Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz"

Transcripción

1 Informe Implementación Proyecto de Título Tareas a Realizar Esteban De La Fuente y Eduardo Díaz 2 nov 2009

2 Índice general 1. Introducción 3 2. Objetivos Objetivos generales Objetivos específicos Solución 5 4. Software a utilizar Debian GNU/Linux IPTables OpenVPN Squid Asterisk Etapas de implementación Estudios protocolos y software Reunión implementación Firewall Fundo Instalación Sistema Operativo Configuración IPTables Configuración Squid Instalación y Pruebas VPN Fundo Instalación OpenVPN Configuración tele trabajo Instalación y pruebas Central telefónica Fundo Instalación Sistema Operativo Instalación Asterisk Habilitación cuentas Estadísticas de llamadas Acceso a la PSTN

3 ÍNDICE GENERAL Instalación y Pruebas Firewall Melipilla Instalación Sistema Operativo Configuración IPTables Configuración Squid Instalación y Pruebas Capacitación SysAdmin VPN Melipilla Instalación OpenVPN Configuración tele trabajo Instalación y pruebas Central telefónica Melipilla Instalación Sistema Operativo Instalación Asterisk Habilitación cuentas Instalación y Pruebas VPN Sitio a Sitio Habilitación en OpenVPN Instalación y Pruebas Trocal IAX Configuración Troncal Instalación y Pruebas Documentación Factores críticos de éxito Anexos WBS: lista de actividades Carta gantt

4 Capítulo 1 Introducción Este informe que se presenta a continuación nos mostrará las etapas que deberán llevarse a cabo para la implementación del proyecto diseñado para la empresa Fundo Santa Rosa. Específicamente se detallaran los pasos que se realizarán, identificando las actividades y tareas necesarias según sea necesario. De esta forma al final del informe se tendrá una herramienta con la cual nos podremos guiar para la implementación del proyecto de título en la empresa. 3

5 Capítulo 2 Objetivos 2.1. Objetivos generales Generar un informe el cual identifique la etapa de implementación del Proyecto Sistema de Telefonía IP y Seguridad Perimetral. Realizar un listado con las actividades que se desprenden en la implementación del proyecto. Presentar el estado de implementación Objetivos específicos Generar una carta gantt con las actividades y tareas que se obtuvieron del proyecto Detallar cada actividad listando las tareas que se ejecutaron en la implementación de esta Realizar la implementación de cada tarea en los tiempos determinados al inicio del proyecto. Al término de cada implementación realizar las respectivas pruebas de funcionamiento en el cliente. 4

6 Capítulo 3 Solución Estudiando la problemática detectada en la empresa se preparó una solución al problema. En este capítulo se muestra la topología de la solución que cumple con los requerimientos del cliente. Para una visión completa de la solución del problema referirse al documento Solución Final (entregado en una etapa anterior). En la figura 3.1 se puede apreciar una visión global del diseño final a implementar, el cual incluye la solución al problema de telefonía, seguridad perimetral y conexión remota. 5

7 CAPÍTULO 3. SOLUCIÓN 6 Figura 3.1: Modelo de red propuesto

8 Capítulo 4 Software a utilizar 4.1. Debian GNU/Linux Se utilizará el sistema operativo Debian GNU/Linux para la configuración de los equipos necesarios dentro del proyecto, tanto firewalls como centrales telefónicas. Este sistema soportará las demás aplicaciones que se utilizarán. El utilizar este tipo de software presenta una serie de ventajas, entre las cuales se pueden destacar: Rapidez del sistema. Licencia de software libre. Casi nula existencia de virus IPTables IPTables es parte de un software llamado NetFilter disponible en el núcleo de las distribuciones GNU/Linux. Corresponde a una herramienta, principalmente de capa 3 en el modelo OSI de redes, que permitirá generar diversar reglas de seguridad y usos de la red. Entre estas se encuentran: Enmascaramiento de IPs privada con la IP pública para la utilización de NAT. Bloqueo de puertos e IP desde y hacia Internet. Redireccionamiento de solicitudes web al proxy Squid. Con esto se permitirá que el administrador de la red pueda definir nuevas políticas de una manera sencilla y efectiva comparado con lo que se podría lograr con un equipo SOHO 1 1 SOHO: Small Office Home Office, equipos de menor rendimiento y capacidades de configuración. 7

