CAPITULO I FORMULACION DEL PROBLEMA

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPITULO I FORMULACION DEL PROBLEMA"

Transcripción

1 CAPITULO I FORMULACION DEL PROBLEMA

2 TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo del Instituto Nacional Isidro Menéndez de la Ciudad de San Miguel. 2

3 SITUACIÓN PROBLEMÁTICA. Con el paso del tiempo el Instituto Nacional Isidro Menéndez ha venido evolucionando de la mano de la tecnología para mejorar su nivel de enseñanza. En la actualidad poseen tecnología informática implementada para poder hacer uso de los servicios que se ofrecen en Internet y contribuir con el desarrollo académico de los alumnos. Con la implementación de Internet en los centros de cómputos de la institución los alumnos tienen acceso a una gran cantidad de información y servicios, pero estos pueden ser utilizados de manera incorrecta, distrayendo al estudiante de los fines educativos de la institución. Uno de los principales problemas que existe en los centros de computo del Instituto Nacional Isidro Menéndez es la dificultad que tiene el administrador para controlar el trafico de información que circula en la red. Actualmente en los centros de computo no se aplican políticas de acceso a los servicios de Internet causando que los estudiantes pueden hacer uso de estos sin restricciones. Uno de los principales servicios de Internet a los cuales los alumnos acceden sin restricciones es el contenido web o HTTP, esto permite que los alumnos puedan ingresar a sitios con contenido para adultos como pornografía que puede generar perdida del control moral y espiritual que diverge con los valores que se inculcan en la institución además es una fuente de distracción de los alumnos a la hora de realizar sus practicas en los centros de computo. El ocio es otro tipo de contenido web que presenta inconveniente, paginas web de redes sociales, chat, mensajería instantánea y juegos son sitios que frecuentan los alumnos de la institución esto produce un alto consumo de ancho de banda provocando una elevada latencia en la red bajando considerablemente su rendimiento, así como también aumenta la probabilidad de infecciones de virus en las unidades informáticas. 3

4 PLANTEAMIENTO DEL PROBLEMA. El acceso a la tecnología y servicios de Internet se ha convertido en uno de los requisitos indispensables que la mayoría de instituciones educativas deben contratar, el Instituto Nacional Isidro Menéndez por ser una de las instituciones de mas alto renombre en la zona ha tomado a bien contratar estos servicios para colaborar con el proceso educativo. La razón principal es que les permite a los usuarios (alumnos, docentes, personal administrativo) poder buscar información en la red, realizar tareas, publicar información, comunicarse, entre otras. Cuando se contrata una conexión a Internet, normalmente los usuarios desconocen las herramientas de control de flujo de información que algunos ISP (Proveedores de Servicios de Internet) proporcionan, quedando del lado del cliente realizar esta función, es decir que todos los servicios disponibles en Internet pueden ser accedidos sin ninguna restricción en las redes. Al carecer de herramientas que permitan el control sobre el flujo de información los usuarios de la red pueden acceder a todos los sitios web disponibles en Internet, descargar archivos pequeños y grandes, escuchar música en línea, ver videos o películas, usar mensajería instantánea, entre otras cosas y que normalmente el uso de estos servicios no son la razón principal por la cual el Instituto Nacional Isidro Menéndez contrate una conexión a Internet. Para controlar el flujo de información hacia la red de la Institución o desde esta hacia Internet existen dos plataformas con mayor demanda en el mercado informático bajo las cuales se puede realizar esta función, estas son el Software libre y Software propietario. Ambas plataformas proporcionan herramientas de gestión administrativa de redes que son las que mejor permiten controlar el flujo de información. Decidir cual plataforma utilizar depende: (1) de el resultado del estudio de factibilidad económica para la adquisición del software y (2) de la calidad del servicio para controlar de forma segura y eficiente el flujo de información en las redes. Cuando el principal objetivo de conectividad en las institucionales no se cumple se puede decir lo siguiente: La falta de utilización de un servidor proxy para controlar el flujo de información provoca que los usuarios se distraigan con facilidad en actividades no educativas y minimicen los recursos disponibles para la red? 4

5 ENUNCIADO DEL PROBLEMA. Se necesita la implementación de un servidor proxy para controlar el tráfico de la red y contribuir a la gestión de los servicios de Internet en los centro de computo del Instituto Nacional Isidro Menéndez? 5

