DISEÑO DE UN SISTEMA DE RECEPCION, VISUALIZACION Y ALMACENAMIENTOEN UN SERVIDOR CON PARAMETROS DE SEGURIDAD PARA SEÑALES BIOLOGICAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DISEÑO DE UN SISTEMA DE RECEPCION, VISUALIZACION Y ALMACENAMIENTOEN UN SERVIDOR CON PARAMETROS DE SEGURIDAD PARA SEÑALES BIOLOGICAS"

Transcripción

1 1 DISEÑO DE UN SISTEMA DE RECEPCION, VISUALIZACION Y ALMACENAMIENTOEN UN SERVIDOR CON PARAMETROS DE SEGURIDAD PARA SEÑALES BIOLOGICAS Dora. Ballesteros, David. Lara, Camilo. Parra Universidad Militar Nueva Granada. Resumen Este trabajo consiste en una plataforma de telemedicina para la comunicación entre médico y especialista de información clínica del paciente, registros médicos y chat, utilizando un servidor central para el almacenamiento de la información y aplicación de políticas de seguridad. Debido a esto surge de la necesidad de desarrollar e implementar un sistema que permita la asistencia remota a pacientes que se encuentren ubicados en lugares de difícil acceso pero que cuenten con una conexión a internet para posibilitar el envió de señales biomédicas. Se ha creado una plataforma que interconecta las interfaces de médico y especialista y un servidor donde se encuentra una base de datos. Las interfaces permiten el ingreso de nuevos pacientes, consulta de pacientes, chat entre médicoespecialista y el envío de señales biológicas online. Para la transmisión de la información se establece una red privada virtual (VPN) que envía los datos de forma encriptada y convierte la red pública (internet) en una red local virtual con seguridad. Se establece un usuario y una contraseña para el ingreso a la plataforma, con el cual después de tres intentos el usuario se bloquea y debe ser de nuevo habilitado por el administrador de la base de datos. En conclusión se obtiene una plataforma que integra el envió y almacenamiento de información médica, otorgando al especialista de la salud la convergencia de servicios acortando el tiempo de los diagnósticos, el uso del protocolo TCP y de una VPN-SSL que cumplen con los parámetros básicos de seguridad requeridos por la HIPAA con el fin de garantizar una comunicación segura y la integridad de los datos. E Palabras clave Interfaz, VPN, Almacenamiento. I. INTRODUCCIÓN ste trabajo consiste en el diseño e implementación de una plataforma de telemedicina para el envío de información clínica entre médico general y especialista, consulta de registros médicos e interacción por medio de un chat, utilizando un servidor central para el almacenamiento de la información y la aplicación de parámetros basicos de seguridad requeridos por el estandar Healt Insurance Portability and Accountability Act, HIPAA[1]. La telemedicina, parte del uso de tecnologías de la información y las comunicaciones y entre sus objetivos esta el mejorar la cobertura de las redes hospitalarias, cambiando el sistema actual de atención en el que los pacientes deben movilizarse a los centros de salud que cuentan con especialistas. Con el uso de esta herramienta lo que se mueve es la información. Se realizo un proyecto por la Imaging Science and Information System (ISI), Georgetown University Medical Center (GUMC) y el Departamento de Medicina Interna, Cirugía y pediatría del GUMC. Este grupo de investigación estudió el diseño y la eficacia técnica del uso de un equipo personal para el acceso a una plataforma que consta de tres aplicaciones medicas diferentes. La primera aplicación consiste en posibilitar la consulta farmacológica off-line. La segunda aplicación fue dedicada a imágenes de piedras y cálculos en las vías urinarias, haciendo la consulta desde una ubicación off-line. La tercera aplicación se diseño para el departamento de pediatría con el fin de dar solución a subespecialidades pediátricas desde una ubicación off-line. Teniendo en cuenta las características de este sistema, se extraen ideas como la posibilidad de acceder a una plataforma desde un equipo personal y la posibilidad de integrar varios servicios en un solo sistema aportando al proyecto nuevos servicios. [2] Considerando el estado actual del sistema de salud y de las tecnologías de la información y las comunicaciones (TIC) en Colombia, surge la necesidad de desarrollar e implementar una plataforma medica que permita la asistencia remota a médicos generales localizados en zonas que permitan el acceso a internet. Mediante este proyecto se quiere proporcionar la facilidad de relacionar señales biomédicas con pacientes, almacenar y posteriormente visualizar esta información en el momento necesario. II. SISTEMA PROPUESTO El sistema propuesto es mostrado a partir del diagrama de bloques de la Figura 1. Las señales biológicas han sido previamente adquiridas de la base de datos de Massachusetts Institute of Technology (MIT), son visualizadas en un computador y enviadas online al especialista. En este punto, el especialista y el médico general pueden interactuar mediante un chat que se encuentra en la misma pantalla de visualización de la señal. Cada interfaz gráfica actúa dentro del modelo cliente/servidor y se conectan mediante una VPN entre sí y con el servidor. Fig. 1: Modelo Médico a Especialista