9 CAPÍTULO 4. SOFTWARE A UTILIZAR OpenVPN Se ha elegido utilizar OpenVPN por su simpleza, tanto en su configuración y administración. Además será sencillo para el administrador de red poder expandir el sistema, creando nuevos usuarios que requieran conectarse. Un punto a favor es que permite transportar protocolos como IPX, el cual es utilizado por otra aplicación dentro de la empresa. Si bien el uso de IPX en la VPN no es parte de los requerimientos entregados por el cliente, es un tema que se podría implementar en el futuro Squid Se utilizará Squid que corresponde a un proxy 2 para realizar el filtrado de contenido, este tiene diferentes características, las cuales se pueden resumir en dos grupos: Caché para sitios web: mediante esta opción cuando un usuario solicita un sitio, si existe almacenado en el servidor proxy se obtiene desde ahí, sino se busca en Internet. Ayuda a optimizar el uso de la conexión hacia Internet. Filtro de contenidos: permite o deniega contenido web a los usuarios de la red. Además permitirá llevar un registro de los sitios web visitados por los usuarios Asterisk Se ha definido la utilización de la central telefónica IP Asterisk, dentro de sus principales ventajas están: Control eficiente de las cuentas de telefonía. Comunicación desde cualquier lugar con una única cuenta de telefonía. Utiliza insfraestructura de red por lo cual no es necesario recablear. Escalable, ya que permite un gran crecimiento. Interconexión entre centrales telefónicas. 2 Usuarios podrán acceder a Internet a través de este equipo

10 Capítulo 5 Etapas de implementación 5.1. Estudios protocolos y software Es necesario realizar un estudio de los protocolos que se utilizarán, el software y el diseño, de tal forma de estar preparados para realizar una instalación y configuración rápida. Durante esta etapa se hará un estudio teórico Reunión implementación Durante esta reunión se definiran aspectos que tienen relación con los objetivos y necesidades que se buscan cumplir. Por ejemplo se han de indicar el tipo de sitios webs que serán restringidos, la cantidad de anexos que deberán ser habilitados o el tipo de tráfico que se deberá permitir hacia Internet. Aspectos relacionados directamente con el uso que se le dará a los sistemas instalados Firewall Fundo Instalación Sistema Operativo Se debe realizar la instalación del sistema operativo Debian GNU/Linux. Ya que el uso será para un ambiente servidor se utilizará una instalación por red, de esta forma se instalarán solo los paquetes básicos del sistema. Cualquier otro software será instalado cuando sea necesario. Los pasos, básicos, para realizar la instalación son: Configuración tarjeta de red. Particionamiento disco duro (se separará en /, /var y /tmp). Selección de paquetes a instalar. Configuración de usuarios y contraseñas. 9

11 CAPÍTULO 5. ETAPAS DE IMPLEMENTACIÓN Configuración IPTables Según los requerimientos entregados por el cliente y políticas definidas con el cliente, ver sección 5.2, se deberán realizar las siguientes tareas mediante IPTables: Enmascaramiento de la LAN y DMZ para utilizar NAT. Restriccion del acceso a puertos no conocidos desde la red local. Bloquear el acceso a puertos desde Internet. Bloqueo en capa 3 del acceso de usuarios a Internet. Redirección de solicitudes web al servidor proxy Configuración Squid Squid será utilizado por petición del cliente para funcionar como un filtro de contenidos de la red. Para tal objetivo se crearan tres ACL 1, estas permitiran manejar las siguientes opciones: Usuarios VIP: usuarios que no deben ser bloqueados. Sitios aceptados: webs que no deben ser bloqueadas. Sitios bloqueados: sitios web prohibidos. Además se deberá contar con alguna forma de supervisar el acceso web, para esto se utilizarán los logs que genera Squid. Se desarrollará un script que permita de una forma simple acceder a los contenidos visitados por los usuarios Instalación y Pruebas Durante esta etapa se instalará físicamente el equipo en las dependencias de la empresa y se realizarán las mismas pruebas hechas para el documento Casos de Prueba (entregado anteriormente) pero esta vez en un ambiente real (no de laboratorio) VPN Fundo Instalación OpenVPN Se deberá realizar la instalación del software Open VPN el cual será configurado, en esta etapa, para permitir el acceso de usuarios desde Internet al interior de la red. 1 Lista de control de acceso