6 JUSTIFICACIÓN. Cuando las redes de datos fueron creciendo se fueron desarrollando diferentes servicios para suplir las demandas de las empresas, instituciones y usuarios domésticos que poco a poco y a medida que la tecnología es más accesible se han ido uniendo a la principal fuente de información llamada Internet. Una conexión a Internet proporciona acceso a muchos servicios sin restricciones, es decir, los usuarios pueden acceder a todos los servicios disponibles en la red de información mas grande del mundo (Internet), sin control alguno. El Instituto Nacional Isidro Menéndez posee una conexión a Internet que brinda los servicios de conectividad completos para que los alumnos obtengan la competencia necesaria en la rama de la informática aunque esto involucra las fuentes de información no aptas para los objetivos de conectividad contratadas que sigilosamente los estudiantes usan, lo cual permite que los alumnos accedan a sitos con contenido para adultos o sitios que consumen mucho ancho de banda haciendo la red menos efectiva y productiva. La instalación de un servidor proxy propone la solución a estos problemas generando los siguientes beneficios que van acorde con los objetivos académicos planteados por el Instituto y los objetivos de la instalación de un centro de computo con conexión a Internet: Bloqueo de contenido para adulto (pornografía). Este es el principal objetivo de la implementación de un servidor proxy ya que el acceso a esta información resulta en una falta a la moral y al estado psicológico de los estudiantes. Como resultado, los estudiantes que utilizaban el centro de computo con estos fines ahora lo utilizan solo para desarrollar sus tareas y realizar investigaciones que contribuyan con su proceso educativo. También cuando se detecte un sitio web de esta clasificación, esta URL se agrega a la lista de sitios bloqueados para que no se pueda acceder en el futuro. 6

7 Bloqueo de sitios web que consumen mucho ancho de banda. El acceso a sitios web de redes sociales, transferencia de videos y juegos en linea entre otros genera que el ancho de banda de la red se deteriore, por esa razón el servidor proxy bloquea el acceso a todos estos sitos en estas clasificaciones de tal manera que la red se vuelva mas eficiente para poder acceder a sitios web de clasificación educativa o de investigación, enviar correos electrónicos para las practicas de los estudiantes o trabajos de los empleados, leer noticias, entre otros; y que la red se vuelva mas productiva para implementar nuevos servicios como servidores de archivos, impresión o la publicación de un pagina web interna (Intranet), entre otros servicios. 7

8 DELIMITACIONES. ESPACIAL. El presente trabajo se llevara a cabo en El Instituto Nacional Isidro Menéndez de la ciudad de San Miguel, con el propósito de establecer controles de flujo de información de los servicios de Internet Para la realización de este proyecto se contará con el equipo informático que este configurado bajo la red del instituto y que posean conexión a Internet TEMPORAL. La finalización del proyecto está provista para octubre de La implementación de los servicios será el software que cumpla con las necesidades de control de tráfico requeridas en el Instituto Nacional Isidro Menéndez y la aplicación de políticas de acceso definidas en base a servicios utilizados actualmente. TEÓRICA. El proyecto tiene como finalidad la instalación de dispositivos intermediarios proxy para el control de flujo de información bajo licencia propietaria y GPL, posteriormente realizar un estudio de factibilidad económico y de implementación para determinar qué tipo de licencia es más funcional para el Instituto con relación al rendimiento y costos de adquisición del software. Al finalizar el proyecto se dejara implementado un equipo servidor con un software intermediario diseñado para controlar el tráfico de la red del Instituto Nacional Isidro Menéndez convirtiendo la topología de red en una red clienteservidor administrada de forma centralizada para lograr mayor rendimiento y productividad en esta. 8

9 OBJETIVOS. OBJETIVO GENERAL. Implementar un servidor proxy para controlar el tráfico de la red y gestionar los servicios de Internet en los centros de cómputo del Instituto Nacional Isidro Menéndez de la Ciudad de San Miguel. OBJETIVOS ESPECÍFICOS. Identificar los problemas generados por la falta de aplicación de métodos de control de acceso a los servicios de Internet. Realizar pruebas de monitoreo y rendimiento de la red con los servidores proxy ISA Server y Squid para determinar cual de los dos se implementara en los centros de computo. Definir políticas de acceso a los servicios de Internet para controlar el flujo de información en los centros de cómputos. Instalar un equipo servidor proxy y así proporcionar una herramienta administrativa de red para los centros de cómputo. 9

10 ALCANCES. Después de realizadas las pruebas de monitoreo y rendimiento de la red se tendrá un criterio técnico para decidir cual de los dos servidores proxy es el que mejor se adapta a redes escalables y de gran tamaño y en base a estos resultados realizar las configuraciones necesarias en el servidor de los centros de computo. Después de realizadas las configuraciones en el servidor y la puesta en marcha en los centros de computo, los estudiantes tendrán acceso controlado a Internet y por lo tanto el ancho no se vera afectado por descargas de archivos improductivos logrando mejores velocidades para información acorde a las necesidades académicas y laborales. Para que el administrador de la red pueda mejorar las políticas de acceso o se vea en la necesidad de realizar las configuraciones desde cero, se le entregara un manual técnico detallando los pasos necesarios para la instalación, configuración y puesta en marcha del servidor. 10

11 LIMITACIONES. El estudio para determinar el software intermediario que mejor se adapte a las necesidades se realizara solo en el centros de cómputo con conexión a Internet de Instituto Nacional Isidro Menéndez. El acceso a programas gestores de descargas y de mensajería sera controlado por las políticas de uso de los equipos definidas por el administrador del centro de computo del Instituto Nacional Isidro Menéndez en los equipos clientes, impidiendo la instalación de este tipo de programas. El surgimiento de nuevos sitios web que deban ser bloqueados, afectara las listas de control de acceso (ACL), por lo tanto será función del administrador del centro de computo del Instituto Nacional Isidro Menéndez encargado del centro de computo actualizar las ACL. 11

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

CAPITULO III MARCO METODOLOGICO

CAPITULO III MARCO METODOLOGICO CAPITULO III MARCO METODOLOGICO SISTEMA DE HIPÓTESIS. Hipótesis General. Con la implementación de un servidor proxy para gestionar los servicios de Internet en los centros de computo del Instituto Nacional

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 SQUID Thomas Dixon Rol USM: 2704559-6 Eduardo Hitschfeld Rol USM: 2830026-3

Más detalles

Internet Access Monitor. Libro blanco técnico

Internet Access Monitor. Libro blanco técnico Internet Access Monitor Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Requisitos de sistema:... 3 Cómo funciona el programa?... 4 Política de licencias...

Más detalles

FORMULACION DEL PROBLEMA

FORMULACION DEL PROBLEMA FORMULACION DEL PROBLEMA 1.1 TITULO DESCRIPTIVO DEL PROYECTO Estudio de factibilidad sobre integración de voz y datos para una (LAN) en el Instituto Nacional Prof. Francisco Ventura Zelaya de la Ciudad

Más detalles

1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera:

1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera: TEMA DE INVESTIGACION DE TESIS DESARROLLO DE UN SISTEMA AUTOMATIZADO PARA EL CONTROL DEL ACTIVO FIJO DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD DE ORIENTE. 1. FORMULACION DEL PROBLEMA 1.1. TITULO DESCRIPTIVO

Más detalles

CAPITULO II MARCO REFERENCIAL

CAPITULO II MARCO REFERENCIAL CAPITULO II MARCO REFERENCIAL MARCO NORMATIVO. La Ley de Telecomunicaciones de la Superintendencia General de Electricidad y Telecomunicaciones (SIGET) dice: Art. 29 Derechos del Usuario: (a) A acceder

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Diseño Final Esteban De La Fuente Rubio y Eduardo Díaz Valenzuela Universidad Nacional Andrés Bello 31 ago 2009 Índice general 1. Introducción

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

Características Generales LION 3300

Características Generales LION 3300 Características Generales LION 3300 EL SERVIDOR LION 3300 es una solución desarrollada por Salix Networks para ayudar a las Instituciones académicas y corporativos, en la planificación, organización y

Más detalles

PROGRAMA FORMATIVO. Alfabetización informática: Internet.

PROGRAMA FORMATIVO. Alfabetización informática: Internet. PROGRAMA FORMATIVO Alfabetización informática: Internet. DATOS GENERALES DEL CURSO 1. Familia Profesional: FORMACIÓN COMPLEMENTARIA Área Profesional: INFORMÁTICA 2. Denominación del curso: ALFABETIZACIÓN

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA 4 1.1 Situación problemática En la actualidad el Instituto Nacional Isidro Menéndez, la mayoría de procedimientos son realizados de forma manual lo cual trae como consecuencia

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet

PROGRAMA FORMATIVA. Alfabetización informática: informática e Internet PROGRAMA FORMATIVA Alfabetización informática: informática e Internet DATOS GENERALES DEL CURSO 1. Familia Profesional: FORMACIÓN COMPLEMENTARIA Área Profesional: INFORMÁTICA 2. Denominación del curso:

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Definir Internet

Más detalles

Universidad de Sonora. Alumno: Erick Alonso Castro Navarro. Empresa: SIEP (Sistema Estatal Penitenciario) Proyecto:

Universidad de Sonora. Alumno: Erick Alonso Castro Navarro. Empresa: SIEP (Sistema Estatal Penitenciario) Proyecto: Universidad de Sonora Alumno: Erick Alonso Castro Navarro Empresa: SIEP (Sistema Estatal Penitenciario) Proyecto: Portal intranet para la administración de archivos y servicio de soporte en línea. Índice.

Más detalles

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento... Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...3 Soporte Aplicado y Preventivo...4 Plan de actividades...5

Más detalles

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ

MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ MANUAL DE NORMAS INTERNAS PARA EL USO DE LOS SERVICIOS INFORMATICOS, SOFTWARE Y EQUIPO DE CÓMPUTO EN LA OFICINA CENTRAL DE CÁRITAS DEL PERÚ OCTUBRE 2008 INDICE Pág. I. OBJETIVO 3 II. FINALIDAD 3 III. ALCANCE

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

Docente San Josemariano

Docente San Josemariano Docente San Josemariano Sirva el presente manual como un medio de apoyo y consulta en el manejo del Campus Virtual IESPP SJE y sus múltiples opciones que le permitirá hacer dinámico el proceso de enseñanza-aprendizaje,

Más detalles

UNIVERSIDAD NACIONAL DE LOJA MODALIDAD DE ESTUDIOS A DISTANCIA MANUAL DE USUARIO PLATAFORMA VIRTUAL

UNIVERSIDAD NACIONAL DE LOJA MODALIDAD DE ESTUDIOS A DISTANCIA MANUAL DE USUARIO PLATAFORMA VIRTUAL MANUAL DE USUARIO PLATAFORMA VIRTUAL USO DEL CAMPUS VIRTUAL UNIVERVIDAD NACIONAL DE LOJA Contacto de Soporte Técnico: (07)2546-920 (07)2547-903 El presente manual tiene como objetivo ser una guía rápida

Más detalles

PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL EMXX02. Iniciación a la red Internet MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES

PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL EMXX02. Iniciación a la red Internet MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES INSTITUTO NACIONAL DE EMPLEO PROGRAMA DE CURSO DE FORMACIÓN PROFESIONAL OCUPACIONAL EMXX02 Iniciación a la red Internet Septiembre 2002 NIPO: DATOS GENERALES DEL

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

GIDT. Instructivo Filtro de Contenido Web

GIDT. Instructivo Filtro de Contenido Web GIDT Instructivo Filtro de Contenido Web UNAD GERENCIA DE INNOVACIÓN Y DESARROLLO TECNOLÓGICO. MARZO 2012 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. EN QUE SE BASA LA UNAD PARA APLICAR ESTE FILTRO?... 2 3.

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H ANEXO H El acceso a Internet, es un medio importante de comunicación para la Universidad, puesto que provee un medio eficiente para potenciar las tareas de investigación y estudio por parte de docentes

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I.

REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL. Capitulo I. REGLAMENTO SOBRE USO DE SERVICIOS DE ACCESO A INTERNET, CORREO ELECTRÓNICO Y RECURSOS DE INFORMACIÓN DIGITAL Capitulo I Generalidades Artículo 1.- Los servicios de acceso a Internet, red, recursos de información

Más detalles

Deteniendo intrusos: firewall personales

Deteniendo intrusos: firewall personales Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 29 de octubre del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Formación a distancia Internet

Formación a distancia Internet Objetivos del curso Desarrollar las habilidades necesarias para el manejo de de manera que resuelvan los problemas complejos que le surjan, además de conocer herramientas avanzadas que supongan un ahorro

Más detalles

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0

Más detalles

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv Voz sobre IP con GNU/Linux y Asterisk PBX Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv 27 de mayo de 2008 Índice general 0.1. Qué es una PBX?.........................

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Optimización del control de acceso a los servicios de internet en linux

Optimización del control de acceso a los servicios de internet en linux Almaeli Pérez Yáñez Daniel Pérez Yáñez Unidad Académica de Ingeniería Eléctrica Campus Jalpa Universidad Autónoma de Zacatecas E mail: almaeli_py@hotmail.com, E mail: daniel_alejandro16@hotmail.com Uriel

Más detalles

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN Sistemas de Información para la Gestión Estructura de TI y tecnologías emergentes. Estructura de TI. Componentes de la Infraestructura: hardware

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Descripción y alcance del servicio GOOGLE APPS

Descripción y alcance del servicio GOOGLE APPS Descripción y alcance del servicio GOOGLE APPS 1. Introducción Google, la empresa más innovadora del mundo en servicios online e IPLAN, líder en telecomunicaciones de Argentina, se han unido para llevarles

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Definición de Términos

Definición de Términos POLITICAS DE USO DE LA RED ACADÉMICA Y ADMINISTRATIVA DE LA UNIVERSIDAD DE ORIENTE El presente documento establece una política de uso de la Red Académica y Administrativa (RAUDO) de la Universidad de

Más detalles

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet Capítulo 5. Monitoreo Remoto En este capítulo se detallará lo referente a la configuración del instrumento virtual y la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

Más detalles

Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP

Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP 0. Cargo del informante Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP FACULTAD DE INFORMATICA Observatorio de Tecnologías de la Información y las Comunicaciones

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz Informe Implementación Proyecto de Título Tareas a Realizar Esteban De La Fuente y Eduardo Díaz 2 nov 2009 Índice general 1. Introducción 3 2. Objetivos 4 2.1. Objetivos generales..................................

Más detalles

CAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD

CAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD CAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD DE EDUCACIÓN A DISTANCIA DE LA UNIVERSIDAD DE CÓRDOBA

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido?

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? ventas@widelans.com Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? Le proporciona una ESTRATEGIA DE PROTECCIÓN EMPRESARIAL, probada y efectiva

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Descripción y alcance del servicio INTERNET ÚNICO IPLAN

Descripción y alcance del servicio INTERNET ÚNICO IPLAN Descripción y alcance del servicio INTERNET ÚNICO IPLAN 1. Introducción El servicio INTERNET ÚNICO provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

II. Análisis del problema

II. Análisis del problema II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA Estudio de las herramientas TOAD y DBArtisan para la administración e integración de bases de datos relacionales. PREVIA OPCION AL TÍTULO DE: INGENIERO

Más detalles

USO Y APLICACIONES DE INTERNET

USO Y APLICACIONES DE INTERNET USO Y APLICACIONES DE INTERNET Código Nombre Categoría IN_0028 USO Y APLICACIONES DE INTERNET INFORMÁTICA Duración 30 HORAS Modalidad ONLINE Audio SI Vídeo SI Objetivos ORIGEN Y CONCEPTO Y APLICACIONES

Más detalles

FUNDACIÓN UNIVERSITARIA DE CIENCIAS DE LA SALUD. Instructivo de Accesos

FUNDACIÓN UNIVERSITARIA DE CIENCIAS DE LA SALUD. Instructivo de Accesos Estimados estudiantes, Como parte del desarrollo de su curso, se plantea que el acceso a los contenidos y actividades y la asistencia a las videoconferencias se realice a través de dos plataformas en línea:

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN

Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN 1. Introducción El servicio INTERNET ÓPTIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Descripción y alcance del servicio FAX IPLAN

Descripción y alcance del servicio FAX IPLAN Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Tema 1. Gestión de correo y agenda electrónica

Tema 1. Gestión de correo y agenda electrónica Tema 1 Gestión de correo y agenda electrónica 1 Índice Gestión de correo y agenda electrónica 1. El correo electrónico o e-mail 2. Microsoft Outlook 2007 3. Correo electrónico y configuración 3.1. Carpeta

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles