Analizador de registros proxy para auditores Proxy Log Analyzer for auditors

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Analizador de registros proxy para auditores Proxy Log Analyzer for auditors"

Transcripción

1 Analizador de registros proxy para auditores Proxy Log Analyzer for auditors Ing. Tamara Betancourt Santana 1*, Ing. Yaniel Lázaro Aragón Barredo 2, Ing. Mailin Dieguez Pavón 3, Ing. Ruben Reynaldo Bonachea 4, Ing. Evelyn Labrada Oduardo 5 1 Facultad 1, Centro CIDI, Universidad de las Ciencias Informáticas. Carretera a San Antonio de los Baños, km 2 ½, Boyeros, La Habana, Cuba. 2 Facultad 1, Centro CIDI, Universidad de las Ciencias Informáticas. Carretera a San Antonio de los Baños, km 2 ½, Boyeros, La Habana, Cuba. 3 Facultad 1, Centro CIDI, Universidad de las Ciencias Informáticas. Carretera a San Antonio de los Baños, km 2 ½, Boyeros, La Habana, Cuba. 4 Facultad 1, Centro CIDI, Universidad de las Ciencias Informáticas. Carretera a San Antonio de los Baños, km 2 ½, Boyeros, La Habana, Cuba. 5 Facultad 1, Centro CIDI, Universidad de las Ciencias Informáticas. Carretera a San Antonio de los Baños, km 2 ½, Boyeros, La Habana, Cuba. *Autor para la correspondencia Resumen Con el desarrollo de las Tecnologías de la Información y las Comunicaciones las empresas que tienen acceso a Internet cuentan con una mayor posibilidad de desarrollo e investigación científica, proporcionando más alternativas de innovación, creatividad e intercambio de información (Tendencias Digitales, 2009). Esto se debe a la gran cantidad de información existente en la misma y las nuevas formas de comunicación que ofrece. Sin embargo, el uso de este servicio en ocasiones puede tener un carácter ocioso, por lo que se hace necesario controlarlo. Por esta razón, con el fin de supervisar el acceso al mismo, se realizan auditorías a grupos de usuarios y por áreas de trabajo específicas. Para realizar dicho proceso se utilizan herramientas de monitoreo o análisis de logs 1 las cuales muestran de manera entendible las actividades de los usuarios en la red. En esta investigación es presentado el sistema AiresProxyAudit, el cual genera reportes sobre la navegación de los usuarios en la red agrupados por áreas, según la estructura de la empresa que lo utilice. Dicho sistema basa su funcionamiento en el uso de un componente desarrollado con C++ para generar reportes aplicando filtros disponibles desde una aplicación web. Constituye una solución libre y confiable que pueda ser utilizada para la realización de estudios sociales para facilitar la toma de decisiones y la implantación de nuevas políticas de seguridad de forma ágil. 1 Traducción al inglés de la palabra registro.

2 La misma está siendo desplegada en la Universidad de las Ciencias Informáticas. Palabras Clave: Auditorías, grupos de usuarios, Internet, registros, servidor proxy Abstract With the development of information technology and communications companies with Internet access have a greater chance of development and research, providing more options for innovation, creativity and information sharing (Digital Trends, 2009). This is due to the large amount of information in it and the new forms of communication offered. However, the use of this service may at times have an idle character, so it is necessary to control it. Therefore, in order to monitor access to, audits of user groups and specific work areas are performed. For this process monitoring tools or analysis of logs which show understandably activities of users on the network are used. This research is presented AiresProxyAudit system, which generates reports on user navigation grouped by areas in the network, depending on the structure of the company that uses it. The system operation is based on the use of a program developed with C + + component that generates these reports by applying filters that can be selected from a web application. It is a free and reliable solution that can be used for the realization of social studies to facilitate decision -making and the implementation of new security policies in a flexible manner. It is currently deployment at the University of Computer Sciences. Keywords: Audit, Internet, Logs, Proxy Server, Users Group. Introducción En nuestros días, con el avance de las Tecnologías de la Información y las Comunicaciones (TIC), es común que algunos centros educacionales y estatales cuenten con el servicio de acceso a Internet. A través de este, el usuario puede acceder a la información ofrecida por una multitud de servidores que se encuentran dispersos por todo el mundo. La misma se encuentra distribuida en una amplia variedad de contenidos que abarcan desde un simple texto hasta gráficos y multimedia. Esta estrategia fomenta una alternativa en el proceso de enseñanza-aprendizaje y la comunicación, refiriéndose principalmente a la búsqueda o intercambio de información y conocimientos, así como a su uso en actividades que eleven el prestigio de las instituciones. Sin embargo, el uso que se le da a este servicio en ocasiones tiene un carácter ocioso, lo cual no contribuye a los intereses de las instituciones que lo brindan. En este sentido, es necesario llevar un proceso de control que permita supervisar y comparar los resultados obtenidos contra los resultados esperados originalmente. Además, que permita revisar que la acción dirigida se esté llevando a cabo de acuerdo con las políticas establecidas en la organización para el manejo y uso adecuado de las TIC.

