DISEÑO DE UN SISTEMA DE RECEPCION, VISUALIZACION Y ALMACENAMIENTOEN UN SERVIDOR CON PARAMETROS DE SEGURIDAD PARA SEÑALES BIOLOGICAS
|
|
- Juan Manuel Roldán Duarte
- hace 8 años
- Vistas:
Transcripción
1 1 DISEÑO DE UN SISTEMA DE RECEPCION, VISUALIZACION Y ALMACENAMIENTOEN UN SERVIDOR CON PARAMETROS DE SEGURIDAD PARA SEÑALES BIOLOGICAS Dora. Ballesteros, David. Lara, Camilo. Parra Universidad Militar Nueva Granada. u @umng.edu.co, u @umng.edu.co. Resumen Este trabajo consiste en una plataforma de telemedicina para la comunicación entre médico y especialista de información clínica del paciente, registros médicos y chat, utilizando un servidor central para el almacenamiento de la información y aplicación de políticas de seguridad. Debido a esto surge de la necesidad de desarrollar e implementar un sistema que permita la asistencia remota a pacientes que se encuentren ubicados en lugares de difícil acceso pero que cuenten con una conexión a internet para posibilitar el envió de señales biomédicas. Se ha creado una plataforma que interconecta las interfaces de médico y especialista y un servidor donde se encuentra una base de datos. Las interfaces permiten el ingreso de nuevos pacientes, consulta de pacientes, chat entre médicoespecialista y el envío de señales biológicas online. Para la transmisión de la información se establece una red privada virtual (VPN) que envía los datos de forma encriptada y convierte la red pública (internet) en una red local virtual con seguridad. Se establece un usuario y una contraseña para el ingreso a la plataforma, con el cual después de tres intentos el usuario se bloquea y debe ser de nuevo habilitado por el administrador de la base de datos. En conclusión se obtiene una plataforma que integra el envió y almacenamiento de información médica, otorgando al especialista de la salud la convergencia de servicios acortando el tiempo de los diagnósticos, el uso del protocolo TCP y de una VPN-SSL que cumplen con los parámetros básicos de seguridad requeridos por la HIPAA con el fin de garantizar una comunicación segura y la integridad de los datos. E Palabras clave Interfaz, VPN, Almacenamiento. I. INTRODUCCIÓN ste trabajo consiste en el diseño e implementación de una plataforma de telemedicina para el envío de información clínica entre médico general y especialista, consulta de registros médicos e interacción por medio de un chat, utilizando un servidor central para el almacenamiento de la información y la aplicación de parámetros basicos de seguridad requeridos por el estandar Healt Insurance Portability and Accountability Act, HIPAA[1]. La telemedicina, parte del uso de tecnologías de la información y las comunicaciones y entre sus objetivos esta el mejorar la cobertura de las redes hospitalarias, cambiando el sistema actual de atención en el que los pacientes deben movilizarse a los centros de salud que cuentan con especialistas. Con el uso de esta herramienta lo que se mueve es la información. Se realizo un proyecto por la Imaging Science and Information System (ISI), Georgetown University Medical Center (GUMC) y el Departamento de Medicina Interna, Cirugía y pediatría del GUMC. Este grupo de investigación estudió el diseño y la eficacia técnica del uso de un equipo personal para el acceso a una plataforma que consta de tres aplicaciones medicas diferentes. La primera aplicación consiste en posibilitar la consulta farmacológica off-line. La segunda aplicación fue dedicada a imágenes de piedras y cálculos en las vías urinarias, haciendo la consulta desde una ubicación off-line. La tercera aplicación se diseño para el departamento de pediatría con el fin de dar solución a subespecialidades pediátricas desde una ubicación off-line. Teniendo en cuenta las características de este sistema, se extraen ideas como la posibilidad de acceder a una plataforma desde un equipo personal y la posibilidad de integrar varios servicios en un solo sistema aportando al proyecto nuevos servicios. [2] Considerando el estado actual del sistema de salud y de las tecnologías de la información y las comunicaciones (TIC) en Colombia, surge la necesidad de desarrollar e implementar una plataforma medica que permita la asistencia remota a médicos generales localizados en zonas que permitan el acceso a internet. Mediante este proyecto se quiere proporcionar la facilidad de relacionar señales biomédicas con pacientes, almacenar y posteriormente visualizar esta información en el momento necesario. II. SISTEMA PROPUESTO El sistema propuesto es mostrado a partir del diagrama de bloques de la Figura 1. Las señales biológicas han sido previamente adquiridas de la base de datos de Massachusetts Institute of Technology (MIT), son visualizadas en un computador y enviadas online al especialista. En este punto, el especialista y el médico general pueden interactuar mediante un chat que se encuentra en la misma pantalla de visualización de la señal. Cada interfaz gráfica actúa dentro del modelo cliente/servidor y se conectan mediante una VPN entre sí y con el servidor. Fig. 1: Modelo Médico a Especialista
2 2 A. Estudio preliminar Para el diseño de un sistema de visualización de señales biomédicas que permita el almacenamiento en un servidor, se evaluaron las siguientes aspectos relevantes con el fin de tener un funcionamiento correcto de la plataforma. Tipo de información La caracteristicas que debe tener la información para la transmisión online de señales biologicas y el posterior almacenamiento en el servidor. Los archivos almacenados deben ser de texto plano. El primer y ultimo dato del archivo es el correspondiente al delta t de la señal. Los datos correspondientes a la grafica debe estar expresados en notación decimal, el divisor decimal en este caso debe ser una coma (,), por ejemplo: 0,001.[3] Tipo de transmisión Se analiza la transmisión que se realiza entre el médico general y el especialista, médico general y servidor o especialista y servidor, presenta los casos de ser una transmisión unidireccional o bidireccional, este caso sera presentado en el desaroollo del proyecto. Perfil de usuario Se definen dos perfiles de usuario dentro del sistema: o Médico General: Es el encargo de atender personalmente al paciente, de recibir la información necesaria de datos personales para que luego sea almacenada. Fig. 2: Diagrama de casos Autenticación de usuario. Ingresando el ID de usuario y contraseña en la interfaz de la plataforma, se comprueba la existencia del usuario consultando la base de datos del sistema. Para identificar si es un especialista o un médico general, se establece un rango en las tablas donde de 001 a 499 corresponde al especialista y de 500 a 1000 al médico general. o Médico Especialista: Es la máxima autoridad y quien decide si las señales biologicas e informacion suministrada es valida, él es el único autorizado para diagnosticar al paciente. Parámetros de seguridad Haciendo una evaluación de la seguridad de la plataforma, se establece el nivel de seguridad basado en los parámetros establecidos por Control Objectives for Information and related Technology (COBIT) e HIPPA. III. DESARROLLO DE LA INTERFAZ La interfaz grafica permitira a los usuarios, de acuerdo a su perfil, realizar las acciones que estan descritas en el diagrama de casos de uso Figura 2. Menu Usuario Fig. 3: Autenticacion de usuario En este caso el menú del especialista es diferente del médico general, el modo de trabajo de la interfaz del especialista es de consulta y recepción, por tal motivo el especialista siempre estará atento a las solicitudes del médico general. Ingresar paciente El médico general por ser quien tiene contacto directo con el paciente, debe llenar un formulario para registrar al nuevo usuario en la base de datos con el fin de relacionarlo con los exámenes realizados, para ello se deseñó una ventana en la que el médico digite los datos básicos del paciente, que son almacenados en el servidor.
