Analizador de registros proxy para auditores Proxy Log Analyzer for auditors

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Analizador de registros proxy para auditores Proxy Log Analyzer for auditors"

Transcripción

1 Analizador de registros proxy para auditores Proxy Log Analyzer for auditors Ing. Tamara Betancourt Santana 1*, Ing. Yaniel Lázaro Aragón Barredo 2, Ing. Mailin Dieguez Pavón 3, Ing. Ruben Reynaldo Bonachea 4, Ing. Evelyn Labrada Oduardo 5 1 Facultad 1, Centro CIDI, Universidad de las Ciencias Informáticas. Carretera a San Antonio de los Baños, km 2 ½, Boyeros, La Habana, Cuba. 2 Facultad 1, Centro CIDI, Universidad de las Ciencias Informáticas. Carretera a San Antonio de los Baños, km 2 ½, Boyeros, La Habana, Cuba. 3 Facultad 1, Centro CIDI, Universidad de las Ciencias Informáticas. Carretera a San Antonio de los Baños, km 2 ½, Boyeros, La Habana, Cuba. 4 Facultad 1, Centro CIDI, Universidad de las Ciencias Informáticas. Carretera a San Antonio de los Baños, km 2 ½, Boyeros, La Habana, Cuba. 5 Facultad 1, Centro CIDI, Universidad de las Ciencias Informáticas. Carretera a San Antonio de los Baños, km 2 ½, Boyeros, La Habana, Cuba. *Autor para la correspondencia Resumen Con el desarrollo de las Tecnologías de la Información y las Comunicaciones las empresas que tienen acceso a Internet cuentan con una mayor posibilidad de desarrollo e investigación científica, proporcionando más alternativas de innovación, creatividad e intercambio de información (Tendencias Digitales, 2009). Esto se debe a la gran cantidad de información existente en la misma y las nuevas formas de comunicación que ofrece. Sin embargo, el uso de este servicio en ocasiones puede tener un carácter ocioso, por lo que se hace necesario controlarlo. Por esta razón, con el fin de supervisar el acceso al mismo, se realizan auditorías a grupos de usuarios y por áreas de trabajo específicas. Para realizar dicho proceso se utilizan herramientas de monitoreo o análisis de logs 1 las cuales muestran de manera entendible las actividades de los usuarios en la red. En esta investigación es presentado el sistema AiresProxyAudit, el cual genera reportes sobre la navegación de los usuarios en la red agrupados por áreas, según la estructura de la empresa que lo utilice. Dicho sistema basa su funcionamiento en el uso de un componente desarrollado con C++ para generar reportes aplicando filtros disponibles desde una aplicación web. Constituye una solución libre y confiable que pueda ser utilizada para la realización de estudios sociales para facilitar la toma de decisiones y la implantación de nuevas políticas de seguridad de forma ágil. 1 Traducción al inglés de la palabra registro.

2 La misma está siendo desplegada en la Universidad de las Ciencias Informáticas. Palabras Clave: Auditorías, grupos de usuarios, Internet, registros, servidor proxy Abstract With the development of information technology and communications companies with Internet access have a greater chance of development and research, providing more options for innovation, creativity and information sharing (Digital Trends, 2009). This is due to the large amount of information in it and the new forms of communication offered. However, the use of this service may at times have an idle character, so it is necessary to control it. Therefore, in order to monitor access to, audits of user groups and specific work areas are performed. For this process monitoring tools or analysis of logs which show understandably activities of users on the network are used. This research is presented AiresProxyAudit system, which generates reports on user navigation grouped by areas in the network, depending on the structure of the company that uses it. The system operation is based on the use of a program developed with C + + component that generates these reports by applying filters that can be selected from a web application. It is a free and reliable solution that can be used for the realization of social studies to facilitate decision -making and the implementation of new security policies in a flexible manner. It is currently deployment at the University of Computer Sciences. Keywords: Audit, Internet, Logs, Proxy Server, Users Group. Introducción En nuestros días, con el avance de las Tecnologías de la Información y las Comunicaciones (TIC), es común que algunos centros educacionales y estatales cuenten con el servicio de acceso a Internet. A través de este, el usuario puede acceder a la información ofrecida por una multitud de servidores que se encuentran dispersos por todo el mundo. La misma se encuentra distribuida en una amplia variedad de contenidos que abarcan desde un simple texto hasta gráficos y multimedia. Esta estrategia fomenta una alternativa en el proceso de enseñanza-aprendizaje y la comunicación, refiriéndose principalmente a la búsqueda o intercambio de información y conocimientos, así como a su uso en actividades que eleven el prestigio de las instituciones. Sin embargo, el uso que se le da a este servicio en ocasiones tiene un carácter ocioso, lo cual no contribuye a los intereses de las instituciones que lo brindan. En este sentido, es necesario llevar un proceso de control que permita supervisar y comparar los resultados obtenidos contra los resultados esperados originalmente. Además, que permita revisar que la acción dirigida se esté llevando a cabo de acuerdo con las políticas establecidas en la organización para el manejo y uso adecuado de las TIC.