3 Unos de los mecanismos de control utilizados con este fin lo constituye la supervisión de la información registrada en los servidores proxy 2 desde los que se tienen acceso a la red. El correcto análisis de la misma puede brindar una visión clara de las actividades realizadas por los usuarios durante su navegación. Destacando la importancia de la analítica web como factor a medir dentro del proceso de calidad de las empresas que hacen uso de Internet (Maldonado, 2010). Sin embargo, seleccionar e interpretar de forma manual los archivos correspondientes al grupo de usuario que se desea auditar resulta lento y difícil, debido al volumen y la compleja estructura de la información contenida en los servidores proxy. Con el objetivo de solucionar el complejo análisis de los registros proxy, la delimitación de los mismos según el grupo de usuario seleccionado y de apoyar la toma de decisiones de los directivos en las entidades en aras de optimizar el uso de Internet, se desarrolló en la UCI, el sistema Analizador de Registros Proxy para Auditores (AIRESProxyAudit). El mismo posibilita reflejar en una estructura jerárquica los departamentos de una entidad y los trabajadores de los mismos, posibilitando el agrupamiento de usuarios por áreas. Esta estructuración permite analizar los logs pertenecientes a un grupo de usuarios para generar un conjunto de reportes sobre la navegación de los mismos en la red. Materiales y Métodos El análisis de los registros o logs de un servidor proxy es el proceso de recoger, medir y analizar todas las peticiones referentes a las actividades de los usuarios en la red con el objetivo de entender y ayudar en la toma de decisiones (CATRIAN INFORMATICA S.L., 2013). Las herramientas que analizan ficheros de logs, proporcionan información sobre quién, cuándo y cómo se realiza una visita (Stewart, 2001). Principales analizadores de logs de Squid Para desarrollar el sistema AiresProxyAudit se caracterizaron los principales analizadores de logs de Squid, el cual es un proxy de caché para la navegación Web que reduce el ancho de banda y mejora los tiempos de respuesta mediante el almacenamiento en caché y la reutilización de las páginas web frecuentemente solicitados (Squid, 2013). A pesar de que la mayoría de estas herramientas no permiten el agrupamiento de usuarios por áreas o son privativas, el estudio 2 Ordenadores que interceptan las conexiones de red que un cliente hace a un servidor de destino por varios motivos: seguridad, rendimiento, anonimato y otros.

4 realizado posibilitó tener una visión de las tecnologías usadas para desarrollar estos sistemas y los informes que brindan. Analizador de logs de Squid AWStats La herramienta AWStats genera estadísticas avanzadas sobre el uso de los servidores proxy, web, FTP 3 o correo en forma de gráficas a través de páginas web. Puede analizar además los registros de logs extendido de SafeSquid 4 y generar reportes de estadísticas mensuales, semanales, diarios, listas de usuarios, tipos de archivos, URL 5 de las páginas, sistemas operativos, navegadores usados, búsqueda de palabras, frases claves y los códigos de estado del protocolo HTTP 6. También permite realizar personalizaciones para generar informes especiales como son: las amenazas detectadas por el antivirus y las solicitudes bloqueadas por diversos filtros (URL, lista negra de URL, palabras clave, MIME 7, Imagen). Esta herramienta fue desarrollada haciendo uso del lenguaje PERL y se encuentra bajo licencia GPL v3 8 (AWStats, 2012). Esta licencia pretende garantizar la libertad de compartir y modificar todas las versiones de un programa de manera que se asegure que el software sigue siendo libre para todos sus usuarios (GNU Operating System, 2009). Las funcionalidades objetivas son aquellas que analizan los registros generados por el proxy y que brindan información sobre la navegación de los usuarios sin embargo los informes que brinda este sistema solo brindan información estadística sobre la Web. Analizador de logs de Squid Analysis Report Generator (SARG) SARG es una herramienta que permite conocer en detalle la actividad de todos los usuarios y/o equipos dentro de la red, registrada en los logs del proxy. Fue desarrollada con el lenguaje de programación C y se distribuye bajo la licencia GPL v2 (Sorceforge, 1999).Esta licencia asegura la libertad de distribuir copias de software libre, de que se reciba el código fuente o se pueda conseguir, de que se puede cambiar el software o usar fragmentos de él en nuevos programas libres (GNU Operating System, 2009). Provee mucha información sobre las actividades de los usuarios de Squid: tiempo, bytes, sitios y otros. Dentro de la información brindada por este analizador se pueden encontrar los siguientes informes (Squid Analysis Report Generator, 1999): 3 Siglas en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos. 4 Servidor proxy que provee mecanismos para llevar el control del contenido de Internet en una red (SafeSquid, 2012). 5 Siglas en inglés de Uniform Resource Locator Localizador Uniforme de Recursos. 6 Siglas en inglés de Hypertext Transfer Protocol - Protocolo de Transferencia de Hipertexto. 7 Siglas en inglés de Multipurpose Internet Mail Extensions - Extensiones Multipropósito de Correo de Internet. 8 Siglas en inglés de General Public License- Licencia Pública General creada por la Free Software Foundation.

5 Listado de sitios más visitados. Reportes diarios, semanales y mensuales. Gráficas semanales y mensuales del consumo por usuario/host. Detalles de todos los sitios a los que entró un usuario/host. Descargas (Squid Analysis Report Generator, 1999). Analizador de logs de Squid Sawmill Sawmill es una potente herramienta de análisis de logs, diseñada especialmente para analizar logs de acceso a servidores web. Se ejecuta como un programa de interfaz de entrada común en el servidor web y publica una intuitiva interfaz gráfica de usuario, la cual puede ser usada desde cualquier navegador para configurar y ejecutar el sistema o para ver estadísticas de páginas (Softonic, 1997). Se caracteriza por ser fácil de usar, tener una documentación completa, generar reportes y gráficos en vivo, utilizar diversos gestores de base de datos, ser altamente configurable y presenta más de 800 tipos de bitácoras. El analizador se presenta en tres ediciones, tales como: Sawmill Lite, Sawmill Professional y Sawmill Enterprise. Dentro de la información que brinda se puede encontrar (Flowerfire Inc, 1997): Usuario que utiliza más tiempo Internet para navegar. Los sitios más visitados desde una institución. Parte geográfica que visita más una página de Internet. Cómo llegan los visitantes a una página de Internet. El equipo que consume más recursos de Internet. Los ataques más comunes. Los equipos que son objetivo de ataque. El usuario que envía más correo electrónico. La cantidad de correo electrónico que recibe al mes un usuario. La cantidad de SPAM que se recibe. Hacia donde se envían correos (Flowerfire Inc, 1997). A pesar de ser un sistema competente por poseer todas estas características positivas, para usar el software hay que pagar una licencia y si se desea actualizar a versiones superiores o cambiar de edición se debe pagar aproximadamente el 50% de su valor normal.