12 CAPÍTULO 5. ETAPAS DE IMPLEMENTACIÓN Configuración tele trabajo Se definiran usuarios mediante certificados digitales, los cuales podrán acceder a través de un cliente VPN a la red corporativa. Todo el tráfico cursado a través de la VPN será encriptado y comprimido, de esta forma se busca disminuir la cantidad de tráfico efectivo cursado por Internet Instalación y pruebas Referise a la sección Central telefónica Fundo Instalación Sistema Operativo Referise a la sección Instalación Asterisk Se debe realizar la instalación de la central telefónica Asterisk. Actualmente la versión estable dentro del sistema Debian GNU/Linux corresponde a la 1.4 y será la que se utilizará Habilitación cuentas Se deben crear las cuentas de usuario y sus extensiones, es importante destacar que Asterisk hace diferencia entre ambos puntos, ya que un usuario puede poseer muchas extensiones, por ejemplo podemos tener el usuario Juan que tendrá la extensión 10 y 11 apuntando a él. A pesar de lo anterior se utilizará un esquema donde un usuario tendra una extensión y una casilla de correo. El nombre de usuario corresponderá al número de extensión. Con estas consideraciones se procederá a la habilitación de las cuentas. Cuentas SIP Definición de usuarios dentro del sistema en el archivo /etc/asterisk/sip.conf Ejemplo: [113] ; id del usuario callerid="delaf" ; nombre del usuario md5secret=754ee2a8de2d24e4e7956e7237a2b174 ; clave encriptada context=anexos ; contexto al que pertenece type=friend ; tipo de peer host=dynamic ; desde donde se conectará

13 CAPÍTULO 5. ETAPAS DE IMPLEMENTACIÓN 12 Habilitación extensiones Corresponde a la asociación que se realizará entre un número de extensión y un usuario, se define en el archivo /etc/asterisk/extensions.conf Ejemplo: exten => 113,1,Dial(SIP/113,30) exten => 113,n,Voic (113,u) exten => 113,n,Voic (113,b) exten => 113,n,Hangup ; marcar extensión ; no disponible ; ocupado ; colgar Buzón de Voz Se creará una casilla de buzón de mensajes, donde los mensajes serán enviados vía correo electrónico al usuario dueño de la extensión. Esto se define en el archivo /etc/asterisk/voic .conf Además se debe modificar el archivo extensions.conf para permitir el traslado a buzón en caso de no disponible o ocupado. Esto se puede ver en el ejemplo anterior. Ejemplo: 113 => 113,Esteban De La Fuente Rubio,delaf@pallocabe.cl Estadísticas de llamadas Se debe configurar las estádisticas mediante CDR, esto permitirá almacenar las llamadas realizadas por los usuarios de la central. Por defecto Asterisk solo crea un log, por lo cual se deberá cambiar la configuración para que se utilice una base de datos, por ejemplo mysql Acceso a la PSTN Configuración mediante un proveedor de servicios externos, en el caso del proyecto se utilizará la empresa RedVoiss. Mediante la cual se tendrá acceso a la PSTN. Enlace RedVoiss Se deberá modificar el archivo sip.conf para permitir el registro de la central en la red de telefonía IP externa. Además se modificará extensions.conf para permitir que usuarios dentro de la red puedan salir hacia la PSTN. Menú Interactivo Se debe crear un menú que reciba las llamadas entrantes desde la PSTN y permita que el llamante digite una extensión, para posteriormente ser redireccionado a esta.

14 CAPÍTULO 5. ETAPAS DE IMPLEMENTACIÓN Instalación y Pruebas Referise a la sección Firewall Melipilla Instalación Sistema Operativo Referise a la sección Configuración IPTables Referise a la sección Configuración Squid Referise a la sección Instalación y Pruebas Referise a la sección Capacitación SysAdmin La empresa solicitó, posteriormente al análisis de requerimientos del proyecto, que se capacitará a un empleado de planta ubicado en la oficina de Melipilla, esto con el objetivo de que pudiese solucionar problemas en caso de presentarse alguno. Se deberá instruir a un empleado sobre el uso del firewall, específicamente: Comándos básicos de GNU/Linux. Manejo de demonios en GNU/Linux. Redireccionamiento de puertos en IPTables. Bloqueo de alguna IP para acceder a Internet en IPtables. Modificación de las ACL en Squid VPN Melipilla Referise a la sección 5.4.