2 2 A. Estudio preliminar Para el diseño de un sistema de visualización de señales biomédicas que permita el almacenamiento en un servidor, se evaluaron las siguientes aspectos relevantes con el fin de tener un funcionamiento correcto de la plataforma. Tipo de información La caracteristicas que debe tener la información para la transmisión online de señales biologicas y el posterior almacenamiento en el servidor. Los archivos almacenados deben ser de texto plano. El primer y ultimo dato del archivo es el correspondiente al delta t de la señal. Los datos correspondientes a la grafica debe estar expresados en notación decimal, el divisor decimal en este caso debe ser una coma (,), por ejemplo: 0,001.[3] Tipo de transmisión Se analiza la transmisión que se realiza entre el médico general y el especialista, médico general y servidor o especialista y servidor, presenta los casos de ser una transmisión unidireccional o bidireccional, este caso sera presentado en el desaroollo del proyecto. Perfil de usuario Se definen dos perfiles de usuario dentro del sistema: o Médico General: Es el encargo de atender personalmente al paciente, de recibir la información necesaria de datos personales para que luego sea almacenada. Fig. 2: Diagrama de casos Autenticación de usuario. Ingresando el ID de usuario y contraseña en la interfaz de la plataforma, se comprueba la existencia del usuario consultando la base de datos del sistema. Para identificar si es un especialista o un médico general, se establece un rango en las tablas donde de 001 a 499 corresponde al especialista y de 500 a 1000 al médico general. o Médico Especialista: Es la máxima autoridad y quien decide si las señales biologicas e informacion suministrada es valida, él es el único autorizado para diagnosticar al paciente. Parámetros de seguridad Haciendo una evaluación de la seguridad de la plataforma, se establece el nivel de seguridad basado en los parámetros establecidos por Control Objectives for Information and related Technology (COBIT) e HIPPA. III. DESARROLLO DE LA INTERFAZ La interfaz grafica permitira a los usuarios, de acuerdo a su perfil, realizar las acciones que estan descritas en el diagrama de casos de uso Figura 2. Menu Usuario Fig. 3: Autenticacion de usuario En este caso el menú del especialista es diferente del médico general, el modo de trabajo de la interfaz del especialista es de consulta y recepción, por tal motivo el especialista siempre estará atento a las solicitudes del médico general. Ingresar paciente El médico general por ser quien tiene contacto directo con el paciente, debe llenar un formulario para registrar al nuevo usuario en la base de datos con el fin de relacionarlo con los exámenes realizados, para ello se deseñó una ventana en la que el médico digite los datos básicos del paciente, que son almacenados en el servidor.

3 3 Consultar paciente La consulta de los pacientes en la base de datos se hace por medio de la interfaz grafica, los usuarios de ambos perfiles tienen la posibilidad de hacer la consulta bien sea por el ID o por el numero de cédula. Consulta exámenes Una vez hecha la consulta de un paciente, el médico puede acceder a los exámenes asociados a esa consulta, los exámenes están ordenados por día, mes, año y el número de examen realizado ese día. Una vez digitada esa información se da clic en el botón Consultar y aparecerá la información consultada. Visualización La transmisión de la información online se realiza después de consultar en la base de datos los especialistas disponibles. Una vez hecha la consulta, se envía una invitación para el inicio del chat y posteriormente se incia el envío de la señal biológica. La ventana de visualización tiene opciones diferentes de acuerdo al perfil del usuario. De este modo si se observa la ventana del médico general en la Figura 8 (a), adicional al chat se dispone de un único botón de envío de información. Cuando se activa este botón se abre una ventana en la que el médico puede seleccionar el examen que desea enviar. Acceso. IV. VULNERABILIDADES Ingeniería social. Tiene como fin obtener infomación para el acceso a la plartaforma, una vez obtenidos datos basicos, el atacante puede tratar de ingresar al sistema por fuerza bruta. Transmisión. El primer aspecto evaluado fue la transmisión. Para conocerla forma en que los datos se están transmitiendo, se utiliza software para capturar tramas que viajan en una red (Sniffer). La prueba consistió en hacer una consulta a la base de datos desde la aplicación desarrollada en LabVIEW y mediante el Sniffer escuchar la transmisión. El resultado obtenido mostro las sentencias completas incluyendo información importante como el ID, cédula, nombres de usuario y los datos de las señales biológicas. Servidor. El servidor presta más servicios aparte de almacenar los datos, por ello se habilitan puertos como SSH 22, HTTP 80 y el mismo Mysql 3306, con un analizador de puertos como Nessus, se observan los puertos que están abiertos y que nivel de vulnerabilidad presenta cada uno. En la Figura 9 a continuación se observa el escaneo de puertos para el servidor. La ventana de visualización del especialista (Figura 8 (b)) cuenta con más opciones debido a las características de su perfil. Puede almacenar en la base de datos la señal que ha recibido asociándola con el ID del paciente y el tipo de señal. Adicional a esto, puede visualizar repetidamente la información recibida. Fig. 9: Escaneo de puertos V. PARAMETROS DE SEGURIDAD Los parametros fueron tomados de algunos requerimientos exigidos por COBIT e HIPPA, son: Implementar procedimientos para verificar que la persona o entidad que solicite el acceso a la información electrónica de salud protegida sea realmente la persona quien la solicito. [4], ítem necesario para la autenticación, este punto se solucionó con la base de datos, en cual se corrobora que el usuario y la contraseña digitados, se encuentren en las tablas. Segundo: Exigir a cada persona una contraseña o PIN [5], la contraseña debe estar oculta por lo cual la tabla de las contraseñas se encuentra cifrada con el algoritmo password incluido en mysql. Fig. 8: (a) Visualización Médico General (b) Visualización Especialista

4 4 Autenticación Limitar intentos de acceso al sistema.[6] Este parámetro establecido por COBIT como seguridad de nivel medio, previene la vulnerabilidad de ataque por fuerza bruta, después de tres intentos de aceso erroneos, se actualiza en la base de datos un valor que bloquea al usuario. Después de bloquear al usuario se le informa al administrador. Servidor. La protección de la red se hace mediante un Firewall, se comprueba mediante un escaneo de puertos. En este caso la prueba se realiza desde la interfaz roja del firewall, solo esta abierto el puerto 1194 que pertenece a OpenVPN. En las imágenes siguientes se encuentran las pruebas realizadas para el bloqueo de un usuario, aparece un mensaje que informa que el usuario o la contraseña son incorrectos, la Figura 11 representa el campo en la base de datos, el usuario 001 posee la clave encriptada y un campo de intento en 1. Fig. 16: Escaneo de puerto con firewall Fig. 11: Campo intento 1 Después de realizar los tres intentos el sistema inmediatamente cambia el valor del intento a 4 Figura 12, envía un correo al administrador e informa al usuario que ha sido bloqueado y que debe comunicarse con el administrador. La siguiente figura se muestra la red de la plataforma. En este caso solamente se tiene un médico general y un especialista. Base de datos Fig. 12: Cambio campo intento a 4 Se utilizo software libre para la creación de la base de datos como fue MySql y phpmyadmin. Se modifican los privilegios para que el usuario root quede fuera de las posibilidades de ataques, así mismo se asigna un usuario especial al médico general y al especialista en cual pueden almacenar, actualizar, consultar, borrar los datos, pero nunca modificar las estructuras, ni crear usuarios. Transmisión Para solucionar el problema de la captura de datos durante la transmisión se eligió crear una red privada virtual, que realiza un camino seguro entre el médico, el especialista y el servidor, ubicándolos a todos dentro de la misma red simulada como LAN. Se eligió OpenVPN como solución para la seguridad de transmisión porque utiliza el protocolo SSL/TLS que incluye el método RSA, Delphi- Hellman y certificados digitales. Esta VPN ofrece claves públicas y privada para el intercambio de información con método Rivest, Shamir y Adleman (RSA Método criptográfico de clave publica) [7], las claves públicas se envían utilizando el protocolo delphi-hellam [8]. Los certificados digitales garantiza mayor seguridad, porque intercambian una serie de parámetros que corroboran la autenticidad del usuario que se comunica dentro de la VPN. VI. RESULTADOS A continuacion es mostrada una tabla en la que se resume las características de la plataforma, el símbolo representa que el médico general o el especialista posee dicho item. TABLA I RESULTADOS FINALES Numero Item Médico general Especialista 1 Autenticacion 2 Ingresar paciente X 3 Consultar paciente 4 Disponibilidad X 5 Chat 6 Visualizacion online 7 Transmisión de señal X 8 Almacenamiento de examenes X 9 Observaciones X 10 Consulta de examenes

5 5 VII. CONCLUSIONES Se creó un prototipo de una plataforma que cumple con la comprobación de usuario y password, la cual provee servicios que fueron implementados para las funciones necesarias del médico general y de los especialistas, de acuerdo a los requerimientos establecidos. Los parametros de seguridad implementados en este proyecto como la VPN, el sistema de autenticacion y acceso y el Firewall, protegen de forma confiable la infomacion que se transmite y almacena. El desarrollo e implementación de servicios como el chat utilizando LabVIEW, facilita el uso de la plataforma debido a que no se ejecutan programas adicionales de mensajería instantánea garantizando el cumplimiento de lo establecido por la HIPAA referente a la confidencialidad de la comunicación. El uso de una herramienta como OpenVPN facilitó la implementación de los parámetros de seguridad establecidos por la HIPAA ya que el sistema de encriptación que dispone satisface los requerimientos básicos exigidos por esta norma, además se adaptó de forma adecuada a los requerimientos exigidos tanto por los clientes (Windows) como por el servidos (Ubuntu Server) y permitió la comunicación exitosa entre dichos sistemas. REFERENCIAS [1] Health Insurance Portability and Accountability Act, HIPAA-Part Technical safeguards.pag 18.Consultahecha el 13 de junio de 2010 [2] Waild G. Tohme, Wendelin S. Hayes, Seong K. Mun, DarmadiKomo, Marion C. Meissner, Designing a Telemedicine Platform for Three Different Medical Applications, Department of Radiology, Georgetown University Medical Center, Washington, DC [3] Colombia, Ministerio de Salud. Resolucion número 1995 de 1999, Julio 8, por la cual se establecen normas para el manejo de la Historia Clínica. Bogotá, El Ministerio, 1999, Consulta hecha 25 mayo 2010 [4] Control Objectives for Information and related Technology. COBIT- Medidas de seguridad de nivel básico Consulta hecha el 12 de junio de 2010 [5] Vulnerabilidad de phpmyadmin con inyección SQL Disponible en: Consulta hecha el 14 de julio de [6] Control Objectives for Information and related Technology. COBIT- Medidas de seguridad de nivel MedioConsulta hecha el 12 de junio de [7] Pagina oficial de RSA, Consulta realizada el 11 de julio de 2010, Disponible en: [8] Protocolo Delphi-Hellman,Consulta realizada el 11 de julio de 2010, Disponible en:

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. 1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Ver declaración de aplicabilidad A11.7.1

Ver declaración de aplicabilidad A11.7.1 Claudia Castillo - Junio 06 2012 De acuerdo con nuestro GC-M-001 Manual de Gestión Integrado, nuestra Política de Seguridad capítulo 10.1 dice: 10.1. POLITICA DE COMPUTACIÓN Y COMUNICACIONES MÓVILES. La

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

LABORATORIO REMOTO DE MÁQUINAS DE CORRIENTE ALTERNA

LABORATORIO REMOTO DE MÁQUINAS DE CORRIENTE ALTERNA LABORATORIO REMOTO DE MÁQUINAS DE CORRIENTE ALTERNA Calidad y Materiales educativos y Herramientas Tecnológicas en Educación a Distancia Chacón Rafael, Hernández Edwin rafa.anto@gmail.com, edwingh@hotmail.com

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE 2.0... 5 2.2.- Libro

Más detalles

Instructivo de Conexión vía Internet

Instructivo de Conexión vía Internet Unidad Informática Sector de Administración de Requerimientos del Área Tecnología Instructivo de Conexión vía Internet Sistemas Slu, Uepex, IFOP, Budi y MCC Noviembre 2007 Página: 1 CRONOGRAMA DE REVISIONES

Más detalles

Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá.

Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá. Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá. CODIGO: 00-00-SG-00 Versión:00 Este es un documento electrónicamente controlado y publicado. Cualquier

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita:

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita: Configuración de Aspel SAE 5.0 para trabajar Remotamente. Para conectar sucursales o estaciones de trabajo remotas a Aspel-SAE 5.0 a través de Internet se requiere: 1. Cubrir los requisitos. 2. Configurar

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados Sede electrónica Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 30 05/12/2013 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal en

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de

Más detalles

SOFTWARE DE GESTIÓN PARA LABORATORIO CLINICO

SOFTWARE DE GESTIÓN PARA LABORATORIO CLINICO SOFTWARE DE GESTIÓN PARA LABORATORIO CLINICO INTRODUCCION BAXLAB, Software de gestión para laboratorio clínico, un sistema destinado a organizar, controlar, fortalecer, mejorar la calidad, automatizar,

Más detalles

TUTORIAL SOLUCIÓN RECEPCIÓN Proveedores. Código: FX-TUT-ADMIN-01 Versión: 1.0 Revisión: 1 Fecha Elab: 14-11-2012. Página 1 de 25

TUTORIAL SOLUCIÓN RECEPCIÓN Proveedores. Código: FX-TUT-ADMIN-01 Versión: 1.0 Revisión: 1 Fecha Elab: 14-11-2012. Página 1 de 25 Página 1 de 25 1 Página 2 de 25 TUTORIAL SOLUCIÓN RECEPCIÓN 2 Página 3 de 25 ESTIMADO USUARIO, Agradecemos la confianza depositada en nuestro equipo al utilizar nuestras soluciones, las cuales le aseguramos

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

PRODUCTOS SILENTEL. Silentel TeamTalk

PRODUCTOS SILENTEL. Silentel TeamTalk PRODUCTOS SILENTEL Silentel TeamTalk TeamTalk Telecomunicaciones e intercambio de datos de forma segura y desde cualquier parte del mundo. La globalización esta abriendo la puerta a un ilimitado flujo

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

Documento: Manual de Usuario Última Actualización: 28/07/2010 N Requerimiento: 001

Documento: Manual de Usuario Última Actualización: 28/07/2010 N Requerimiento: 001 1. GENERALIDADES DE LA APLICACIÓN Definición del sistema PICIZ Web El Programa Integral de Control Informático de Zonas Francas (PICIZ) en versión web, es una herramienta diseñada para llevar el control

Más detalles

Sistema de Captura de Información mensual de las Administradoras de Fondos. Manual de Usuario. Superintendencia de Compañías

Sistema de Captura de Información mensual de las Administradoras de Fondos. Manual de Usuario. Superintendencia de Compañías Sistema de Captura de Información mensual de las Administradoras de Fondos Manual de Usuario Superintendencia de Compañías Dirección de Tecnología de Información y Comunicaciones 2010 Superintendencia

Más detalles

UNIDAD CENTRAL DEL VALLE DEL CAUCA. Implementación de la aplicación SIGA Instructivo para Enlace con Moodle. Versión 1.0

UNIDAD CENTRAL DEL VALLE DEL CAUCA. Implementación de la aplicación SIGA Instructivo para Enlace con Moodle. Versión 1.0 UNIDAD CENTRAL DEL VALLE DEL CAUCA Implementación de la aplicación SIGA Instructivo para Enlace con Moodle Versión 1.0 Historial de Revisiones Fecha Versión Descripción Autor 26/07/2013 1.0 Creación del

Más detalles

http://www.grafimart.com

http://www.grafimart.com 1 Guía de Operación del Sistema de Transferencia de Archivos Web/HTTPS de GrafiMart (Archivo en PDF con calidad para impresión) 1.1 Ingreso desde Internet/Intranet Ingresar al sitio web de GrafiMart desde

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario Versión 1.0 TABLA DE CONTENIDO 1 Introducción... 3 2 Instalación... 3 2.1 Instalación de la aplicación en el dispositivo

Más detalles

MANUAL DE USUARIO COOPERATIVAS

MANUAL DE USUARIO COOPERATIVAS MANUAL DE USUARIO COOPERATIVAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 INGRESO AL SISTEMA... 4 2.1. PANTALLA Y RUTA DE ACCESO...4 2.2. REGISTRO DE USUARIOS...5 2.3. CAMBIAR CONTRASEÑA...9 2.4. RECORDAR

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje INTRODUCCIÓN El protocolo FTP (siglas en inglés de File Transfer Protocol) es un protocolo de transferencia de archivos, para un mejor entendimiento es un lenguaje estándar de comunicación que se utiliza

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

SINAUTO. (Captura Requirimientos) GRUPO 03

SINAUTO. (Captura Requirimientos) GRUPO 03 SINAUTO (Captura Requirimientos) GRUPO 03 Iker Jauregi ikerjauregivicente@hotmail.com Iñigo Arregui bateman2012@gmail.com Javier Arce arcjav@hotmail.com Jorge García. jgfand@gmail.com Patxi Campos.patxi948@wanadoo.es

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

MANUAL INSTALADOR MANAGER DE BAVEL

MANUAL INSTALADOR MANAGER DE BAVEL MANUAL INSTALADOR MANAGER DE BAVEL Prefacio Datos y diseño sujetos a modificación sin previo aviso. 2013 Copyright Voxel Group El fabricante se reserva todos los derechos sobre este documento y el asunto

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

Registración en Servidor Central

Registración en Servidor Central Registración en Servidor Central El presente documento brinda la información necesaria para realizar sobre su servidor de seguridad el proceso de registración ante un Servidor Central de Seguridad Theft

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Como detectar conexión del Servidor y SQL?

Como detectar conexión del Servidor y SQL? Como detectar conexión del Servidor y SQL? Existen muchos mensajes que suelen aparecer cuando se ejecuta el sistema y este no puede establecer una comunicación adecuada con el servidor y/o la base de datos

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Manual de Instalación de la Licencia AdRem NetCrunch 6

Manual de Instalación de la Licencia AdRem NetCrunch 6 Manual de Instalación de la Licencia AdRem NetCrunch 6 2010 AdRem Software, Inc. Este documento está escrito por AdRem Software y representa los puntos de vista y opiniones de AdRem Software en cuanto

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

MANUAL INSTALACION DE CERTITOOL DESDE CD

MANUAL INSTALACION DE CERTITOOL DESDE CD PÚBLICO Página Página 1 de 9 1 OBJETIVO El presente documento tiene como objetivo guiar al lector en el proceso de instalación de la aplicación Certitool desarrollada para el uso de certificados digitales

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Manual de usuario para el lector biométrico EZCLOCK

Manual de usuario para el lector biométrico EZCLOCK Manual de usuario para el lector biométrico EZCLOCK Pasos a seguir para la correcta instalación del equipo 1. Realizar la conexión de alimentación del equipo 2. Inserte una memoria USB o una tarjeta SD

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

SISTEMA INTEGRAL DE ENLACE DE RADIO POR INTERNET (SIERPI)

SISTEMA INTEGRAL DE ENLACE DE RADIO POR INTERNET (SIERPI) SISTEMA INTEGRAL DE ENLACE DE RADIO POR INTERNET (SIERPI) 1. INTRODUCCIÓN: Ante la actual necesidad de comunicación de bajo costo y sin fronteras nace SIERPI, que es un software que se realiza pensando

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA

INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA CONTENIDO 1 QUE ES SERVICIOS EN LINEA?... 2 2 REQUISITOS PARA ACCEDER A SERVICIOS EN LINEA... 2 3 ESTABLECER EL SITIO DE SERVICIOS

Más detalles

Nombre de la asignatura: Seguridad Informática. Carrera: Licenciatura en Informática. Clave de la Asignatura: APC-0701

Nombre de la asignatura: Seguridad Informática. Carrera: Licenciatura en Informática. Clave de la Asignatura: APC-0701 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Informática Carrera: Licenciatura en Informática Clave de la Asignatura: APC-0701 Horas teoría- Horas práctica- Créditos: 4-2-10 2. U B I C

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1

Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1 NOMBRE: APELLIDOS: HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras

Más detalles

Outlook Web Access Para Exchange Server

Outlook Web Access Para Exchange Server INSTITUO NACIONAL DE ESTADISTICA E INFORMATICA OFICINA TECNICA DE INFORMATICA Outlook Web Access Para Exchange Server Dirección Ejecutiva de Soporte Técnico - OTIN Administración de Red INEI Outlook Web

Más detalles

SEGURIDAD ataques riesgos tipos de amenazas

SEGURIDAD ataques riesgos tipos de amenazas SEGURIDAD La seguridad en sistemas es un área de las Ciencias de la Computación que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles