNICAS ELECTRÓNICAS El acceso al Gestor Historias Clínicas Electrónicas se realiza mediante la consulta a una página web, por lo que es necesario

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Guía del usuario Mikogo para Windows

Guía del usuario Mikogo para Windows Guía del usuario Mikogo para Windows Tabla de contenido Tabla de contenido 2 Registro 3 Descarga e instalación 4 Iniciar una sesión 4 Participar en una sesión 5 Características 6 Lista de participantes

Más detalles

Health over IP PROGRAMA DE DESARRROLLO DE UNIDADES PARA MONITOREO DE SEÑALES CARDÍACAS A DISTANCIA - TELEMEDICINA

Health over IP PROGRAMA DE DESARRROLLO DE UNIDADES PARA MONITOREO DE SEÑALES CARDÍACAS A DISTANCIA - TELEMEDICINA Health over IP PROGRAMA DE DESARRROLLO DE UNIDADES PARA MONITOREO DE SEÑALES CARDÍACAS A DISTANCIA - TELEMEDICINA José Iniesta, Cristian Perez, Leonardo Sturba, Antonio Álvarez, Gustavo Mercado UNIVERSIDAD

Más detalles

SINAUTO. (Captura Requirimientos) GRUPO 03

SINAUTO. (Captura Requirimientos) GRUPO 03 SINAUTO (Captura Requirimientos) GRUPO 03 Iker Jauregi ikerjauregivicente@hotmail.com Iñigo Arregui bateman2012@gmail.com Javier Arce arcjav@hotmail.com Jorge García. jgfand@gmail.com Patxi Campos.patxi948@wanadoo.es

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

Guía del usuario Mikogo para Mac OSX

Guía del usuario Mikogo para Mac OSX Guía del usuario Mikogo para Mac OSX Tabla de contenido Registro 3 Descarga e instalación 4 Iniciar sesión 5 Participar en una sesión 6 Características 7 Lista de participantes 7 Cambiar presentador 8

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

SISTEMA DE CONTROL DE PRESENCIA

SISTEMA DE CONTROL DE PRESENCIA SISTEMA DE CONTROL DE PRESENCIA 1 SISTEMA DE CONTROL DE PRESENCIA 1 1 GENERALIDADES DE LA APLICACIÓN 3 2 SEGURIDAD Y ACCESO AL PROGRAMA 7 2.1 Mantenimiento de usuarios 7 2.2 Perfiles 9 3 GESTIÓN DE EMPRESAS

Más detalles

Tema 3 Implantación de Técnicas de Acceso Remoto

Tema 3 Implantación de Técnicas de Acceso Remoto Práctica 6 VPN sobre red local Se van a realizar conexiones VPN en una red local utilizando varios servidores. a) Servidor VPN en Windows Se crea una nueva conexión en Windows 7. Para ello se entra en

Más detalles

Mycrocom, C.A. Av. Libertador, Edificio Nuevo Centro, Piso 11, Oficina 11-A. Chacao, Caracas Venezuela

Mycrocom, C.A. Av. Libertador, Edificio Nuevo Centro, Piso 11, Oficina 11-A. Chacao, Caracas Venezuela Manual de Usuarios del Sistema Administrativo de Mycrocom (Lottery SAR) Ultima modificación: September 10, 2007 Mycrocom Página: 1 / 47 Índice Introducción...3 Ingreso al Sistema...4 Pantalla Principal

Más detalles

MANUAL DE WINDOWS LIVE MESSENGER INTRODUCCIÓN...2 1. DESCARGA E INSTALACIÓN...2 2. REGISTRO DE USUARIO...4

MANUAL DE WINDOWS LIVE MESSENGER INTRODUCCIÓN...2 1. DESCARGA E INSTALACIÓN...2 2. REGISTRO DE USUARIO...4 MANUAL DE WINDOWS LIVE MESSENGER ÍNDICE INTRODUCCIÓN...2 1. DESCARGA E INSTALACIÓN...2 2. REGISTRO DE USUARIO...4 3. VENTANA DE PRINCIPAL DE WINDOWS LIVE MESSENGER...7 4. VIDEOCONFERENCIA...9 5. OTRAS

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

PROCESO DE ACTUALIZACIÓN SISTEMA CONTABILIDAD WINDOWS A TRAVÉS DE INTERNET

PROCESO DE ACTUALIZACIÓN SISTEMA CONTABILIDAD WINDOWS A TRAVÉS DE INTERNET PROCESO DE ACTUALIZACIÓN SISTEMA CONTABILIDAD WINDOWS A TRAVÉS DE INTERNET Pasos a seguir para proceso de descarga actualizaciones de sistemas en plataforma Windows: 1. Ingresar a www.transtecnia.cl :

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

HUAWEI ECHOLIFE HG520C

HUAWEI ECHOLIFE HG520C CONFIGURACIÓN ROUTER HUAWEI ECHOLIFE HG520C 1. ABRIR EL EXPLORADOR DE INTERNET CON EL QUE CUENTE. Mozilla Firefox Google Chrome Opera Internet Explorer Nota: se utilizara la palabra explorador de internet

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.20. Servidor de bases de datos de Arquímedes... 1 2.20.1. Ejemplo de trabajo con una base de datos remota... 14 2.20. Servidor de bases de datos de

Más detalles

SEGURIDAD. Konica Minolta líder en los estándares de seguridad SEGURIDAD

SEGURIDAD. Konica Minolta líder en los estándares de seguridad SEGURIDAD Konica Minolta líder en los estándares de seguridad En la era digital, hemos visto cómo las comunicaciones globales experimentan un crecimiento sin precedentes y los riesgos potenciales y brechas de seguridad

Más detalles

LABORATORIO REMOTO DE MÁQUINAS DE CORRIENTE ALTERNA

LABORATORIO REMOTO DE MÁQUINAS DE CORRIENTE ALTERNA LABORATORIO REMOTO DE MÁQUINAS DE CORRIENTE ALTERNA Calidad y Materiales educativos y Herramientas Tecnológicas en Educación a Distancia Chacón Rafael, Hernández Edwin rafa.anto@gmail.com, edwingh@hotmail.com

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows Guía Rápida 1&1 CLOUD SERVER Crear copias de seguridad para Windows 1&1 Internet España S.L.U. Narciso Serra, 14 28007 Madrid España www.1and1.es Fecha: Julio 2015 Copyright 2015 1&1 Internet España S.L.U.

Más detalles

Un firewall es software o hardware que comprueba la información. procedente de Internet o de una red y, a continuación, bloquea o permite el

Un firewall es software o hardware que comprueba la información. procedente de Internet o de una red y, a continuación, bloquea o permite el FIREWALL DE WINDOWS Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la

Más detalles