15 CAPÍTULO 5. ETAPAS DE IMPLEMENTACIÓN Instalación OpenVPN Configuración tele trabajo Referise a la sección Instalación y pruebas Referise a la sección Central telefónica Melipilla Instalación Sistema Operativo Referise a la sección Instalación Asterisk Referise a la sección Habilitación cuentas Referise a la sección Cuentas SIP Referise a la sección Habilitación extensiones Referise a la sección Instalación y Pruebas Referise a la sección VPN Sitio a Sitio Habilitación en OpenVPN En las secciones 5.4 y 5.7 se describieron los pasos para la implementación de una VPN para usuarios remotos. En esta etapa se deberá configurar el software OpenVPN para unir las redes

16 CAPÍTULO 5. ETAPAS DE IMPLEMENTACIÓN 15 del Fundo y Melipilla. De esta forma se contará con un acceso desde cualquier punto de una red a la otra. Se utilizará una clave precompartida la cual la conocerán ambos firewalls, quienes deberán proporcionar además las rutas necesarias para acceder a la red ubicada en el otro extremo de la VPN. Al igual que en el caso del tele trabajo, el tráfico será comprimido Instalación y Pruebas Referise a la sección Trocal IAX Configuración Troncal En las secciones 5.5 y 5.8 se describieron los pasos para la implementación de las centrales telefónicas con su propia red de anexos. En esta etapa se deberá crear el troncal IAX en ambas centrales para permitir las llamadas entre una central y otra. Se deberán modificar los archivos iax.conf y extensions.conf, respectivamente definiendo usuarios IAX y como se realizarán las llamadas. Se debe considerar que en el fundo los anexos estarán en el rango 100 a 199 y en Melipilla en el rango 200 a 299, esto permitirá definir en extensións.conf el redireccionamiento hacia el canal IAX Instalación y Pruebas Referise a la sección Documentación Durante todo el proceso de implementación se deberá ir documentando lo realizado, realizar respaldos de las configuraciones y estas debidamente comentadas. Todo esto con el objetivo de al momento de confeccionar la memoria de titulación disponer de los datos de manera más fácil. Además se deberán crear pequeños tutoriales que indiquen los pasos realizados para obtener el funcionamiento global del sistema.

17 Capítulo 6 Factores críticos de éxito Responder a los tiempos dispuestos o estipulados al inicio del proyecto. Tener a disposición el hardware necesario antes de la fecha dispuesta para la configuración de estos. Realizar pruebas de funcionalidad en las etapas correspondientes de la implementación. Responder a lo requerimientos funcionales solicitados por la empresa. El cliente realice pruebas de satisfacción luego de las pruebas internas de implementación. Realizar correcciones a los problemas encontrados al realizar la implementación. Realizar capacitación al personal antes dispuesto, para que opere el equipamiento instalado. 16

18 Capítulo 7 Anexos 7.1. WBS: lista de actividades Ver archivo wbs.pdf adjunto en la carpeta del informe Carta gantt Ver archivo gantt.pdf adjunto en la carpeta del informe. 17

Implementación Proyecto de Título

Implementación Proyecto de Título Tareas a Realizar UNAB 2 nov 2009 Tabla de contenidos 1 2 3 Generar una carta gantt con las actividades y tareas. Detallar cada actividad. Tener una guía para poder controlar las tareas a realizar. Determinar

Más detalles

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Diseño Final Esteban De La Fuente Rubio y Eduardo Díaz Valenzuela Universidad Nacional Andrés Bello 31 ago 2009 Índice general 1. Introducción

Más detalles

Seguridad Perimetral y Telefonía IP

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Universidad Nacional Andrés Bello 31 ago 2009 Tabla de contenidos 1 2 3 Nosotros: estudiantes de último año de Ingeniería en Redes y Comunicación de Datos. Empresa: Fundo Santa

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

El equipos CISCO ASA 5500 ofertado es el ASA5520, el cual incluye el modulo Cisco ASA 5500 SSM-AIP-10.

El equipos CISCO ASA 5500 ofertado es el ASA5520, el cual incluye el modulo Cisco ASA 5500 SSM-AIP-10. , Febrero 22 de 2006. Señores: UNIVERSIDAD INDUSTRIAL DE SANTANDER- UIS. DIRECCION DE CONTRATACION Asunto: Licitación Pública No. 001 de 2006 Suministro en la modalidad de arriendo operativo de equipos

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Implementación Sistema de Telefonía IP y Seguridad Perimetral

Implementación Sistema de Telefonía IP y Seguridad Perimetral Implementación Sistema de Telefonía IP y Seguridad Perimetral Esteban De La Fuente Rubio y Eduardo Díaz Valenzuela Proyecto de título para optar al título de Ingeniero en Redes y Comunicación de Datos

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Boletín de Aclaraciones No. 1

Boletín de Aclaraciones No. 1 Página 1 de 5 Licitación Pública Nacional 001/UAP-SRE/BID-2013 Apoyo a la Promoción de Inversiones y Comercio Cooperación Técnica No Reembolsable No. ATN/OC-13033-HO Adquisición de Planta Telefónica Boletín

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Al finalizar, se podrán instalar Asterisk, crear usuario y extensiones. Requisitos del lector, para llevar acabo las tareas citadas en este manual

Al finalizar, se podrán instalar Asterisk, crear usuario y extensiones. Requisitos del lector, para llevar acabo las tareas citadas en este manual Manual de Introductoria y de comprensión a Asterisk Que es Asterisk? Asterisk es el software de una central telefónica más usado, tiene la capacidad de hacer y recibir llamadas de Internet, así como interconectarse

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN DE GOTELGEST.NET En este breve manual sobre la instalación de la aplicación de Gotelgest.net se explicará todo el proceso que hay que llevar a cabo para que

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146.

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146. 21 Agosto 2014 RESPUESTAS A OBSERVACIONES HECHAS A LA INVITACIÓN 009-2014 PARA SELECCIONAR LA OPERACIÓN Y ADMINISTRACIÓN DE CONTACT CENTER PARA LA ATENCIÓN DE USUARIOS Y PRESTADORES (IPS). OBSERVACION

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

Sistema de Administración de Documentos (SIAD)

Sistema de Administración de Documentos (SIAD) 1 MINISTERIO DE SALUD PÚBLICA Y ASISTENCIA SOCIAL Sistema de Administración de Documentos (SIAD) Versión 1.0-10-2014 Sistema de Información Gerencial de Salud SIGSA Guatemala, octubre 2014 2 Contenido

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia... Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Indice. .01 Introducci n. .02 Perfiles de usuario. .03 Ingreso al portal Mi Entel PCS Empresas. .04 Activación de los teléfonos móviles de la empresa

Indice. .01 Introducci n. .02 Perfiles de usuario. .03 Ingreso al portal Mi Entel PCS Empresas. .04 Activación de los teléfonos móviles de la empresa Manual SMS Empresas Indice MANUAL SMS EMPRESAS.01 Introducci n.02 Perfiles de usuario.03 Ingreso al portal Mi Entel PCS Empresas.04 Activación de los teléfonos móviles de la empresa.05 Funciones del SMS

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Configuración factura electrónica. construsyc instasyc

Configuración factura electrónica. construsyc instasyc Configuración factura electrónica construsyc instasyc Facturación electrónica Según la propia definición de la Agencia Tributaria, la factura electrónica es un documento tributario generado por medios

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP

PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Elastix Elastix es una distribución libre de Servidor de Comunicaciones

Más detalles

Consola Web. Inicio de sesión consola web Plataforma Kronos. Latinoamérica. Acceso en línea a la información de todos sus sistemas en Kronos.

Consola Web. Inicio de sesión consola web Plataforma Kronos. Latinoamérica. Acceso en línea a la información de todos sus sistemas en Kronos. Latinoamérica Consola Web Acceso en línea a la información de todos sus sistemas en Kronos. Con el auge del internet la conectividad, información en línea, aplicaciones móviles y la movilidad, ya se hace

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Manual de Usuario SMS Inteligente

Manual de Usuario SMS Inteligente Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

02 Búsqueda, selección y evaluación de proveedores

02 Búsqueda, selección y evaluación de proveedores GUÍA DE REFERENCIA DE LA HERRAMIENTA DE GESTIÓN DE COMPRAS Y PROVEEDORES Gestión logística y comercial, GS 1-12 Introducción. Esta pequeña aplicación tiene como objetivo implementar un sistema de control

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Gateway DNA 3.0. LAN1 son las máquinas que están localmente situadas con el servidor DNA, y le envían sus datos por tráfico LAN.

Gateway DNA 3.0. LAN1 son las máquinas que están localmente situadas con el servidor DNA, y le envían sus datos por tráfico LAN. Gateway DNA 3.0 La versión de DNA 3.0 incorpora la capacidad de trabajar a través de entornos WAN, para inventariar máquinas que se encuentran fuera del rango LAN del servidor DNA. Esto se consigue a través

Más detalles

Análisis de aplicación: Cortafuegos de la distribución clearos

Análisis de aplicación: Cortafuegos de la distribución clearos Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles