FIREWALL: controlando el acceso a la red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FIREWALL: controlando el acceso a la red"

Transcripción

1 FIREWALL: controlando el acceso a la red AUTOR: Jairo de la Fuente Vilaltella DIRECTOR: Carlos Molina Clemente Adreça electrònica: Jairo.deLaFuente@estudiants.urv.es Titulació: Enginyeria Tècnica en Informàtica de Sistemes (1998) Data Presentació: Maig de 2011

2 Resum El projecte que es descriu en aquest document respon a la necessitat de protegir-se davant les nombroses amenaces existents a Internet. Es el resultat de diversos mesos d'estudi sobre diversos camps de la seguretat informàtica i el cor del sistema operatiu Windows. El resultat final es un sistema de detecció d'aplicacions que intenten accedir a la xarxa. Després de la seva detecció l'usuari podrà permetre o bloquejar aquest accés. D'aquesta manera es poden detectar aplicacions no desitjades que s'executen en segon pla i nomes permetre les que l'usuari utilitzi explícitament i coneix la seva procedència. El projecte esta formar per dos parts clarament diferenciades. La primera part, esta formada per un conjunt de funcions que interactuaran amb el nucli del sistema operatiu, d'aquesta manera pot filtrar els accessos a la capa de xarxa per part de les aplicacions executant-se al sistema operatiu. També s encarregarà de gestionar cues de treball i llistes de permisos. La segona part, es compon d'una interfície de comunicació entre l'usuari i les funcions de la primera part. Això permetrà a l'usuari controlar de primera ma les restriccions i permisos sobre les aplicacions que intenten accedir a la xarxa.

3 Resumen El proyecto que se describe en este documento responde a la necesidad de protegerse ante las numerosas amenazas existentes en internet. Es el resultado de varios meses de estudio sobre diversos campos de la seguridad informática y las entrañas del sistema operativo Windows. Su resultado final es un sistema de detección de aplicaciones que intentan acceder a la red. Tras la detección el usuario podrá permitir o bloquear ese acceso. Pudiendo así detectar aplicaciones no deseadas que corren en segundo plano y solo permitir las que el usuario use explícitamente y conozca su procedencia. El proyecto consta de dos partes claramente diferenciadas. La primera parte, está formada por un conjunto de funciones que interactuaran con el núcleo del sistema operativo, pudiendo filtrar así los accesos a la capa de red por los programas ejecutados en el sistema operativo. También se encargará de gestionar colas de trabajo y listas de permisos. La segunda parte, se compone de una interfaz de comunicación entre el usuario y las funciones de la primera parte. Esto permitirá al usuario controlar de primera mano las restricciones y permisos sobre los programas que intenten acceder a la red.

4 Summary The project described in this document answers to the need of protection against all the threatens that exist on the Internet. It is the result of several months of study about some fields of computer security and the bowels of the Windows system operative. The final result is a system that detects applications attempting to access the network. After the detection, the user will be able to allow or block the access. Then, it could be possible to detect applications unwanted running in the background and accept explicitly the ones which the user uses and knows where they come from. The project has two distinct parts: The first part consists of some functions interacting with the operative system kernel and allows to filter the access to the network layer by the programs executed in the operative system. It also takes charge of managing queues of work and lists of permissions. The second part consists of a communication interface between the user and the functions of the first part of the project. This will allow the user to control first-hand the restrictions and permissions on programs trying to access the network.

5

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

FilmControl WorkFlow

FilmControl WorkFlow FilmControl WorkFlow AUTOR: Emili Ciurana Simó DIRECTOR: Pere Millán Marco Adreça electrònica:ak_24_7_milio@hotmail.com Resum: Descripció del projecte (100-300 paraules). Resumen: Descripción del proyecto

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas.

DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES. Entidad Colaboradora: ICAI Universidad Pontificia Comillas. DISEÑO DE UN CRONOTERMOSTATO PARA CALEFACCIÓN SOBRE TELÉFONOS MÓVILES Autor: Sánchez Gómez, Estefanía Dolores. Directores: Pilo de la Fuente, Eduardo. Egido Cortés, Ignacio. Entidad Colaboradora: ICAI

Más detalles

GESTIÓN DE ACTIVOS APLICADO A UNA LÍNEA DE PRODUCCIÓN

GESTIÓN DE ACTIVOS APLICADO A UNA LÍNEA DE PRODUCCIÓN Ingeniería Técnica Industrial: Especialidad Electrónica Industrial GESTIÓN DE ACTIVOS APLICADO A UNA LÍNEA DE PRODUCCIÓN Manuel Águila García Jordi Ayza OTOÑO 2008 Gestión de activos aplicado a una línea