3 3 Consultar paciente La consulta de los pacientes en la base de datos se hace por medio de la interfaz grafica, los usuarios de ambos perfiles tienen la posibilidad de hacer la consulta bien sea por el ID o por el numero de cédula. Consulta exámenes Una vez hecha la consulta de un paciente, el médico puede acceder a los exámenes asociados a esa consulta, los exámenes están ordenados por día, mes, año y el número de examen realizado ese día. Una vez digitada esa información se da clic en el botón Consultar y aparecerá la información consultada. Visualización La transmisión de la información online se realiza después de consultar en la base de datos los especialistas disponibles. Una vez hecha la consulta, se envía una invitación para el inicio del chat y posteriormente se incia el envío de la señal biológica. La ventana de visualización tiene opciones diferentes de acuerdo al perfil del usuario. De este modo si se observa la ventana del médico general en la Figura 8 (a), adicional al chat se dispone de un único botón de envío de información. Cuando se activa este botón se abre una ventana en la que el médico puede seleccionar el examen que desea enviar. Acceso. IV. VULNERABILIDADES Ingeniería social. Tiene como fin obtener infomación para el acceso a la plartaforma, una vez obtenidos datos basicos, el atacante puede tratar de ingresar al sistema por fuerza bruta. Transmisión. El primer aspecto evaluado fue la transmisión. Para conocerla forma en que los datos se están transmitiendo, se utiliza software para capturar tramas que viajan en una red (Sniffer). La prueba consistió en hacer una consulta a la base de datos desde la aplicación desarrollada en LabVIEW y mediante el Sniffer escuchar la transmisión. El resultado obtenido mostro las sentencias completas incluyendo información importante como el ID, cédula, nombres de usuario y los datos de las señales biológicas. Servidor. El servidor presta más servicios aparte de almacenar los datos, por ello se habilitan puertos como SSH 22, HTTP 80 y el mismo Mysql 3306, con un analizador de puertos como Nessus, se observan los puertos que están abiertos y que nivel de vulnerabilidad presenta cada uno. En la Figura 9 a continuación se observa el escaneo de puertos para el servidor. La ventana de visualización del especialista (Figura 8 (b)) cuenta con más opciones debido a las características de su perfil. Puede almacenar en la base de datos la señal que ha recibido asociándola con el ID del paciente y el tipo de señal. Adicional a esto, puede visualizar repetidamente la información recibida. Fig. 9: Escaneo de puertos V. PARAMETROS DE SEGURIDAD Los parametros fueron tomados de algunos requerimientos exigidos por COBIT e HIPPA, son: Implementar procedimientos para verificar que la persona o entidad que solicite el acceso a la información electrónica de salud protegida sea realmente la persona quien la solicito. [4], ítem necesario para la autenticación, este punto se solucionó con la base de datos, en cual se corrobora que el usuario y la contraseña digitados, se encuentren en las tablas. Segundo: Exigir a cada persona una contraseña o PIN [5], la contraseña debe estar oculta por lo cual la tabla de las contraseñas se encuentra cifrada con el algoritmo password incluido en mysql. Fig. 8: (a) Visualización Médico General (b) Visualización Especialista
4 4 Autenticación Limitar intentos de acceso al sistema.[6] Este parámetro establecido por COBIT como seguridad de nivel medio, previene la vulnerabilidad de ataque por fuerza bruta, después de tres intentos de aceso erroneos, se actualiza en la base de datos un valor que bloquea al usuario. Después de bloquear al usuario se le informa al administrador. Servidor. La protección de la red se hace mediante un Firewall, se comprueba mediante un escaneo de puertos. En este caso la prueba se realiza desde la interfaz roja del firewall, solo esta abierto el puerto 1194 que pertenece a OpenVPN. En las imágenes siguientes se encuentran las pruebas realizadas para el bloqueo de un usuario, aparece un mensaje que informa que el usuario o la contraseña son incorrectos, la Figura 11 representa el campo en la base de datos, el usuario 001 posee la clave encriptada y un campo de intento en 1. Fig. 16: Escaneo de puerto con firewall Fig. 11: Campo intento 1 Después de realizar los tres intentos el sistema inmediatamente cambia el valor del intento a 4 Figura 12, envía un correo al administrador e informa al usuario que ha sido bloqueado y que debe comunicarse con el administrador. La siguiente figura se muestra la red de la plataforma. En este caso solamente se tiene un médico general y un especialista. Base de datos Fig. 12: Cambio campo intento a 4 Se utilizo software libre para la creación de la base de datos como fue MySql y phpmyadmin. Se modifican los privilegios para que el usuario root quede fuera de las posibilidades de ataques, así mismo se asigna un usuario especial al médico general y al especialista en cual pueden almacenar, actualizar, consultar, borrar los datos, pero nunca modificar las estructuras, ni crear usuarios. Transmisión Para solucionar el problema de la captura de datos durante la transmisión se eligió crear una red privada virtual, que realiza un camino seguro entre el médico, el especialista y el servidor, ubicándolos a todos dentro de la misma red simulada como LAN. Se eligió OpenVPN como solución para la seguridad de transmisión porque utiliza el protocolo SSL/TLS que incluye el método RSA, Delphi- Hellman y certificados digitales. Esta VPN ofrece claves públicas y privada para el intercambio de información con método Rivest, Shamir y Adleman (RSA Método criptográfico de clave publica) [7], las claves públicas se envían utilizando el protocolo delphi-hellam [8]. Los certificados digitales garantiza mayor seguridad, porque intercambian una serie de parámetros que corroboran la autenticidad del usuario que se comunica dentro de la VPN. VI. RESULTADOS A continuacion es mostrada una tabla en la que se resume las características de la plataforma, el símbolo representa que el médico general o el especialista posee dicho item. TABLA I RESULTADOS FINALES Numero Item Médico general Especialista 1 Autenticacion 2 Ingresar paciente X 3 Consultar paciente 4 Disponibilidad X 5 Chat 6 Visualizacion online 7 Transmisión de señal X 8 Almacenamiento de examenes X 9 Observaciones X 10 Consulta de examenes
5 5 VII. CONCLUSIONES Se creó un prototipo de una plataforma que cumple con la comprobación de usuario y password, la cual provee servicios que fueron implementados para las funciones necesarias del médico general y de los especialistas, de acuerdo a los requerimientos establecidos. Los parametros de seguridad implementados en este proyecto como la VPN, el sistema de autenticacion y acceso y el Firewall, protegen de forma confiable la infomacion que se transmite y almacena. El desarrollo e implementación de servicios como el chat utilizando LabVIEW, facilita el uso de la plataforma debido a que no se ejecutan programas adicionales de mensajería instantánea garantizando el cumplimiento de lo establecido por la HIPAA referente a la confidencialidad de la comunicación. El uso de una herramienta como OpenVPN facilitó la implementación de los parámetros de seguridad establecidos por la HIPAA ya que el sistema de encriptación que dispone satisface los requerimientos básicos exigidos por esta norma, además se adaptó de forma adecuada a los requerimientos exigidos tanto por los clientes (Windows) como por el servidos (Ubuntu Server) y permitió la comunicación exitosa entre dichos sistemas. REFERENCIAS [1] Health Insurance Portability and Accountability Act, HIPAA-Part Technical safeguards.pag 18.Consultahecha el 13 de junio de 2010 [2] Waild G. Tohme, Wendelin S. Hayes, Seong K. Mun, DarmadiKomo, Marion C. Meissner, Designing a Telemedicine Platform for Three Different Medical Applications, Department of Radiology, Georgetown University Medical Center, Washington, DC [3] Colombia, Ministerio de Salud. Resolucion número 1995 de 1999, Julio 8, por la cual se establecen normas para el manejo de la Historia Clínica. Bogotá, El Ministerio, 1999, Consulta hecha 25 mayo 2010 [4] Control Objectives for Information and related Technology. COBIT- Medidas de seguridad de nivel básico Consulta hecha el 12 de junio de 2010 [5] Vulnerabilidad de phpmyadmin con inyección SQL Disponible en: Consulta hecha el 14 de julio de [6] Control Objectives for Information and related Technology. COBIT- Medidas de seguridad de nivel MedioConsulta hecha el 12 de junio de [7] Pagina oficial de RSA, Consulta realizada el 11 de julio de 2010, Disponible en: [8] Protocolo Delphi-Hellman,Consulta realizada el 11 de julio de 2010, Disponible en:
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesSINAUTO. (Captura Requirimientos) GRUPO 03
SINAUTO (Captura Requirimientos) GRUPO 03 Iker Jauregi ikerjauregivicente@hotmail.com Iñigo Arregui bateman2012@gmail.com Javier Arce arcjav@hotmail.com Jorge García. jgfand@gmail.com Patxi Campos.patxi948@wanadoo.es
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesINSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA
INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA CONTENIDO 1 QUE ES SERVICIOS EN LINEA?... 2 2 REQUISITOS PARA ACCEDER A SERVICIOS EN LINEA... 2 3 ESTABLECER EL SITIO DE SERVICIOS
Más detalles(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera
Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica
Más detallesMANUAL DE LA APLICACIÓN HELP DESK
CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesCapítulo V. Implementación
Capítulo V Implementación En este capítulo se especifican los recursos utilizados en la implementación de la interfaz, así como se describe su arquitectura funcional y las características principales.
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesMANUAL DE USUARIO Libro de Clases Electrónico
MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de
Más detallesManual Operativo Sistema de Postulación Online
Manual Operativo Sistema de Postulación Online Este Manual está diseñado en forma genérica para apoyar el proceso de postulación en línea, las Bases de cada Concurso definen los requerimientos oficiales
Más detallesMANUAL DE USUARIO COOPERATIVAS
MANUAL DE USUARIO COOPERATIVAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 INGRESO AL SISTEMA... 4 2.1. PANTALLA Y RUTA DE ACCESO...4 2.2. REGISTRO DE USUARIOS...5 2.3. CAMBIAR CONTRASEÑA...9 2.4. RECORDAR
Más detallesRED UNIDOS CAPACITACIÓN A COGESTORES MANEJO DEL PORTAL WEB DE AUTOAYUDA
RED UNIDOS CAPACITACIÓN A COGESTORES MANEJO DEL PORTAL WEB DE AUTOAYUDA Fecha Creación: 27-Abr-2012 Versión Documento: 4.0 Autor: Sergio Alejandro Jiménez Benítez Historial de Cambios Fecha Ver. Descripción
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesTutorial e-administración. Suministro de Datos e Información Estadística con Certificado Digital
Tutorial e-administración. Suministro de Datos e Información Estadística con Certificado Digital Acceda a la oficina virtual a través del enlace ubicado en la página web del Servicio de Planificación y
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesIncidencias: Todas las incidencias que ocurrirán durante el apadrinamiento de un niño se deben registrar para poder buscar soluciones.
Apadrinamiento ONG Estudio preliminar: Se desea diseñar una aplicación para la gestión de los apadrinamientos de una asociación ONG. Para ello el sistema proporcionara una interfaz al usuario para poder
Más detallesSISTEMA DE ESPECIICACION DE REQUERIMIENTOS
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS
Más detallesMANUAL DE USUARIO SIMCHA TE CNICO
MANUAL DE USUARIO SIMCHA TE CNICO Sistema de Información y Monitoreo de Chapulín SIAFESON 2014 Elaborado por: Lorenia Hoyos Editor: Alejandro J. Lagunes Colaboradores: Bernardo Pérez, Linda Herrera, Javier
Más detallesTrabaja los Sistemas Aspel desde tus sucursales con Terminal Server
Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura
Más detallesInstructivo de funcionamiento helppeople Cloud Viewer
Instructivo de funcionamiento helppeople Cloud Viewer Elaborado por: Consultoría y Soporte Helppeople Software Que es helppeople Viewer Cloud Es una suite de aplicativos que permite tomar control de un
Más detallesManual de Usuario Sistema de Médicos. Proyecto:
Manual de Usuario Sistema de Médicos Proyecto: Cliente: Septiembre de 2012 Contenido Generalidades... 3 Acceso al sistema... 3 Generalidades de los módulos... 5 Seguridad... 8 Registro en línea... 8 Perfil
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesManual del Usuario Quipux Pastaza
Manual del Usuario Quipux Pastaza Quipux Sistema de Gestión Documental Quipux 2 Introducción El presente documento es el manual de usuario sobre el sistema documental Quipux, herramienta informática que
Más detallesGUIA RAPIDA PARA GESTIONAR Y OPERAR EL GESTOR HISTORIAS CLNICAS ELECTRÓNICAS
GUIA RAPIDA PARA GESTIONAR Y OPERAR EL GESTOR HISTORIAS CLNICAS ELECTRÓNICAS El acceso al Gestor Historias Clínicas Electrónicas se realiza mediante la consulta a una página web, por lo que es necesario
Más detallesSISTEMA DE GESTIÓN DE INCIDENTES Manual de usuario
SISTEMA DE GESTIÓN DE INCIDENTES Manual de usuario Octubre 2008 ÍNDICE Descripción General Pág. 2 Registro de usuarios Pág. 3 Acceso al sistema de soporte Pág. 4 Acceso de clientes registrados Pág. 5 Alta
Más detallesSistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández.
Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández. CITMATEL Ave 47 e/18 A y 20, Playa, Ciudad de La habana, CP 10300 Cuba. E mail:
Más detallesSinAuto: Captura de requisitos
SinAuto: Captura de requisitos INGENIERÍA DEL SOFTWARE 08/09 (PROFESOR: G. RIGAU) GRUPO6 Miguel Meaurio Peña... mogiokfmaster@gmail.com Cesar Peñas... kuxume@gmail.com Alexander Díaz Miguel... nator900@hotmail.com
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Más detallesConfiguración de Aspel-SAE 5.0 para trabajar Remotamente
Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesSede electrónica. Requisitos Generales de Configuración del Almacén de Certificados
Sede electrónica Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 30 05/12/2013 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal en
Más detallesReglas de Uso del PACE
(PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesAPÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.
APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesUNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA Agosto 24 de 2015
Agosto 4 de 05 Introducción Este documento constituye el manual de usuario del sistema de gestión de solicitudes utilizado para el soporte, asesoría y acompañamiento a los usuarios de los servicios institucionales
Más detallesTabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detallesVer declaración de aplicabilidad A11.7.1
Claudia Castillo - Junio 06 2012 De acuerdo con nuestro GC-M-001 Manual de Gestión Integrado, nuestra Política de Seguridad capítulo 10.1 dice: 10.1. POLITICA DE COMPUTACIÓN Y COMUNICACIONES MÓVILES. La
Más detallesMANUAL DE USUARIO SIMPIOJO TE CNICO
MANUAL DE USUARIO SIMPIOJO TE CNICO SIAFESON 2014 Sistema de Información y Monitoreo de Piojo Harinoso de la Vid Elaborado por: Lorenia Hoyos Editor: Alejandro J. Lagunes Colaboradores: Bernardo Pérez,
Más detallesLMS: Manual de la familia
Sistema UNOi LMS: Manual de la familia En este Learning Coffee aprenderá a: Acceder a la plataforma y editar su cuenta. Acceder a sus notificaciones. Consultar el calendario. Consultar clases, proyectos
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesANEXO Nº1 FORMATO DE ARCHIVOS PLANOS. ARCHIVO 1 Materia: DETALLE DE FLUJOS DE INGRESOS Y EGRESOS DE CADA BANDA TEMPORAL Periodicidad: Quincenal.
- Archivo Central ANEXO Nº1 FORMATO DE ARCHIVOS PLANOS 1. Definición de Archivos ARCHIVO 1 Materia: DETALLE DE FLUJOS DE INGRESOS Y EGRESOS DE CADA BANDA TEMPORAL Periodicidad: Quincenal. Requerimientos
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesSistema Tecnológico de Apoyo a la Regulación
MANUAL USUARIO EMPRESA Páginas: 29 CONTENIDO 1 INTRODUCCION... 3 2 INGRESO AL SISTEMA... 4 2.1 PÁGINA DE INGRESO....4 3 INICIO... 6 4 MENU DE FUNCIONALIDADES... 7 5 GESTIÓN DE PROCESOS... 8 5.1 LISTADO
Más detallesINSTALACIÓN DE TecLocal Su acceso con TecCom
INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesIngeniería del Software
Fecha: 12/11/2007 Ingeniería del Software Curso 2007-2008 Captura de Requisitos Multiplan German Rigau y Javier Álvez {german.rigau, javier.alvez}@ehu.es Ingeniería Técnica en Informática de Sistemas Facultad
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesMANUAL DE PROCEDIMIENTO PARA LA PRESENTACIÓN DE PROYECTOS EN CONVOCATORIAS DE INNOVACIÓN DOCENTE POR ADMINISTRACIÓN ELECTRÓNICA
MANUAL DE PROCEDIMIENTO PARA LA PRESENTACIÓN DE PROYECTOS EN CONVOCATORIAS DE INNOVACIÓN DOCENTE POR ADMINISTRACIÓN ELECTRÓNICA Área de Innovación Docente y Digital Vicerrectorado de Innovación y Tecnologías
Más detallesCAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las
168 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 VERIFICACION DE OBJETIVOS Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las necesidades de la Comandancia General del Ejército
Más detallesALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido
ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando
Más detallesCarpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante
Carpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio
Más detallesMT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11
Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.
Más detallesConfiguración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita:
Configuración de Aspel SAE 5.0 para trabajar Remotamente. Para conectar sucursales o estaciones de trabajo remotas a Aspel-SAE 5.0 a través de Internet se requiere: 1. Cubrir los requisitos. 2. Configurar
Más detallesMANUAL DE USUARIO SIMDIA ADMINISTRADOR JUNTA
MANUAL DE USUARIO SIMDIA ADMINISTRADOR JUNTA SIAFESON 2015 Sistema de Información y Monitoreo de Diaphorina Elaborado por: Lorenia Hoyos Editor: Alejandro J. Lagunes Colaboradores: Bernardo Pérez, Iván
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesManual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA
Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA GESTIONAR EVENTOS DE DIVULGACIÓN TECNOLÓGICA La consulta de EDT es el punto de entrada a la funcionalidad de diseño de EDT. El coordinador
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesSOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesSISTEMA DE APARTADO DE SALAS PARA EVENTOS
SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesOasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.
1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesSISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO
SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesMANUAL DE USUARIO SIMTO TÉCNICO MUESTREO
MANUAL DE USUARIO SIMTO TÉCNICO MUESTREO SIAFESON 2014 Sistema de Monitoreo de TRIPS ORIENTAL Elaborado por: Lorenia Hoyos Editor: Alejandro J. Lagunes Colaboradores: Bernardo Pérez, Octavio Saavedra,
Más detallesDocumento: Manual de Usuario Última Actualización: 28/07/2010 N Requerimiento: 001
1. GENERALIDADES DE LA APLICACIÓN Definición del sistema PICIZ Web El Programa Integral de Control Informático de Zonas Francas (PICIZ) en versión web, es una herramienta diseñada para llevar el control
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesConfiguracio n de PFSense 2.0 con OpenVPN Road Warrior.
1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesManual del Profesor Campus Virtual UNIVO
Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3
Más detallesRedes Privadas Virtuales (VPN)
Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González
Más detallesConfiguración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá.
Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá. CODIGO: 00-00-SG-00 Versión:00 Este es un documento electrónicamente controlado y publicado. Cualquier
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detalles