3 Unos de los mecanismos de control utilizados con este fin lo constituye la supervisión de la información registrada en los servidores proxy 2 desde los que se tienen acceso a la red. El correcto análisis de la misma puede brindar una visión clara de las actividades realizadas por los usuarios durante su navegación. Destacando la importancia de la analítica web como factor a medir dentro del proceso de calidad de las empresas que hacen uso de Internet (Maldonado, 2010). Sin embargo, seleccionar e interpretar de forma manual los archivos correspondientes al grupo de usuario que se desea auditar resulta lento y difícil, debido al volumen y la compleja estructura de la información contenida en los servidores proxy. Con el objetivo de solucionar el complejo análisis de los registros proxy, la delimitación de los mismos según el grupo de usuario seleccionado y de apoyar la toma de decisiones de los directivos en las entidades en aras de optimizar el uso de Internet, se desarrolló en la UCI, el sistema Analizador de Registros Proxy para Auditores (AIRESProxyAudit). El mismo posibilita reflejar en una estructura jerárquica los departamentos de una entidad y los trabajadores de los mismos, posibilitando el agrupamiento de usuarios por áreas. Esta estructuración permite analizar los logs pertenecientes a un grupo de usuarios para generar un conjunto de reportes sobre la navegación de los mismos en la red. Materiales y Métodos El análisis de los registros o logs de un servidor proxy es el proceso de recoger, medir y analizar todas las peticiones referentes a las actividades de los usuarios en la red con el objetivo de entender y ayudar en la toma de decisiones (CATRIAN INFORMATICA S.L., 2013). Las herramientas que analizan ficheros de logs, proporcionan información sobre quién, cuándo y cómo se realiza una visita (Stewart, 2001). Principales analizadores de logs de Squid Para desarrollar el sistema AiresProxyAudit se caracterizaron los principales analizadores de logs de Squid, el cual es un proxy de caché para la navegación Web que reduce el ancho de banda y mejora los tiempos de respuesta mediante el almacenamiento en caché y la reutilización de las páginas web frecuentemente solicitados (Squid, 2013). A pesar de que la mayoría de estas herramientas no permiten el agrupamiento de usuarios por áreas o son privativas, el estudio 2 Ordenadores que interceptan las conexiones de red que un cliente hace a un servidor de destino por varios motivos: seguridad, rendimiento, anonimato y otros.

4 realizado posibilitó tener una visión de las tecnologías usadas para desarrollar estos sistemas y los informes que brindan. Analizador de logs de Squid AWStats La herramienta AWStats genera estadísticas avanzadas sobre el uso de los servidores proxy, web, FTP 3 o correo en forma de gráficas a través de páginas web. Puede analizar además los registros de logs extendido de SafeSquid 4 y generar reportes de estadísticas mensuales, semanales, diarios, listas de usuarios, tipos de archivos, URL 5 de las páginas, sistemas operativos, navegadores usados, búsqueda de palabras, frases claves y los códigos de estado del protocolo HTTP 6. También permite realizar personalizaciones para generar informes especiales como son: las amenazas detectadas por el antivirus y las solicitudes bloqueadas por diversos filtros (URL, lista negra de URL, palabras clave, MIME 7, Imagen). Esta herramienta fue desarrollada haciendo uso del lenguaje PERL y se encuentra bajo licencia GPL v3 8 (AWStats, 2012). Esta licencia pretende garantizar la libertad de compartir y modificar todas las versiones de un programa de manera que se asegure que el software sigue siendo libre para todos sus usuarios (GNU Operating System, 2009). Las funcionalidades objetivas son aquellas que analizan los registros generados por el proxy y que brindan información sobre la navegación de los usuarios sin embargo los informes que brinda este sistema solo brindan información estadística sobre la Web. Analizador de logs de Squid Analysis Report Generator (SARG) SARG es una herramienta que permite conocer en detalle la actividad de todos los usuarios y/o equipos dentro de la red, registrada en los logs del proxy. Fue desarrollada con el lenguaje de programación C y se distribuye bajo la licencia GPL v2 (Sorceforge, 1999).Esta licencia asegura la libertad de distribuir copias de software libre, de que se reciba el código fuente o se pueda conseguir, de que se puede cambiar el software o usar fragmentos de él en nuevos programas libres (GNU Operating System, 2009). Provee mucha información sobre las actividades de los usuarios de Squid: tiempo, bytes, sitios y otros. Dentro de la información brindada por este analizador se pueden encontrar los siguientes informes (Squid Analysis Report Generator, 1999): 3 Siglas en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos. 4 Servidor proxy que provee mecanismos para llevar el control del contenido de Internet en una red (SafeSquid, 2012). 5 Siglas en inglés de Uniform Resource Locator Localizador Uniforme de Recursos. 6 Siglas en inglés de Hypertext Transfer Protocol - Protocolo de Transferencia de Hipertexto. 7 Siglas en inglés de Multipurpose Internet Mail Extensions - Extensiones Multipropósito de Correo de Internet. 8 Siglas en inglés de General Public License- Licencia Pública General creada por la Free Software Foundation.

5 Listado de sitios más visitados. Reportes diarios, semanales y mensuales. Gráficas semanales y mensuales del consumo por usuario/host. Detalles de todos los sitios a los que entró un usuario/host. Descargas (Squid Analysis Report Generator, 1999). Analizador de logs de Squid Sawmill Sawmill es una potente herramienta de análisis de logs, diseñada especialmente para analizar logs de acceso a servidores web. Se ejecuta como un programa de interfaz de entrada común en el servidor web y publica una intuitiva interfaz gráfica de usuario, la cual puede ser usada desde cualquier navegador para configurar y ejecutar el sistema o para ver estadísticas de páginas (Softonic, 1997). Se caracteriza por ser fácil de usar, tener una documentación completa, generar reportes y gráficos en vivo, utilizar diversos gestores de base de datos, ser altamente configurable y presenta más de 800 tipos de bitácoras. El analizador se presenta en tres ediciones, tales como: Sawmill Lite, Sawmill Professional y Sawmill Enterprise. Dentro de la información que brinda se puede encontrar (Flowerfire Inc, 1997): Usuario que utiliza más tiempo Internet para navegar. Los sitios más visitados desde una institución. Parte geográfica que visita más una página de Internet. Cómo llegan los visitantes a una página de Internet. El equipo que consume más recursos de Internet. Los ataques más comunes. Los equipos que son objetivo de ataque. El usuario que envía más correo electrónico. La cantidad de correo electrónico que recibe al mes un usuario. La cantidad de SPAM que se recibe. Hacia donde se envían correos (Flowerfire Inc, 1997). A pesar de ser un sistema competente por poseer todas estas características positivas, para usar el software hay que pagar una licencia y si se desea actualizar a versiones superiores o cambiar de edición se debe pagar aproximadamente el 50% de su valor normal.

6 Analizador de logs de Squid AiresProxy AiresProxy es un analizador de ficheros de logs que brinda a los usuarios la información referente a sus registros de navegación en forma de reportes. Para ello utiliza un motor de segmentación de registros, otro de mantenimiento a la base de datos y por último un módulo de análisis y presentación de datos. El sistema posibilita actualizar la cuota de navegación de los usuarios en caso de que la institución establezca cuotas para acceder a redes externas. Posee un programa de mantenimiento auxiliar encargado de eliminar de la base de datos los registros que no son de interés del usuario o los administradores de red. Es una herramienta extremadamente versátil gracias al elevado poder de configuración mediante ficheros XML. Para su desarrollo se utilizaron los lenguajes de programación C++ y PHP5 como lenguaje base sobre el framework de desarrollo Symfony 2.0. Dentro de la información que brinda se puede encontrar (Chavez, 2011): Reporte por dominios. Reporte de dominio por dirección IP 9. Reporte de dominio por fecha. Reporte por dirección IP. Reporte por fecha. Reporte por URL (Chavez, 2011). Herramientas y tecnologías utilizadas en el desarrollo de AiresProxyAudit Para la implementación del módulo de procesamiento de logs y la generación de reportes se utilizó como lenguaje de desarrollo C++, mientras que para el análisis y presentación de datos se utilizó PHP5 como lenguaje base sobre el framework de desarrollo Symfony 2.0. Para la actualización de la cuenta de navegación de los usuarios se utilizó MySQL y MongoDB para almacenar la información procesada en el sistema. Para la implementación del sistema se utilizó el IDE 10 de desarrollo Netbeans en su versión 7.3. C++ es un lenguaje de programación de alto nivel que, al mismo tiempo se basa en instrucciones cercanas a la máquina. Un sutil equilibrio que los desarrolladores aprecian (Guérin, 2005). PHP 5 es un lenguaje interpretado en el lado servidor utilizado para la generación de páginas web dinámicas, embebidas en páginas HTML, ejecutadas en el servidor y que no necesita ser compilado para ejecutarse (W3Schools, 1999). 9 Número que identifica a cada dispositivo dentro de una red. 10 Entorno de Desarrollo Integrado.

7 Symfony 2.0 es un framework desarrollado completamente con PHP 5, diseñado para optimizar, gracias a sus características, el desarrollo de las aplicaciones web y proporciona varias herramientas y clases encaminadas a reducir el tiempo de desarrollo de una aplicación web compleja (LibrosWEB, 2007). MongoDB es una base de datos documental de código abierto, no relacional y escrita en C++ (MongoDB, 2012). MySQL en cambio, es una base de datos relacional de código abierto escrito en C y C++ (Oracle Corporation, 2011). Netbeans es un entorno de desarrollo integrado que posibilita desarrollar de manera rápida y fácilmente aplicaciones de escritorio, móviles y web con Java, HTML5, PHP, C / C + +, es gratuito y de código abierto (Oracle Corporation, 2013). Resultados y Discusión AiresProxyAudit AiresProxyAudit es un analizador de ficheros de logs que brinda a los administrativos de las diferentes áreas de una empresa la información referente a los registros de navegación de sus subordinados 11 en forma de reportes. Este sistema se encuentra en proceso de ser registrado en el Centro Nacional de Derecho de Autor (CENDA). Su funcionamiento está basado en la interpretación de los logs generados por el servidor proxy squid y el uso de servidores de base de datos MySQL y MongoDB para el manejo de la información procesada. Sus principales módulos son: El motor de segmentación de registros, encargado de procesar todos los registros que provienen del servidor proxy, almacenarlos en la base de datos y actualizar la cuenta de los usuarios en caso de que la entidad cuente con una navegación por cuotas. El motor de mantenimiento a la base de datos, encargado de eliminar los registros que lleven almacenados más de un tiempo determinado. Este tiempo es definido mediante un fichero de configuración por el administrador de red o el encargado del sistema. El módulo generador de reportes estadísticos, encargado de analizar y presentar la información referente a grupos de usuarios en forma de reportes mediante una interfaz web a los auditores de las diferentes áreas. Para una vista de la interfaz principal de este módulo consultar el Anexo Los subordinados se representan en el sistema por un grupo de usuarios asignados a un área.

8 El módulo de administración, encargado de gestionar mediante una interfaz web los usuarios, las categorías, los dominios pertenecientes a las mismas y las configuraciones de cuotas asignadas a cada una de las categorías. Para una vista de la interfaz principal de este módulo consultar el Anexo 2. Principio de funcionamiento de AiresProxyAudit El Servidor proxy genera un fichero con todos los registros de navegación de los usuarios. Este fichero es procesado por el motor de segmentación de AiresProxyAudit, el cual filtra y salva estos registros en la base de datos. En caso de que la empresa tenga un sistema de navegación por cuotas el sistema también se encarga de actualizar la cuota de los usuarios. A continuación se gestiona la estructura administrativa en el sistema según la organización física que tenga la empresa en cuestión. Además se gestionan los usuarios de la estructura y las configuraciones necesarias para mostrar el consumo de los usuarios durante la navegación. Una vez que el sistema cuenta con una estructura administrativa, categorías 12, dominios 13, configuraciones 14 y datos de los usuarios en la base de datos, los auditores 15 pueden ver los reportes de navegación de los usuarios de un área utilizando para esto la interfaz web. Mediante esta interfaz se tendrá acceso a varios reportes dentro de los cuales se encuentran: Reporte general: permite observar el total de conexiones realizadas, la cantidad de usuarios que realizaron estas conexiones, el consumo y la cantidad de estaciones desde las que se conectaron. Reporte por dirección IP: muestra las direcciones IP desde las que se realizó alguna conexión, las visitas realizadas desde las mismas, el porciento de visita que representa cada dirección, el consumo y la cantidad de visitantes que realizaron conexiones desde cada IP. Reporte por días de la semana: muestra el día de la semana, el consumo y la cantidad de usuarios que realizaron conexiones por cada día. Reporte por categoría: muestra la categoría, las conexiones realizadas por cada una de ellas, el porciento de conexiones que representa cada categoría, el gasto y la cantidad de usuarios. Reporte por año: muestra el año, la cantidad de visitas realizadas y el consumo por cada año. Reporte por sitio: permite observar los sitios visitados, la cantidad de visitas que tuvo cada sitio, el porciento de visita que representa, el consumo y a que categoría pertenece. Reporte por meses: permite observar las visitas realizadas y el consumo de cada mes. 12 Representa la clasificación que puede tener un dominio. 13 Identificativo raíz de los sitios visitados por los usuarios (Vinazza, 2011). 14 Regla que se le asigna a las categorías para gestionar el consumo de cada visita. 15 Persona que audita la navegación de los usuarios de un área.

9 Reporte por hora: muestra las visitas realizadas y el consumo por hora. Reporte por usuario: muestra la cantidad de visitas y el consumo de los usuarios y el porciento de visitas que representa cada uno de ellos. Reporte por fecha: muestra la cantidad de visitas y el consumo por fecha. Reporte por URL: permite observar la cantidad de visitas y el consumo por URL, el porciento de visitas que representa cada URL y la categoría a la que pertenece. Reporte de categorías por Usuarios: muestra las categorías a la que accedió cada usuario, las conexiones realizadas, el porciento de conexiones, el consumo y el porciento de consumo por cada categoría. Top de usuarios por categorías: permite observar los usuarios que accedieron a cada categoría, la cantidad de visitas realizadas y el consumo de cada uno de ellos. Debido a la gran cantidad de registros que se genera por la navegación de los usuarios se hace necesario ir eliminado de la base de datos aquellos logs que están fuera del período de interés de los administradores de red. Para ello AiresProxyAudit utiliza un programa de mantenimiento auxiliar eliminando de la base de datos los registros que cumplen con un determinado rango de fecha, configurado por el administrador de red que esté utilizando el sistema. Uno de los principales elementos es su elevado poder de configuración a través de ficheros XML 16, lo que hace de AiresProxyAudit una herramienta extremadamente versátil. A través del sistema de configuración se puede establecer el uso del sistema de forma distribuida mediante la identificación de los servidores de base de datos en los ficheros correspondientes. La Fig 1 muestra el principio del funcionamiento de los módulos: 16 Siglas de Extensible Markup Language (Lenguaje de marcas extensible en español).

10 Características generales de AiresProxyAudit Figura 1. Muestra el funcionamiento de los módulos de AiresProxyAudit Es Software Libre: los usuarios tienen la libertad de copiar, distribuir, estudiar, modificar y mejorar el software (Free Software Foundation, 2009). Reportes de actividades: ofrece informes valiosos para conocer el uso que hacen los usuarios de Internet y para asistir a la toma de decisiones. Basado en servidores: la instalación del sistema se produce en un servidor, lo cual es ventajoso para grandes redes de usuarios con acceso a Internet, pues el costo de instalación y administración se reduce a un entorno controlado (solamente en el servidor). Esto propicia a una mayor seguridad ante ataques de usuarios avanzados, pues el acceso físico al servidor estaría restringido a personas autorizadas. Interfaz Web: a partir de una amena e intuitiva interfaz los usuarios del sistema pueden hacer uso del mismo en su máxima expresión. Seguridad: la interfaz web que constituye el principal punto de interacción con los usuarios está protegida contra disímiles ataques. Prevención de XSS (cross-site scripting), SQL injection, Session hijacking, Session fixation y uso del protocolo SSL (Secure Sockets Layer). Usa servicios de punta: para su funcionamiento utiliza el servidor web Apache y los gestores de base de datos MySQL y MongoDB. En todos los casos son herramientas libres.

11 Control de cuotas de Internet: se actualizan las cuotas de navegación de los usuarios a partir de los factores asignados a las categorías de los dominios y el tamaño de transferencia del archivo solicitado. Instalación: el sistema puede ser instalado en diferentes distribuciones de Linux. Para instalarlo se brinda un manual que explica detalladamente este proceso. Actualmente el manual describe el proceso para el sistema Centos 6 y Ubuntu 12.10, aunque puede ser preparado para otras distribuciones. Elevado poder de configuración: ofrece una gran versatilidad al realizar las configuraciones mediante ficheros XML. A través de este sistema de configuración se puede establecer el uso del sistema de forma distribuida mediante la identificación de los servidores de base de datos en los ficheros correspondientes. Tabla comparativa sobre los analizadores de ficheros de logs Para un mayor entendimiento de la tabla que aparece a continuación se describen las métricas utilizadas para comparar los analizadores de logs antes mencionados: Licencia: Muestra el tipo de licencia de software utilizada por estas herramientas. Precio: Se refiere al precio de las diferentes versiones de los productos. Número de versión: Muestra la última versión oficial del producto. Tamaño: Hace referencia al tamaño del instalador del sistema. Interfaz de presentación de datos: Se refiere al tipo de interfaz para la presentación de los resultados, especificando si es una interfaz web o de escritorio. Tipo de análisis: Se refiere al análisis que se realiza sobre los datos de cada usuario. El análisis global es cuando se analizan los datos de todos los usuarios. El individual es cuando se analiza los datos de un solo usuario. Rol de usuario: Especifica a quienes están orientados los datos. Procesamiento en tiempo real: Se refiere a si el procesamiento de los datos a partir del log del servidor proxy se realiza en tiempo real o no. Tabla 1. Tabla de las métricas usadas para comparar los sistemas analizados. Métricas AiresProxyAudit AiresProxy AWStats SARG Sawmill Licencia GPL GPL GPL v3 GPL v2 Privativa Precio Gratis Gratis Gratis Gratis 99,00-599,00 US Número de

12 versión Tamaño 173 MB 166 MB 100 Kb 376 Kb 27.9 MB Interfaz de Interfaz Web Interfaz Web Interfaz Web Sitio Web estático Interfaz Web presentación Tipo análisis Rol usuario de de Procesamient o en tiempo real Global e Individual Individual Global 17 Global Global e Individual Administradores usuarios Valoración económica y aporte social y Administradores y usuarios Administradores Administradores Administradore s Si Si No Si El uso de un sistema analizador de registros proxy conlleva a varios beneficios para las entidades y usuarios que lo utilicen. A continuación se exponen algunos que caracterizan al sistema AiresProxyAudit: Es una herramienta que permite supervisar la navegación de los usuarios en la red, en aras de identificar el intercambio de información nociva o acceso ha contenido ilícito permitiendo promover un uso responsable de las tecnologías de la información. Mediante el uso de AiresProxyAudit como analizador de registros proxy, las entidades cubanas con acceso a Internet, que proveen este servicio a través de un servidor proxy, podrán contar con un producto nacional desarrollado por cubanos. Este planteamiento permite realizar diferentes personalizaciones del sistema o preguntar cualquier duda sobre el mismo a los propios desarrolladores, ahorrando tiempo y recursos. El uso de AiresProxyAudit constituye un paso más en aras de lograr la completa independencia tecnológica. AiresProxyAudit permite a directivos y empresarios contar con una herramienta auxiliar que les permitirá tener una visión clara sobre el uso que hacen de la red los usuarios, permitiéndole monitorear las políticas o regulaciones establecidas con el fin de regular el acceso a Internet. Los datos generados por el servidor proxy son procesados a través de un demonio 18 que se ejecuta cada un tiempo determinado. Sin embargo, se puede dar la posibilidad de que los reportes sean brindados en tiempo real. 17 En este caso se analizan estadísticas webmétricas. 18 Proceso que se ejecuta en segundo plano. Los demonios ejecutan diferentes funciones y proporcionan ciertos servicios, pero sin la interacción

13 Utilización del sistema El sistema AiresProxyAudit actualmente se está desplegando en la oficina de Seguridad Informática de la Universidad de las Ciencias Informáticas para brindar el servicio de monitorización de la navegación de los usuarios en la red. Sin embargo esta herramienta puede ser usada en cualquier ambiente que persiga dicho objetivo. Conclusiones Con el desarrollo de AiresProxyAudit para la generación de reportes generales sobre el funcionamiento y el uso del servidor proxy, los administradores de una entidad podrán contar con elementos de peso para la toma de decisiones administrativas y la aplicación de políticas de seguridad. Los procesos de auditorías se podrán realizar en menor tiempo al contar con una herramienta capaz de procesar los registros de navegación y mostrar de manera legible para los usuarios esta información en forma de reportes. Este sistema permite promover un uso racional y responsable de las tecnologías de la información al posibilitar la detección de intercambio y acceso a información nociva. Referencias Bibliográficas AWStats Free log file analyzer for advanced statistics. [Online] [Cited: Febrero 5, 2014.] CATRIAN INFORMATICA S.L [Online] [Cited: Agosto 30, 2013.] Flowerfire Inc Sawmill. [Online] [Cited: Septiembre 10, 2013.] Free Software Foundation Qué es software libre? [Online] [Cited: Junio 14, 2013.] GNU Operating System [Online] [Cited: Abril 25, 2013.] Guérin, Brice Arnaud Lenguage C++. s.l. : Ediciones ENI, LibrosWEB Libros Web. [Online] [Cited: Noviembre 24, 2013.] Maldonado, Sergio Analítica Web: medir para triunfar. Analítica Web: medir para triunfar. Madrid : s.n., MongoDB MongoDB. [Online] [Cited: Septiembre 3, 2013.] Oracle Corporation [Online] [Cited: Septiembre 3, 2013.] NetBeans. [Online] [Cited: Septiembre 2, 2013.] https://netbeans.org/. del usuario; son procesos en los que no se nota su ejecución.

14 SafeSquid Content Filtering Internet Proxy - SafeSquid. [Online] [Cited: Febrero 5, 2014.] Sistema de análisis de registros de servidores proxy para usuarios. AiresProxy 1.0. Chavez, Miguel Universidad de las Ciencias Informáticas, La Habana : s.n., Softonic Softonic. [Online] [Cited: Julio 2, 2013.] Sorceforge [Online] [Cited: Septiembre 2, 2013.] Squid Analysis Report Generator Squid Analysis Report Generator. [Online] [Cited: Septiembre 2, 2013.] Squid squid : Optimising Web Delivery. [Online] [Cited: Agosto 30, 2013.] Stewart, Allen Importance of Understanding Logs from an Information Security Standpoint. Estados Unidos : SANS Institute, Tendencias Digitales Tendencias Digitales. Tendencias Digitales. [En línea] [Citado el: 5 de Febrero de 2014.] Vinazza, Emmanuel Recursos Informáticos Exchange Server Diseño de la infraestructura, implementación y administración. Barcelona : ENI, / W3Schools PHP Introduction. [Online] [Cited: Noviembre 12, 2013.] Anexos Anexo #1: Interfaz principal del módulo generador de reportes. Anexo #2: Interfaz principal del módulo de administración.

15

Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos

Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos Objetivos del curso Patrimonio Cultural Desarrollo de Herramientas de Administración y Acceso Adquirir visión generalizada de las tecnologías de desarrollo utilizadas en Sistemas de gestión del Patrimonio

Más detalles

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI.

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Ponencia para Evento de Redes. Autor: Rubén Rivera Rodríguez, Citmatel Resumen Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Las nuevas tendencias

Más detalles

CONSTRUCCIÓN DE PORTALES

CONSTRUCCIÓN DE PORTALES Curso «Los portales de internet». Fac. Documentación. Universidad de Murcia. 29 CONSTRUCCIÓN DE PORTALES Juan Antonio Pastor Sánchez 1. Introducción La Gestión de los contenidos informativos de los portales

Más detalles

Capítulo 2: Servidores

Capítulo 2: Servidores Técnico en Repatación de PC y Redes (intensivo) Capítulo 2: Servidores Definición Como su nombre lo indica, son los dispositivos de red que brindan un servicio a otros dispositivos (clientes). En general

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

Optimización del control de acceso a los servicios de internet en linux

Optimización del control de acceso a los servicios de internet en linux Almaeli Pérez Yáñez Daniel Pérez Yáñez Unidad Académica de Ingeniería Eléctrica Campus Jalpa Universidad Autónoma de Zacatecas E mail: almaeli_py@hotmail.com, E mail: daniel_alejandro16@hotmail.com Uriel

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

Ing. Carlos Rodríguez cgerodriguez@gmail.com

Ing. Carlos Rodríguez cgerodriguez@gmail.com Ing. Carlos Rodríguez cgerodriguez@gmail.com Joomla es un CMS (Content Managment System) En Español: Sistema de Manejo de Contenido Website Estático Basado en Documentos Solo modificable por el diseñador

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis

Más detalles

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008. Gestión de Información Web

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008. Gestión de Información Web Gestión de Información Web Características deseables de CMS Arquitectura técnica: Tiene que ser fiable y permitir la escalabilidad del sistema para adecuarse a futuras necesidades con módulos o extensiones.

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS

JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS Tomás Clemente Carrilero. Profesor de enseñanza secundaria. Introducción. Joomla! es un sistema gestor de contenidos dinámicos (CMS, Content Management System)

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Filtrado y Cache de Contenido Web con GNU/Linux y Squid

Filtrado y Cache de Contenido Web con GNU/Linux y Squid Filtrado y Cache de Contenido Web con GNU/Linux y Squid Jorge Armando Medina Computación Gráfica de México Abril de 2010 Agenda Presentación Introducción a los Proxy HTTP y sus ventajas Aceleración Web

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

LINUX. NIVEL COMPLETO

LINUX. NIVEL COMPLETO LINUX. NIVEL COMPLETO DESCRIPCIÓN Como cualquier sistema operativo actual, Linux Ubuntu aporta una experiencia grata y sencilla en su utilización, pero al mismo tiempo es un software de gran complejidad

Más detalles

Terminología utilizada en internet

Terminología utilizada en internet Terminología utilizada en internet Arroba: Carácter "@", utilizado en las direcciones de correo electrónico para separa el nombre del usuario y el nombre de dominio de la computadora. Equivale a la palabra

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA Y ARQUITECTURA

UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA Y ARQUITECTURA UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA Y ARQUITECTURA TRABAJO DE GRADUACIÓN DISEÑO DE UN BUSCADOR ACADEMICO LLAMADO SALVADOR PRESENTADO POR: GLENDA MARISOL MARROQUIN LARREYNAGA MARINA LOURDES

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

CMS JOOMLA. Características

CMS JOOMLA. Características CMS JOOMLA Joomla es un sistema gestor de contenidos dinámicos (CMS o Content Management System) que permite crear sitios web de alta interactividad, profesionalidad y eficiencia. La administración de

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Objetivos generales Después de completar este curso los alumnos serán capaces de preparar e instalar un SharePoint, configurar,

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

1. Capítulo 1: Herramientas de Software para el sistema

1. Capítulo 1: Herramientas de Software para el sistema 1. Capítulo 1: Herramientas de Software para el sistema 1.1 Conceptos Generales 1.1.1 Joomla.- Es un sistema dinámico que gestiona y administra contenidos de código abierto, y permite desarrollar sitios

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

ATIENDE Registro de la atención de un cliente

ATIENDE Registro de la atención de un cliente ATIENDE Registro de la atención de un cliente El sistema de medición de calidad de atención ATIENDE genera un registro de la atención de un cliente en una oficina comercial. Permite grabar el audio de

Más detalles

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

Introducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org

Introducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org Introducción a Ing. Camilo Fernandez Consultor en Seguridad Informática Octubre, 2010 cfernandez@develsecurity.com Copyright 2004 - The Foundation Permission is granted to copy, distribute and/or modify

Más detalles

Recuperación de Información en Internet Tema 2: La web

Recuperación de Información en Internet Tema 2: La web Recuperación de Información en Internet Tema 2: La web P.O.P. Língua e usos profesionais Miguel A. Alonso Jorge Graña Jesús Vilares Departamento de Computación Facultad de Informática Universidade da Coruña

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

CONSIDERACIONES GENERALES DEL WEB MINING

CONSIDERACIONES GENERALES DEL WEB MINING CONSIDERACIONES GENERALES DEL WEB MINING Sandra Milena Leal Elizabeth Castiblanco Calderón* RESUMEN: el presente artículo describe los conceptos básicos para la utilización del Webmining, dentro de los

Más detalles

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve 1 APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve RESUMEN. El Código abierto es el término por el que se conoce al software

Más detalles

CURSOS DE VERANO 2014

CURSOS DE VERANO 2014 CURSOS DE VERANO 2014 CLOUD COMPUTING: LA INFORMÁTICA COMO SERVICIO EN INTERNET LA PLATAFORMA GOOGLE CLOUD PLATFORM. GOOGLE APP ENGINE Pedro A. Castillo Valdivieso Universidad de Granada http://bit.ly/unia2014

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIO DE DESARROLLO DEL PORTAL WEB AFRICAINFOMARKET

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIO DE DESARROLLO DEL PORTAL WEB AFRICAINFOMARKET Anexo III PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIO DE DESARROLLO DEL PORTAL WEB AFRICAINFOMARKET.ORG INCLUIDO DENTRO DEL PROYECTO PLATAFORMA DEL PCT-MAC 2007-2013

Más detalles

Resumen. Abstract 1. INTRODUCCIÓN

Resumen. Abstract 1. INTRODUCCIÓN ANÁLISIS Y PLANEAMIENTO ESTRATÉGICO PARA INTEGRAR MÓDULO DE PRODUCTOS DE UN SISTEMA LOCAL A INTERNET UTILIZANDO FIREWALL EN LINUX Y WEB SERVICE EN PHP / SQL SERVER PARA ALMACENES ESTUARDO SÁNCHEZ - ALESSA

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Arquitectura del CourseWare. M. Ed. Fredys Simanca Herrera

Arquitectura del CourseWare. M. Ed. Fredys Simanca Herrera Arquitectura del CourseWare M. Ed. Fredys Simanca Herrera Contenido 1. Equipo de desarrollo 2. Población objetivo 3. Contenido del curso 4. Organización del curso 5. Del Conductismo Al Constructivismo

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

Administración de servicios Web (MF0495_3)

Administración de servicios Web (MF0495_3) Ficha de orientación al alumno para su participación en la acción formativa Administración de servicios Web (MF0495_3) A quién está dirigido este Módulo Formativo? Trabajadores ocupados o desempleados

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Jorge Valhondo Vazquez. Implantación Aplicaciones Informáticas de Gestión ASI2

Jorge Valhondo Vazquez. Implantación Aplicaciones Informáticas de Gestión ASI2 Jorge Valhondo Vazquez Implantación Aplicaciones Informáticas de Gestión ASI2 Marzo 2011 Contenido 1. Introducción:... 3 2. Que es virtualmin:... 3 3. Versiones y compatibilidades:... 4 4. Instalación:...

Más detalles

Trabaja desde cualquier ubicación con conexión a Internet. Los puestos clientes sólo precisan de un navegador web.

Trabaja desde cualquier ubicación con conexión a Internet. Los puestos clientes sólo precisan de un navegador web. Introducción Características Versiones y módulos Consultas Descripción Ficha catalográfica OPAC Edición de productos impresos en el módulo Instalación y puesta en marcha Soporte técnico y mantenimiento

Más detalles

SERVICIOS TELEMÁTICOS PARA GESTIÓN DEL TURISMO RURAL EN UNA COMARCA.

SERVICIOS TELEMÁTICOS PARA GESTIÓN DEL TURISMO RURAL EN UNA COMARCA. UNIVERSIDAD DE VALLADOLID ESCUELA UNIVERSITARIA POLITÉCNICA INGENIERO TÉCNICO INDUSTRIAL, ESPECIALIDAD EN ELECTRÓNICA INDUSTRIAL MEMORIA RESUMEN PROYECTO FIN DE CARRERA SERVICIOS TELEMÁTICOS PARA GESTIÓN

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Compartir y gestionar información

Compartir y gestionar información Compartir y gestionar información OFERTA : MIEMBROS DEL COLEGIO DE ECONOMISTAS DE LAS ISLAS BALEARES Febrero 2013 Certified Partner Spring Security Le resultan familiares estas situaciones? Para encontrar

Más detalles

Qué es una aplicación web

Qué es una aplicación web Departamento de Lenguajes y Sistemas Informáticos Qué es una aplicación web Programación en Internet Curso 2006-2007 Índice Introducción Cliente Servidor Transferencia páginas web Entornos web Ventajas

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Sistema para creación de portafolios electrónicos EduFolia

Sistema para creación de portafolios electrónicos EduFolia Sistema para creación de portafolios electrónicos EduFolia Lidia Guerra Programa de Postgrado en Informática, PPI Maestría en Informática y Tecnología Educativa Universidad Nacional de Costa Rica (506)

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas Ponentes: ---- angel.cifuentes2@carm.es CENTRO REGIONAL DE ESTADÍSTICA DE MURCIA - CREM Resumen: Sistema Informático denominado GATOCREM permite una gestión automatizada de todas las tareas estadísticas

Más detalles

Tema 4: Internet y Teleinformática. Informática Básica

Tema 4: Internet y Teleinformática. Informática Básica Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Manual de referencia de HP Web Jetadmin Database Connector Plug-in

Manual de referencia de HP Web Jetadmin Database Connector Plug-in Manual de referencia de HP Web Jetadmin Database Connector Plug-in Aviso de copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Prohibida la reproducción, adaptación o traducción sin autorización

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Content Management System

Content Management System Content Management System Maestría en Ingeniería de Software ICC. Claudio Norberto Martínez Martínez Bases de Datos Otoño 2012 Contenido del Tema Introducción Antecedentes Desarrollo del tema Conceptos

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 3 Abril 2006 Índice 1. Generalidades... 3 1.1

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Tema 5. Tecnologías web. Antonio Sanz ansanz@unizar.es. Comercio Electrónico

Tema 5. Tecnologías web. Antonio Sanz ansanz@unizar.es. Comercio Electrónico Tema 5 Tecnologías web Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Gestión de un proyecto web Historia i de Internet t y la WWW Arquitecturas cliente/servidor Gestión de un proyecto web Introducción

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto

PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen

Más detalles

Nombre del Proyecto: Página web GAQSA S.A de C.V. (Módulo de laboratorios) Nombre de la Empresa: Ganaderos Asociados de Querétaro S.A de C.

Nombre del Proyecto: Página web GAQSA S.A de C.V. (Módulo de laboratorios) Nombre de la Empresa: Ganaderos Asociados de Querétaro S.A de C. UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: Página web GAQSA S.A de C.V. (Módulo de laboratorios) Nombre de la Empresa: Ganaderos Asociados de Querétaro S.A de C.V (GAQSA) Memoria que como

Más detalles

Los procesos de la vigilancia tecnológica soportados sobre el CMS Joomla!

Los procesos de la vigilancia tecnológica soportados sobre el CMS Joomla! Los procesos de la vigilancia tecnológica soportados sobre el CMS Joomla! INFO 2010 / IntEmpres 2010 19 al 23 de Abril Palacio de Convenciones La Habana Cuba Autores: Lic. Fernando Martínez Rivero Lic.

Más detalles

Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co. Universidad Pedagógica y Tecnológica de Colombia. Colombia

Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co. Universidad Pedagógica y Tecnológica de Colombia. Colombia Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co Universidad Pedagógica y Tecnológica de Colombia Colombia Amézquita-Mesa, Diego Germán; Amézquita-Becerra, Germán; Galindo-Parra, Omaira

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

SISTEMA DE GESTION PARA LA RED DE DATOS. Yanetsys González Mojena 1, Karina Díaz Hernández 2, Yoana Aguilera Arévalo 3

SISTEMA DE GESTION PARA LA RED DE DATOS. Yanetsys González Mojena 1, Karina Díaz Hernández 2, Yoana Aguilera Arévalo 3 SISTEMA DE GESTION PARA LA RED DE DATOS. Yanetsys González Mojena 1, Karina Díaz Hernández 2, Yoana Aguilera Arévalo 3 Universidad de Granma, Carretera a Manzanillo kilometro 17 ½ Peralejo. Bayamo. Gramna.

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

DESARROLLO WEB EN ENTORNO CLIENTE

DESARROLLO WEB EN ENTORNO CLIENTE DESARROLLO WEB EN ENTORNO CLIENTE CAPÍTULO 1: Selección de arquitecturas y herramientas de programación Juan Manuel Vara Mesa Marcos López Sanz David Granada Emanuel Irrazábal Jesús Javier Jiménez Hernández

Más detalles

LabData FQM. Características Técnicas. Orange Data

LabData FQM. Características Técnicas. Orange Data Ref 05.235 LabData FQM. Características Técnicas Rev. 2/2008 LabData FQM Características Técnicas Orange Data C/Dolores Ibarruri, 1 Edificio Europa 3º J Benalmádena 29631 Málaga Tlnos. 952.566.893 952.564.961

Más detalles

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs.

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Gobierno Electrónico GLOSARIO DE TÉRMINOS 110 A APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Arquitectura de Sistemas: Es una descripción del diseño y contenido de un

Más detalles