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID)

SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) SISTEMA CONTROL DE ACCESOS A EDIFICIOS MEDIANTE TARJETAS CRIPTOGRÁFICAS Y TARJETAS DE RADIOFRECUENCIA (RFID) Alumno: Velayos Sardiña, Marta Director: Palacios Hielscher, Rafael Entidad Colaboradora: ICAI

Más detalles

CONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CONFIGURACIÓN ROUTER-FIREWALL Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD Configura un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve

Más detalles

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft. Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo

Más detalles

Guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora

Guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora - 1 - Contenido 1 Introducción... 3 2 Instalación y configuración... 4 3 Funcionalidad del estado de la impresora KIP... 6 4 Uso del

Más detalles

Protección de Contenido en Microsoft Internet Explorer 6 y superior.

Protección de Contenido en Microsoft Internet Explorer 6 y superior. Protección de Contenido en Microsoft Internet Explorer 6 y superior. Para activar el Asesor de contenido, debe configurarse como Supervisor de contenido con una contraseña: 1) En el menú Herramientas de

Más detalles

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador.

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Autor: David de la Fuente González Directores: Rafael Palacios, Javier Jarauta. Este proyecto consiste

Más detalles

Actualización del sistema operativo

Actualización del sistema operativo Actualización del sistema operativo Archivo de configuración source.list ubicado en el directorio /etc/apt/source.list. Su contenido es: deb cdrom:[ubuntu 5.10 _Breezy Badger_ - Release i386 (20051012)]/

Más detalles

Implementación de Servidor XS para despliegue de Proyecto OLPC en Escuelas del Perú

Implementación de Servidor XS para despliegue de Proyecto OLPC en Escuelas del Perú VISIÓN 2009 XIV Congreso Internacional de Ingeniería, VII Arquiforo y IV Open Source Day Facultad de Ingeniería y Arquitectura. Universidad de San Martín de Porres 21-24 Octubre Implementación de Servidor

Más detalles

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI

SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI Autor: Otín Marcos, Ana. Directores: Rodríguez Pecharromán, Ramón. Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI Universidad

Más detalles

MOTOR DE ANÁLISIS DE DATOS NUTRICIONALES RESUMEN DEL PROYECTO

MOTOR DE ANÁLISIS DE DATOS NUTRICIONALES RESUMEN DEL PROYECTO MOTOR DE ANÁLISIS DE DATOS NUTRICIONALES Autor: Sánchez Naharro, Pablo Director: Contreras Bárcena, David Entidad Colaboradora: Universidad Pontificia de Comillas RESUMEN DEL PROYECTO Desarrollo de un

Más detalles

Configurar un router-firewall utilizando los simuladores correspondientes:

Configurar un router-firewall utilizando los simuladores correspondientes: Configurar un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve Nos iremos a la opción de avanzado y firewall. Tendremos diferentes

Más detalles

OSCILLATION 512 (LM 3R)

OSCILLATION 512 (LM 3R) Application Note The following application note allows to locate the LM series devices (LM3E, LM3R, LM4 and LM5) within network and check its connection information: Name, MAC, dynamic IP address and static

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

Práctica Autenticación y Autorización en GLITE

Práctica Autenticación y Autorización en GLITE Práctica Autenticación y Autorización en GLITE 15º & 16º Tutoriales Grid de EELA Miguel Cárdenas Montes Manuel Rubio del Solar Antonio Gómez Iglesias Roque Salinas Escribano SERVER: glite-tutor.ct.infn.it

Más detalles

Contents. Introduction. Aims. Software architecture. Tools. Example

Contents. Introduction. Aims. Software architecture. Tools. Example ED@CON Control Results Management Software Control with Remote Sensing Contents Introduction Aims Software architecture Tools Example Introduction Control results management software (Ed@con) is a computer

Más detalles

CESVA USB DRIVER. M_CUD_v0001_20130226_ESP_ENG

CESVA USB DRIVER. M_CUD_v0001_20130226_ESP_ENG CESVA USB DRIVER M_CUD_v0001_20130226_ESP_ENG CESVA USB DRIVER ESPAÑOL CONTENIDO 1. Instalación del CESVA USB Driver... 2 2. Conocer el puerto COM asignado para la comunicación con el PC... 2 2.1. Windows

Más detalles

Instalación de R. www.r-project.org/

Instalación de R. www.r-project.org/ Instalación de R Página principal de R (si se pone en Google R, es la página asociada con The R Project for Statistical Computing ): www.r-project.org/ En la columna izquierda seleccionamos Download, Packages

Más detalles

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils NFS Red Hat Enterprise Linux 6 provee dos mecanismos para compartir archivos y carpetas con otros sistemas operativos por medio de la red. Una de las opciones es utilizar una tecnologia llamada samba.

Más detalles

Los números. 0 cero 1 uno / un 2 dos 3 tres 4 cuatro. 6 seis 7 siete 8 ocho 9 nueve 10 diez 5 cinco

Los números. 0 cero 1 uno / un 2 dos 3 tres 4 cuatro. 6 seis 7 siete 8 ocho 9 nueve 10 diez 5 cinco 53 31 16 0 cero 1 uno / un 2 dos 3 tres 4 cuatro 6 seis 7 siete 8 ocho 9 nueve 10 diez 5 cinco 11 - once 12 - doce 13 - trece 14 - catorce 17 - diecisiete 18 - dieciocho 19 - diecinueve 20 - veinte 15

Más detalles

PIZARRA VIRTUAL BASADA EN REALIDAD AUMENTADA

PIZARRA VIRTUAL BASADA EN REALIDAD AUMENTADA PIZARRA VIRTUAL BASADA EN REALIDAD AUMENTADA Autor: Mira Fernández, Sara. Director: Pérez-Campanero Atanasio, Juan Antonio. Entidad Colaboradora: ICAI Universidad Pontificia Comillas. RESUMEN DEL PROYECTO

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

P á g i n a 1 / 15. M A N U A L I N S T A L A C I Ó N C o p y r i g h t 2 0 1 3 P r i v a t e P l a n e t L t d.

P á g i n a 1 / 15. M A N U A L I N S T A L A C I Ó N C o p y r i g h t 2 0 1 3 P r i v a t e P l a n e t L t d. Copyright 2013 Private Planet Ltd. Private Planet is a registered trademark of Private Planet Ltd. Some applications are not available in all areas. Application availability is subject to change. Other

Más detalles

FCC Information : Warning: RF warning statement:

FCC Information : Warning: RF warning statement: FCC Information : This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) This device must

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

Gustar. Use gustar to talk about what a person likes, or literally, what is pleasing to them. Gustar uses mainly 2 conjugations:

Gustar. Use gustar to talk about what a person likes, or literally, what is pleasing to them. Gustar uses mainly 2 conjugations: Gustar Use gustar to talk about what a person likes, or literally, what is pleasing to them. Gustar uses mainly 2 conjugations: It also HAS to be used with an indirect object pronoun. Gustar To say what

Más detalles

Grow healthy. Stay healthy. Grow healthy. Stay healthy. www.startsmartforyourbaby.com PREGNANCY JOURNEY BOOK DIARIO DEL EMBARAZO

Grow healthy. Stay healthy. Grow healthy. Stay healthy. www.startsmartforyourbaby.com PREGNANCY JOURNEY BOOK DIARIO DEL EMBARAZO www.startsmartforyourbaby.com PREGNANCY JOURNEY BOOK 2012 Start Smart for Your Baby. All rights reserved. TM 2012 Start Smart for Your Baby. All rights reserved. TM DIARIO DEL EMBARAZO www.startsmartforyourbaby.com

Más detalles

SISTEMA INTEGRAL DE GESTIÓN DE UN MUNDO VIRTUAL EN INTERNET.

SISTEMA INTEGRAL DE GESTIÓN DE UN MUNDO VIRTUAL EN INTERNET. SISTEMA INTEGRAL DE GESTIÓN DE UN MUNDO VIRTUAL EN INTERNET. Autor: Ciria García, Diego Director: Villar Chicharro, Alfonso. Entidad colaboradora: Grupo Mola. Resumen Introducción En la actualidad se habla

Más detalles

ESPOLI- CICYT REVISTA TECNOLÓGICA PROYECTO DE CONTROL DE BODEGAS

ESPOLI- CICYT REVISTA TECNOLÓGICA PROYECTO DE CONTROL DE BODEGAS ESPOLI- CICYT REVISTA TECNOLÓGICA ARTICULO DEL PROYECTO DE TESIS PREVIO A LA OBTENCIÓN DEL TITULO DE ANALISTA DE SISTEMAS TEMA: PROYECTO DE CONTROL DE BODEGAS AUTORES: PABLO CHONG CHALEN JULIO GÓMEZ JIMÉNEZ

Más detalles

The ADE Direct Certification User Guide is a tool for authorized ADE and school district personnel to use in conjunction with the ADE Direct

The ADE Direct Certification User Guide is a tool for authorized ADE and school district personnel to use in conjunction with the ADE Direct The ADE Direct Certification User Guide is a tool for authorized ADE and school district personnel to use in conjunction with the ADE Direct Certification website. 1 This User Guide is a reference guide

Más detalles

Los profesores de lengua y literatura ante el fracaso escolar: Un reto asumible

Los profesores de lengua y literatura ante el fracaso escolar: Un reto asumible Los profesores de lengua y literatura ante el fracaso escolar: Un reto asumible Laia Benito Pericas ADVERTIMENT. La consulta d aquesta tesi queda condicionada a l acceptació de les següents condicions

Más detalles

RFID TEMPERATURE SENSOR. Autor: Polo Tascón, David. Director: Kramer, Kathleen. Entidad colaboradora: Advantageous Systems LLC.

RFID TEMPERATURE SENSOR. Autor: Polo Tascón, David. Director: Kramer, Kathleen. Entidad colaboradora: Advantageous Systems LLC. RFID TEMPERATURE SENSOR. Autor: Polo Tascón, David. Director: Kramer, Kathleen. Entidad colaboradora: Advantageous Systems LLC. RESUMEN DEL PROYECTO Existen casos en la industria de la tecnología, medicina,

Más detalles

Fundamentos de Computación para Científicos

Fundamentos de Computación para Científicos Fundamentos de Computación para Científicos Conceptos de Sistemas Operativos Noviembre, 2015 Contenido 1 Definición 2 Kernel 3 Procesos 4 Memoria 5 Sistema de Archivos 6 Seguridad y Protección 7 Interfaz

Más detalles

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona 2 ISA Server (Internet Security Accelerator) Es un Firewall, Proxy Server, Web Caching, VPN Server. Firewall Se utiliza para proveer

Más detalles

In the following you see an example of a SPAC calculation run. BKtel systems 26.07.2004 Seite 1/8

In the following you see an example of a SPAC calculation run. BKtel systems 26.07.2004 Seite 1/8 SPAC (System Performance Analysis for CATV Systems) is a tool for planning the performance of CATV distribution networks and their return path channel. SPAC calculates all important system parameters like

Más detalles

El nombre del proyecto es el de REHABILITACIÓN DE UNA QUITANA ASTURIANA PARA USO HOTELERO.

El nombre del proyecto es el de REHABILITACIÓN DE UNA QUITANA ASTURIANA PARA USO HOTELERO. ÍNDICE 1. 2. 2.1. 2.2. A 3. C 4. B 5. C 4 1. OBJETO DEL PROYECTO El presente proyecto tiene como objetivo la realización del Trabajo de Fin de Grado en la Escuela Universitaria de Arquitectura Técnica,

Más detalles

Nuevos avances en el desarrollo de vacunas frente a la peste porcina africana

Nuevos avances en el desarrollo de vacunas frente a la peste porcina africana Nuevos avances en el desarrollo de vacunas frente a la peste porcina africana Anna Lacasta Marin ADVERTIMENT. La consulta d aquesta tesi queda condicionada a l acceptació de les següents condicions d'ús:

Más detalles

Problema con el cliente VPN Anyconnect de Cisco. Servicio BFE dañado.

Problema con el cliente VPN Anyconnect de Cisco. Servicio BFE dañado. Problema con el cliente VPN Anyconnect de Cisco. Servicio BFE dañado. Síntomas. El problema que vamos a intentar resolver puede aparecer al instalar por primera vez el cliente Anyconnect o bien, una vez

Más detalles

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized.

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized. TOUCH MATH What is it and why is my child learning this? Memorizing math facts is an important skill for students to learn. Some students have difficulty memorizing these facts, even though they are doing

Más detalles

bimax traders s.l Catalog accesories for crystal chandeliers

bimax traders s.l Catalog accesories for crystal chandeliers bimax traders sl Catalog accesories for crystal chandeliers catalog of metal accessories for crystal chandeliers En Bimax Trade fabricamos accesorios de latón para el ensamblaje de lámparas de cristal

Más detalles

BASE DE DATOS DEL FONDO DOCUMENTAL GEOLOGICO

BASE DE DATOS DEL FONDO DOCUMENTAL GEOLOGICO BASE DE DATOS DEL FONDO DOCUMENTAL GEOLOGICO Lourdes Fernández Ramírez Delegación territorial del CITMA Isla de la Juventud, Calle 41 entre 46 y 54 No. 4625, Reparto 26 de Julio, Nueva Gerona, Isla de

Más detalles

PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández. Resumen

PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández. Resumen PROYECTO - WLAB. SISTEMA DE CONTROL REMOTO EN TIEMPO REAL DE EQUIPOS DE LABOROTORIO AUTORA: Sara Mira Fernández Resumen La idea de la que parte este proyecto es la de permitir acceder al Laboratorio de

Más detalles

Desarrollo y servicios web Sesión 18

Desarrollo y servicios web Sesión 18 Desarrollo y servicios web Sesión 18 Luisa Fernanda Rincón Pérez 2014-2 Qué son los patrones arquitectónicos? Definen la estructura de la solución al mas alto nivel. Por esto es lo primero que se tiene

Más detalles

MANUAL BÁSICO DEL LENGUAJE SQL

MANUAL BÁSICO DEL LENGUAJE SQL MANUAL BÁSICO DEL LENGUAJE SQL ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. COMANDOS... 4 1.1 Comandos DLL... 4

Más detalles

SISTEMA DE DESARROLLO PARA UN MICROPROCESADOR ORIENTADO A APLICACIONES AEROESPACIALES

SISTEMA DE DESARROLLO PARA UN MICROPROCESADOR ORIENTADO A APLICACIONES AEROESPACIALES UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO INDUSTRIAL PROYECTO FIN DE CARRERA SISTEMA DE DESARROLLO PARA UN MICROPROCESADOR ORIENTADO A APLICACIONES AEROESPACIALES

Más detalles

Where are Chilean companies hiring?

Where are Chilean companies hiring? Where are Chilean companies hiring? Abstract: Taking advantage that unemployment figures are low, it is common to wonder what sectors of the economy are hiring more. So if you are looking for a job in

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

DISEÑO DEL EQUIPAMIENTO DE UN ESTUDIO DE GRABACIÓN DIGITAL RESUMEN. Sergio Herreros Carballo

DISEÑO DEL EQUIPAMIENTO DE UN ESTUDIO DE GRABACIÓN DIGITAL RESUMEN. Sergio Herreros Carballo DISEÑO DEL EQUIPAMIENTO DE UN ESTUDIO DE GRABACIÓN DIGITAL RESUMEN Sergio Herreros Carballo El presente proyecto describe la instalación de audio de un estudio de grabación digital musical. La finalidad

Más detalles

SISTEMA DE GESTIÓN DE RECIBOS

SISTEMA DE GESTIÓN DE RECIBOS UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO TÉCNICO EN INFORMÁTICA DE GESTIÓN PROYECTO FIN DE CARRERA SISTEMA DE GESTIÓN DE RECIBOS AUTOR: EMILIO DE DIEGO BABARRO

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES DIRECTAS A ISPs Current Policy Política Actual 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Inalámbricos - Equipos LP5420G_M123_SPD01W Manual 123, LP-5420G Router. Cómo configurar el Control Parental. El equipo LanPro 5420G posee

Más detalles

CONTROLADORA PARA PIXELS CONPIX

CONTROLADORA PARA PIXELS CONPIX The LedEdit Software Instructions 1, Install the software to PC and open English version: When we installed The LedEdit Software, on the desktop we can see following icon: Please Double-click it, then

Más detalles

Lupus eritematoso cutáneo: estudio clínico e inmunológico

Lupus eritematoso cutáneo: estudio clínico e inmunológico Lupus eritematoso cutáneo: estudio clínico e inmunológico Mauricio Adolfo Vera Recabarren ADVERTIMENT. La consulta d aquesta tesi queda condicionada a l acceptació de les següents condicions d'ús: La difusió

Más detalles

Operating MATLAB by Internet

Operating MATLAB by Internet Operating MATLAB by Internet Bonifacio Castaño, Juan Llovet, Javier Sánchez University of Alcalá de Henares, Departament of mathematics. Abstract. In this work we demonstrate an interactive web-page, that

Más detalles

SEGURMÁTICA LLEGA A LOS MÓVILES: DETECTANDO MALWARE EN ANDROID

SEGURMÁTICA LLEGA A LOS MÓVILES: DETECTANDO MALWARE EN ANDROID SEGURMÁTICA LLEGA A LOS MÓVILES: DETECTANDO MALWARE EN ANDROID SEGURMÁTICA LANDS ON MOBILE: DETECTING MALWARE ON ANDROID Pablo Hernández Valdés Ailin de la Caridad Prieto Quiñones Segurmática, Cuba, pabloh@segurmatica.cu,

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

Efectos de la administración de un análogo del GLP-1 sobre las células endocrinas del páncreas

Efectos de la administración de un análogo del GLP-1 sobre las células endocrinas del páncreas Efectos de la administración de un análogo del GLP-1 sobre las células endocrinas del páncreas Géraldine Joanny Ordóñez ADVERTIMENT. La consulta d aquesta tesi queda condicionada a l acceptació de les

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes

Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Sistemas de impresión y tamaños mínimos Printing Systems and minimum sizes Para la reproducción del Logotipo, deberán seguirse los lineamientos que se presentan a continuación y que servirán como guía

Más detalles

1 Procedimiento de instalación general en español de Conecta Disney

1 Procedimiento de instalación general en español de Conecta Disney 1 Procedimiento de instalación general en español de Conecta Disney La primera parte de este procedimiento de instalación de Conecta Disney hace referencia a los nueve cortafuegos mencionados a continuación.

Más detalles

SISTEMA DE CONTROL LÓGICO PROGRAMABLE (PLC) SOBRE HARDWARE EMBEBIDO Y BAJO SISTEMA OPERATIVO LINUX

SISTEMA DE CONTROL LÓGICO PROGRAMABLE (PLC) SOBRE HARDWARE EMBEBIDO Y BAJO SISTEMA OPERATIVO LINUX SISTEMA DE CONTROL LÓGICO PROGRAMABLE (PLC) SOBRE HARDWARE EMBEBIDO Y BAJO SISTEMA OPERATIVO LINUX Autor : Gonzalo Julián Santander Palacio Director : Javier Martín Ruiz RESUMEN DEL PROYECTO El proyecto

Más detalles

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs

LAC-2009-09 Modificación 2.3.3.3. DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs LAC-2009-09 Modificación 2.3.3.3 DIRECT ALLOCATIONS TO ISPs DISTRIBUCIONES INICIALES A ISPs Current Policy 2.3.3.3. Direct Allocations to Internet Service Providers LACNIC may grant this type of allocation

Más detalles

Potential of genetically modified ensheathing cells for regeneration after spinal cord injury

Potential of genetically modified ensheathing cells for regeneration after spinal cord injury Potential of genetically modified ensheathing cells for regeneration after spinal cord injury Potencial de la glía envolvente genéticamente modificada para la regeneración después de lesión medular Sara

Más detalles

DISEÑO DE UN PLC DOMÉSTICO UTILIZANDO UN MICROCONTROLADOR PIC-18F4550

DISEÑO DE UN PLC DOMÉSTICO UTILIZANDO UN MICROCONTROLADOR PIC-18F4550 DISEÑO DE UN PLC DOMÉSTICO UTILIZANDO UN MICROCONTROLADOR PIC-18F4550 QUIRINO JIMENEZ DOMINGUEZ, MARGARITA ALVAREZ CERVERA INSTITUTO TECNOLÓGICO DE MÉRIDA qjimenezdo@yahoo.com.mx RESUMEN: En el presente

Más detalles

EL DINERO CUENTA. Personajes. Escenario. Esta obra de teatro tiene lugar en y alrededor de la. Acto 1

EL DINERO CUENTA. Personajes. Escenario. Esta obra de teatro tiene lugar en y alrededor de la. Acto 1 EL DINERO CUENTA Narrador 1 Ben Narrador 2 Personajes Sr. Dinero Sra. Dinero Escenario Esta obra de teatro tiene lugar en y alrededor de la casa del Sr. y la Sra. Dinero. Sr. Dinero Sra. Dinero Ben Melissa

Más detalles

UNIVERSIDAD DE OVIEDO

UNIVERSIDAD DE OVIEDO UNIVERSIDAD DE OVIEDO ESCUELA POLITÉCNICA DE INGENIERÍA DE GIJÓN MÁSTER EN INGENIERÍA INFORMÁTICA TRABAJO FIN DE MÁSTER SPRING ROO ADD-ONS PARA PROTOTIPADO RÁPIDO JAVIER MENÉNDEZ ÁLVAREZ JULIO 2014 UNIVERSIDAD

Más detalles

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO

DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA RESUMEN DEL PROYECTO I DISPOSITIVO DE CONTROL PARA REDES DE DISTRIBUCIÓN ELÉCTRICA Autor: Juárez Montojo, Javier. Director: Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI-Universidad Pontificia Comillas RESUMEN

Más detalles

Sección Tutoriales en PDF. Hosting COMO Y POR QUÉ TENER UNA IP PRIVADA EN GVO

Sección Tutoriales en PDF. Hosting COMO Y POR QUÉ TENER UNA IP PRIVADA EN GVO Sección Tutoriales en PDF Hosting COMO Y POR QUÉ TENER UNA IP PRIVADA EN GVO Qué es una IP IP = Internet Protocol En términos sencillos IP es una dirección con que en la web (www) se identifica a cada

Más detalles

Matemáticas Muestra Cuadernillo de Examen

Matemáticas Muestra Cuadernillo de Examen Matemáticas Muestra Cuadernillo de Examen Papel-Lápiz Formato Estudiante Español Versión, Grados 3-5 Mathematics Sample Test Booklet Paper-Pencil Format Student Spanish Version, Grades 3 5 Este cuadernillo

Más detalles

Conectar Outlook con Exchange en local

Conectar Outlook con Exchange en local Conectar Outlook con Exchange en local Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia de seguridad o simplemente

Más detalles

INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS

INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN PLANEACIÓN DE UN PROYECTO ERP EN

Más detalles

Búsqueda Sistemática de Información

Búsqueda Sistemática de Información Depto. de Ing. de Sistemas e Industrial Universidad Nacional de Colombia, Bogotá Seminario de Investigación I Contenido Introducción 1 Introducción 2 3 4 Preguntas Claves al Comenzar un Proyecto de Investigación

Más detalles

Los seres vivos/ living things. CONOCIMIENTO DEL MEDIO 3º DE PRIMARIA

Los seres vivos/ living things. CONOCIMIENTO DEL MEDIO 3º DE PRIMARIA CONOCIMIENTO DEL MEDIO 3º DE PRIMARIA Los contenidos de la asignatura Conocimiento del Medio se agrupan en tres bloques, uno por trimestre y constan de 5 unidades cada uno. Teniendo en cuenta la temporalización

Más detalles

Digitally Certifying Using Autodesk Design Review

Digitally Certifying Using Autodesk Design Review Desarrollado por: DNE Labs LLC support@bioesign.com Developed by: DNE Labs LLC Revisado en: 01 de mayo de 2014. Ver. 4.102.0501 Revision date: May 01, 2014. Este manual es para aquellos que quieran utilizar

Más detalles

La Doctrina de la Creación en Maimónides y Santo Tomás de Aquino

La Doctrina de la Creación en Maimónides y Santo Tomás de Aquino La Doctrina de la Creación en Maimónides y Santo Tomás de Aquino Francisco Asensio Gómez ADVERTIMENT. La consulta d aquesta tesi queda condicionada a l acceptació de les següents condicions d'ús: La difusió

Más detalles

Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B

Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B Orden de domiciliación o mandato para adeudos directos SEPA. Esquemas Básico y B2B serie normas y procedimientos bancarios Nº 50 Abril 2013 INDICE I. Introducción... 1 II. Orden de domiciliación o mandato

Más detalles

1 Procedimiento de instalación general en español de Conecta Disney

1 Procedimiento de instalación general en español de Conecta Disney 1 2 1 Procedimiento de instalación general en español de Conecta Disney 1. El usuario realiza la instalación estándar por Internet de Conecta Disney. El sistema muestra el primer panel de Conecta Disney.

Más detalles

Certificación Digital en PDF Signer Online. Digital Certification in PDF Signer Online.

Certificación Digital en PDF Signer Online. Digital Certification in PDF Signer Online. Certificación Digital en PDF Signer Online Digital Certification in PDF Signer Online support@dtellcpr.com Desarrollado por: DTE, LLC Revisado en: 22 de Febrero de 2016 Versión: 01.2016 Antes de comenzar

Más detalles

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve 1 APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve RESUMEN. El Código abierto es el término por el que se conoce al software

Más detalles

Los ensayos que se van a desarrollar son los siguientes:

Los ensayos que se van a desarrollar son los siguientes: I Resumen El objetivo principal del proyecto es desarrollar un software que permita analizar unos datos correspondientes a una serie de ensayos militares. Con este objetivo en mente, se ha decidido desarrollar

Más detalles

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010 Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Software TRENDnetVIEW Pro. Guía de instalación rápida de TRENDnetVIEW Pro (1)

Software TRENDnetVIEW Pro. Guía de instalación rápida de TRENDnetVIEW Pro (1) Software TRENDnetVIEW Pro Guía de instalación rápida de TRENDnetVIEW Pro (1) TRENDnetVIEW Pro/10.08.2013 Índice Requisitos del software de gestión TRENDnetVIEW Pro... 19 Instalación de TRENDnetVIEW Pro...

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

PERSISTENT ORGANIC COMPOUNDS (POC S) ARE VERY TOXIC AND THEY PROVOKE DISEASES LIKE: -- Genetics damage from the birth.

PERSISTENT ORGANIC COMPOUNDS (POC S) ARE VERY TOXIC AND THEY PROVOKE DISEASES LIKE: -- Genetics damage from the birth. 1 COMPARATIVE STUDY OF THE BIOACUMULATION OF POC S AND GENETIC DAMAGE IN LIVER OF Goodea atripinnis FISH And THE PELECAN Pelicanus erythrorhyncus OF THE LAKE OF CHAPALA AND OF THE LAGOON OF SAYULA According

Más detalles

EP-2906 Manual de instalación

EP-2906 Manual de instalación EP-2906 Manual de instalación Con el botón situado a la izquierda se configura en el modo de cliente y de la derecha es el modo de Punto de acceso AP (nota: El USB es sólo para la función de fuente de

Más detalles

DONACION DE OLD TIME FOUNDATION A NIKAO MAORI SCHOOL RAROTONGA ISLAS COOK OCTUBRE 2007

DONACION DE OLD TIME FOUNDATION A NIKAO MAORI SCHOOL RAROTONGA ISLAS COOK OCTUBRE 2007 DONACION DE OLD TIME FOUNDATION A NIKAO MAORI SCHOOL RAROTONGA ISLAS COOK OCTUBRE 2007 La escuela primaria Nikao Maori School fue fundada en 1955. Es una escuela pública y tiene actualmente 123 alumnos.

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS

REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS REST BACK END Y APLICACIÓN PARA ios PARA OPTIMIZAR TIEMPO Y RECOMENDAR NUEVOS EVENTOS Autor: Balduz Bernal, Carlos Director: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad Pontificia Comillas.

Más detalles

Sierra Security System

Sierra Security System Using Your SpreadNet Accessories With Your Sierra Security System Uso de Sus Accesorios SpreadNet Con Su Sistema de Seguridad Sierra SN990-KEYPAD SN961-KEYFOB SN991-REMOTE 1 SN990-KEYPAD The SN990-KEYPAD

Más detalles

DESARROLLO DE UN PROGRAMA DE CONTABILIDAD FINANCIERA Autor: Rodríguez Díez, Guillermo. Director: Fernández García, Mercedes.

DESARROLLO DE UN PROGRAMA DE CONTABILIDAD FINANCIERA Autor: Rodríguez Díez, Guillermo. Director: Fernández García, Mercedes. DESARROLLO DE UN PROGRAMA DE CONTABILIDAD FINANCIERA Autor: Rodríguez Díez, Guillermo. Director: Fernández García, Mercedes. RESUMEN DEL PROYECTO En este proyecto se ha desarrollado una aplicación de contabilidad

Más detalles

programa. Hoy nuestros invitados son un camello y su cuidador. Cuál es el hábitat de este animal? no necesitan beber agua con frecuencia.

programa. Hoy nuestros invitados son un camello y su cuidador. Cuál es el hábitat de este animal? no necesitan beber agua con frecuencia. Teatro de los lectores Entrevistador: Un saludo y bienvenidos a nuestro programa. Hoy nuestros invitados son un camello y su cuidador. Cuál es el hábitat de este animal? Cuidador: Vive en el desierto.

Más detalles

ID. Number: 40-01 Su Seguridad y Salud al Soldar o Cortar / Your Safety and Health When Welding or Cutting

ID. Number: 40-01 Su Seguridad y Salud al Soldar o Cortar / Your Safety and Health When Welding or Cutting CATEGORIA 40 SOLDADURA/WELDING ID. Number: 40-01 Su Seguridad y Salud al Soldar o Cortar / Your Safety and Health When Welding or Cutting Produced: Publication date: Literacy level: Appropriate for: OHSP

Más detalles