6 Analizador de logs de Squid AiresProxy AiresProxy es un analizador de ficheros de logs que brinda a los usuarios la información referente a sus registros de navegación en forma de reportes. Para ello utiliza un motor de segmentación de registros, otro de mantenimiento a la base de datos y por último un módulo de análisis y presentación de datos. El sistema posibilita actualizar la cuota de navegación de los usuarios en caso de que la institución establezca cuotas para acceder a redes externas. Posee un programa de mantenimiento auxiliar encargado de eliminar de la base de datos los registros que no son de interés del usuario o los administradores de red. Es una herramienta extremadamente versátil gracias al elevado poder de configuración mediante ficheros XML. Para su desarrollo se utilizaron los lenguajes de programación C++ y PHP5 como lenguaje base sobre el framework de desarrollo Symfony 2.0. Dentro de la información que brinda se puede encontrar (Chavez, 2011): Reporte por dominios. Reporte de dominio por dirección IP 9. Reporte de dominio por fecha. Reporte por dirección IP. Reporte por fecha. Reporte por URL (Chavez, 2011). Herramientas y tecnologías utilizadas en el desarrollo de AiresProxyAudit Para la implementación del módulo de procesamiento de logs y la generación de reportes se utilizó como lenguaje de desarrollo C++, mientras que para el análisis y presentación de datos se utilizó PHP5 como lenguaje base sobre el framework de desarrollo Symfony 2.0. Para la actualización de la cuenta de navegación de los usuarios se utilizó MySQL y MongoDB para almacenar la información procesada en el sistema. Para la implementación del sistema se utilizó el IDE 10 de desarrollo Netbeans en su versión 7.3. C++ es un lenguaje de programación de alto nivel que, al mismo tiempo se basa en instrucciones cercanas a la máquina. Un sutil equilibrio que los desarrolladores aprecian (Guérin, 2005). PHP 5 es un lenguaje interpretado en el lado servidor utilizado para la generación de páginas web dinámicas, embebidas en páginas HTML, ejecutadas en el servidor y que no necesita ser compilado para ejecutarse (W3Schools, 1999). 9 Número que identifica a cada dispositivo dentro de una red. 10 Entorno de Desarrollo Integrado.

7 Symfony 2.0 es un framework desarrollado completamente con PHP 5, diseñado para optimizar, gracias a sus características, el desarrollo de las aplicaciones web y proporciona varias herramientas y clases encaminadas a reducir el tiempo de desarrollo de una aplicación web compleja (LibrosWEB, 2007). MongoDB es una base de datos documental de código abierto, no relacional y escrita en C++ (MongoDB, 2012). MySQL en cambio, es una base de datos relacional de código abierto escrito en C y C++ (Oracle Corporation, 2011). Netbeans es un entorno de desarrollo integrado que posibilita desarrollar de manera rápida y fácilmente aplicaciones de escritorio, móviles y web con Java, HTML5, PHP, C / C + +, es gratuito y de código abierto (Oracle Corporation, 2013). Resultados y Discusión AiresProxyAudit AiresProxyAudit es un analizador de ficheros de logs que brinda a los administrativos de las diferentes áreas de una empresa la información referente a los registros de navegación de sus subordinados 11 en forma de reportes. Este sistema se encuentra en proceso de ser registrado en el Centro Nacional de Derecho de Autor (CENDA). Su funcionamiento está basado en la interpretación de los logs generados por el servidor proxy squid y el uso de servidores de base de datos MySQL y MongoDB para el manejo de la información procesada. Sus principales módulos son: El motor de segmentación de registros, encargado de procesar todos los registros que provienen del servidor proxy, almacenarlos en la base de datos y actualizar la cuenta de los usuarios en caso de que la entidad cuente con una navegación por cuotas. El motor de mantenimiento a la base de datos, encargado de eliminar los registros que lleven almacenados más de un tiempo determinado. Este tiempo es definido mediante un fichero de configuración por el administrador de red o el encargado del sistema. El módulo generador de reportes estadísticos, encargado de analizar y presentar la información referente a grupos de usuarios en forma de reportes mediante una interfaz web a los auditores de las diferentes áreas. Para una vista de la interfaz principal de este módulo consultar el Anexo Los subordinados se representan en el sistema por un grupo de usuarios asignados a un área.

8 El módulo de administración, encargado de gestionar mediante una interfaz web los usuarios, las categorías, los dominios pertenecientes a las mismas y las configuraciones de cuotas asignadas a cada una de las categorías. Para una vista de la interfaz principal de este módulo consultar el Anexo 2. Principio de funcionamiento de AiresProxyAudit El Servidor proxy genera un fichero con todos los registros de navegación de los usuarios. Este fichero es procesado por el motor de segmentación de AiresProxyAudit, el cual filtra y salva estos registros en la base de datos. En caso de que la empresa tenga un sistema de navegación por cuotas el sistema también se encarga de actualizar la cuota de los usuarios. A continuación se gestiona la estructura administrativa en el sistema según la organización física que tenga la empresa en cuestión. Además se gestionan los usuarios de la estructura y las configuraciones necesarias para mostrar el consumo de los usuarios durante la navegación. Una vez que el sistema cuenta con una estructura administrativa, categorías 12, dominios 13, configuraciones 14 y datos de los usuarios en la base de datos, los auditores 15 pueden ver los reportes de navegación de los usuarios de un área utilizando para esto la interfaz web. Mediante esta interfaz se tendrá acceso a varios reportes dentro de los cuales se encuentran: Reporte general: permite observar el total de conexiones realizadas, la cantidad de usuarios que realizaron estas conexiones, el consumo y la cantidad de estaciones desde las que se conectaron. Reporte por dirección IP: muestra las direcciones IP desde las que se realizó alguna conexión, las visitas realizadas desde las mismas, el porciento de visita que representa cada dirección, el consumo y la cantidad de visitantes que realizaron conexiones desde cada IP. Reporte por días de la semana: muestra el día de la semana, el consumo y la cantidad de usuarios que realizaron conexiones por cada día. Reporte por categoría: muestra la categoría, las conexiones realizadas por cada una de ellas, el porciento de conexiones que representa cada categoría, el gasto y la cantidad de usuarios. Reporte por año: muestra el año, la cantidad de visitas realizadas y el consumo por cada año. Reporte por sitio: permite observar los sitios visitados, la cantidad de visitas que tuvo cada sitio, el porciento de visita que representa, el consumo y a que categoría pertenece. Reporte por meses: permite observar las visitas realizadas y el consumo de cada mes. 12 Representa la clasificación que puede tener un dominio. 13 Identificativo raíz de los sitios visitados por los usuarios (Vinazza, 2011). 14 Regla que se le asigna a las categorías para gestionar el consumo de cada visita. 15 Persona que audita la navegación de los usuarios de un área.

9 Reporte por hora: muestra las visitas realizadas y el consumo por hora. Reporte por usuario: muestra la cantidad de visitas y el consumo de los usuarios y el porciento de visitas que representa cada uno de ellos. Reporte por fecha: muestra la cantidad de visitas y el consumo por fecha. Reporte por URL: permite observar la cantidad de visitas y el consumo por URL, el porciento de visitas que representa cada URL y la categoría a la que pertenece. Reporte de categorías por Usuarios: muestra las categorías a la que accedió cada usuario, las conexiones realizadas, el porciento de conexiones, el consumo y el porciento de consumo por cada categoría. Top de usuarios por categorías: permite observar los usuarios que accedieron a cada categoría, la cantidad de visitas realizadas y el consumo de cada uno de ellos. Debido a la gran cantidad de registros que se genera por la navegación de los usuarios se hace necesario ir eliminado de la base de datos aquellos logs que están fuera del período de interés de los administradores de red. Para ello AiresProxyAudit utiliza un programa de mantenimiento auxiliar eliminando de la base de datos los registros que cumplen con un determinado rango de fecha, configurado por el administrador de red que esté utilizando el sistema. Uno de los principales elementos es su elevado poder de configuración a través de ficheros XML 16, lo que hace de AiresProxyAudit una herramienta extremadamente versátil. A través del sistema de configuración se puede establecer el uso del sistema de forma distribuida mediante la identificación de los servidores de base de datos en los ficheros correspondientes. La Fig 1 muestra el principio del funcionamiento de los módulos: 16 Siglas de Extensible Markup Language (Lenguaje de marcas extensible en español).

10 Características generales de AiresProxyAudit Figura 1. Muestra el funcionamiento de los módulos de AiresProxyAudit Es Software Libre: los usuarios tienen la libertad de copiar, distribuir, estudiar, modificar y mejorar el software (Free Software Foundation, 2009). Reportes de actividades: ofrece informes valiosos para conocer el uso que hacen los usuarios de Internet y para asistir a la toma de decisiones. Basado en servidores: la instalación del sistema se produce en un servidor, lo cual es ventajoso para grandes redes de usuarios con acceso a Internet, pues el costo de instalación y administración se reduce a un entorno controlado (solamente en el servidor). Esto propicia a una mayor seguridad ante ataques de usuarios avanzados, pues el acceso físico al servidor estaría restringido a personas autorizadas. Interfaz Web: a partir de una amena e intuitiva interfaz los usuarios del sistema pueden hacer uso del mismo en su máxima expresión. Seguridad: la interfaz web que constituye el principal punto de interacción con los usuarios está protegida contra disímiles ataques. Prevención de XSS (cross-site scripting), SQL injection, Session hijacking, Session fixation y uso del protocolo SSL (Secure Sockets Layer). Usa servicios de punta: para su funcionamiento utiliza el servidor web Apache y los gestores de base de datos MySQL y MongoDB. En todos los casos son herramientas libres.

11 Control de cuotas de Internet: se actualizan las cuotas de navegación de los usuarios a partir de los factores asignados a las categorías de los dominios y el tamaño de transferencia del archivo solicitado. Instalación: el sistema puede ser instalado en diferentes distribuciones de Linux. Para instalarlo se brinda un manual que explica detalladamente este proceso. Actualmente el manual describe el proceso para el sistema Centos 6 y Ubuntu 12.10, aunque puede ser preparado para otras distribuciones. Elevado poder de configuración: ofrece una gran versatilidad al realizar las configuraciones mediante ficheros XML. A través de este sistema de configuración se puede establecer el uso del sistema de forma distribuida mediante la identificación de los servidores de base de datos en los ficheros correspondientes. Tabla comparativa sobre los analizadores de ficheros de logs Para un mayor entendimiento de la tabla que aparece a continuación se describen las métricas utilizadas para comparar los analizadores de logs antes mencionados: Licencia: Muestra el tipo de licencia de software utilizada por estas herramientas. Precio: Se refiere al precio de las diferentes versiones de los productos. Número de versión: Muestra la última versión oficial del producto. Tamaño: Hace referencia al tamaño del instalador del sistema. Interfaz de presentación de datos: Se refiere al tipo de interfaz para la presentación de los resultados, especificando si es una interfaz web o de escritorio. Tipo de análisis: Se refiere al análisis que se realiza sobre los datos de cada usuario. El análisis global es cuando se analizan los datos de todos los usuarios. El individual es cuando se analiza los datos de un solo usuario. Rol de usuario: Especifica a quienes están orientados los datos. Procesamiento en tiempo real: Se refiere a si el procesamiento de los datos a partir del log del servidor proxy se realiza en tiempo real o no. Tabla 1. Tabla de las métricas usadas para comparar los sistemas analizados. Métricas AiresProxyAudit AiresProxy AWStats SARG Sawmill Licencia GPL GPL GPL v3 GPL v2 Privativa Precio Gratis Gratis Gratis Gratis 99,00-599,00 US Número de

12 versión Tamaño 173 MB 166 MB 100 Kb 376 Kb 27.9 MB Interfaz de Interfaz Web Interfaz Web Interfaz Web Sitio Web estático Interfaz Web presentación Tipo análisis Rol usuario de de Procesamient o en tiempo real Global e Individual Individual Global 17 Global Global e Individual Administradores usuarios Valoración económica y aporte social y Administradores y usuarios Administradores Administradores Administradore s Si Si No Si El uso de un sistema analizador de registros proxy conlleva a varios beneficios para las entidades y usuarios que lo utilicen. A continuación se exponen algunos que caracterizan al sistema AiresProxyAudit: Es una herramienta que permite supervisar la navegación de los usuarios en la red, en aras de identificar el intercambio de información nociva o acceso ha contenido ilícito permitiendo promover un uso responsable de las tecnologías de la información. Mediante el uso de AiresProxyAudit como analizador de registros proxy, las entidades cubanas con acceso a Internet, que proveen este servicio a través de un servidor proxy, podrán contar con un producto nacional desarrollado por cubanos. Este planteamiento permite realizar diferentes personalizaciones del sistema o preguntar cualquier duda sobre el mismo a los propios desarrolladores, ahorrando tiempo y recursos. El uso de AiresProxyAudit constituye un paso más en aras de lograr la completa independencia tecnológica. AiresProxyAudit permite a directivos y empresarios contar con una herramienta auxiliar que les permitirá tener una visión clara sobre el uso que hacen de la red los usuarios, permitiéndole monitorear las políticas o regulaciones establecidas con el fin de regular el acceso a Internet. Los datos generados por el servidor proxy son procesados a través de un demonio 18 que se ejecuta cada un tiempo determinado. Sin embargo, se puede dar la posibilidad de que los reportes sean brindados en tiempo real. 17 En este caso se analizan estadísticas webmétricas. 18 Proceso que se ejecuta en segundo plano. Los demonios ejecutan diferentes funciones y proporcionan ciertos servicios, pero sin la interacción

13 Utilización del sistema El sistema AiresProxyAudit actualmente se está desplegando en la oficina de Seguridad Informática de la Universidad de las Ciencias Informáticas para brindar el servicio de monitorización de la navegación de los usuarios en la red. Sin embargo esta herramienta puede ser usada en cualquier ambiente que persiga dicho objetivo. Conclusiones Con el desarrollo de AiresProxyAudit para la generación de reportes generales sobre el funcionamiento y el uso del servidor proxy, los administradores de una entidad podrán contar con elementos de peso para la toma de decisiones administrativas y la aplicación de políticas de seguridad. Los procesos de auditorías se podrán realizar en menor tiempo al contar con una herramienta capaz de procesar los registros de navegación y mostrar de manera legible para los usuarios esta información en forma de reportes. Este sistema permite promover un uso racional y responsable de las tecnologías de la información al posibilitar la detección de intercambio y acceso a información nociva. Referencias Bibliográficas AWStats Free log file analyzer for advanced statistics. [Online] [Cited: Febrero 5, 2014.] CATRIAN INFORMATICA S.L [Online] [Cited: Agosto 30, 2013.] Flowerfire Inc Sawmill. [Online] [Cited: Septiembre 10, 2013.] Free Software Foundation Qué es software libre? [Online] [Cited: Junio 14, 2013.] GNU Operating System [Online] [Cited: Abril 25, 2013.] Guérin, Brice Arnaud Lenguage C++. s.l. : Ediciones ENI, LibrosWEB Libros Web. [Online] [Cited: Noviembre 24, 2013.] Maldonado, Sergio Analítica Web: medir para triunfar. Analítica Web: medir para triunfar. Madrid : s.n., MongoDB MongoDB. [Online] [Cited: Septiembre 3, 2013.] Oracle Corporation [Online] [Cited: Septiembre 3, 2013.] NetBeans. [Online] [Cited: Septiembre 2, 2013.] https://netbeans.org/. del usuario; son procesos en los que no se nota su ejecución.

14 SafeSquid Content Filtering Internet Proxy - SafeSquid. [Online] [Cited: Febrero 5, 2014.] Sistema de análisis de registros de servidores proxy para usuarios. AiresProxy 1.0. Chavez, Miguel Universidad de las Ciencias Informáticas, La Habana : s.n., Softonic Softonic. [Online] [Cited: Julio 2, 2013.] Sorceforge [Online] [Cited: Septiembre 2, 2013.] Squid Analysis Report Generator Squid Analysis Report Generator. [Online] [Cited: Septiembre 2, 2013.] Squid squid : Optimising Web Delivery. [Online] [Cited: Agosto 30, 2013.] Stewart, Allen Importance of Understanding Logs from an Information Security Standpoint. Estados Unidos : SANS Institute, Tendencias Digitales Tendencias Digitales. Tendencias Digitales. [En línea] [Citado el: 5 de Febrero de 2014.] Vinazza, Emmanuel Recursos Informáticos Exchange Server Diseño de la infraestructura, implementación y administración. Barcelona : ENI, / W3Schools PHP Introduction. [Online] [Cited: Noviembre 12, 2013.] Anexos Anexo #1: Interfaz principal del módulo generador de reportes. Anexo #2: Interfaz principal del módulo de administración.

15

Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos

Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos Objetivos del curso Patrimonio Cultural Desarrollo de Herramientas de Administración y Acceso Adquirir visión generalizada de las tecnologías de desarrollo utilizadas en Sistemas de gestión del Patrimonio

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

Resumen. Abstract 1. INTRODUCCIÓN

Resumen. Abstract 1. INTRODUCCIÓN ANÁLISIS Y PLANEAMIENTO ESTRATÉGICO PARA INTEGRAR MÓDULO DE PRODUCTOS DE UN SISTEMA LOCAL A INTERNET UTILIZANDO FIREWALL EN LINUX Y WEB SERVICE EN PHP / SQL SERVER PARA ALMACENES ESTUARDO SÁNCHEZ - ALESSA

Más detalles

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI.

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Ponencia para Evento de Redes. Autor: Rubén Rivera Rodríguez, Citmatel Resumen Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Las nuevas tendencias

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

CONSTRUCCIÓN DE PORTALES

CONSTRUCCIÓN DE PORTALES Curso «Los portales de internet». Fac. Documentación. Universidad de Murcia. 29 CONSTRUCCIÓN DE PORTALES Juan Antonio Pastor Sánchez 1. Introducción La Gestión de los contenidos informativos de los portales

Más detalles

Optimización del control de acceso a los servicios de internet en linux

Optimización del control de acceso a los servicios de internet en linux Almaeli Pérez Yáñez Daniel Pérez Yáñez Unidad Académica de Ingeniería Eléctrica Campus Jalpa Universidad Autónoma de Zacatecas E mail: almaeli_py@hotmail.com, E mail: daniel_alejandro16@hotmail.com Uriel

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS

JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS Tomás Clemente Carrilero. Profesor de enseñanza secundaria. Introducción. Joomla! es un sistema gestor de contenidos dinámicos (CMS, Content Management System)

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve 1 APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve RESUMEN. El Código abierto es el término por el que se conoce al software

Más detalles

HERRAMIENTA WEB PARA LA ELABORACIÓN DE TEST BAJO LA ESPECIFICACIÓN IMS-QTI

HERRAMIENTA WEB PARA LA ELABORACIÓN DE TEST BAJO LA ESPECIFICACIÓN IMS-QTI HERRAMIENTA WEB PARA LA ELABORACIÓN DE TEST BAJO LA ESPECIFICACIÓN IMS-QTI Muñoz-Bouchard J.P., y Álvarez-González L.A. jp.knap@gmail.com@gmail.com, lalvarez@inf.uach.cl Grupo de Investigación en Tecnologías

Más detalles

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008. Gestión de Información Web

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008. Gestión de Información Web Gestión de Información Web Características deseables de CMS Arquitectura técnica: Tiene que ser fiable y permitir la escalabilidad del sistema para adecuarse a futuras necesidades con módulos o extensiones.

Más detalles

Capítulo 2: Servidores

Capítulo 2: Servidores Técnico en Repatación de PC y Redes (intensivo) Capítulo 2: Servidores Definición Como su nombre lo indica, son los dispositivos de red que brindan un servicio a otros dispositivos (clientes). En general

Más detalles

Filtrado y Cache de Contenido Web con GNU/Linux y Squid

Filtrado y Cache de Contenido Web con GNU/Linux y Squid Filtrado y Cache de Contenido Web con GNU/Linux y Squid Jorge Armando Medina Computación Gráfica de México Abril de 2010 Agenda Presentación Introducción a los Proxy HTTP y sus ventajas Aceleración Web

Más detalles

Ing. Carlos Rodríguez cgerodriguez@gmail.com

Ing. Carlos Rodríguez cgerodriguez@gmail.com Ing. Carlos Rodríguez cgerodriguez@gmail.com Joomla es un CMS (Content Managment System) En Español: Sistema de Manejo de Contenido Website Estático Basado en Documentos Solo modificable por el diseñador

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Unidad 1: Introducción a Apache

Unidad 1: Introducción a Apache Apache Unidad 1: Introducción a Apache En este capítulo aprenderás: el concepto de servidor web y sus funciones. el origen y evolución del servidor web Apache2 y sus características mas relevantes. el

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

GLOSARIO. un conjunto de noticias, ordenado por fecha. CMF (Content Management Framework) - Entorno a programación de

GLOSARIO. un conjunto de noticias, ordenado por fecha. CMF (Content Management Framework) - Entorno a programación de GLOSARIO Apache servidor de páginas web de código abierto para diferentes plataformas (UNIX, Windows, etc.) Blog (Web log) Diario en formato web. Puede ser un diario personal o un conjunto de noticias,

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Proxy De Wikipedia, la enciclopedia libre En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad

Más detalles

Nombre del Proyecto: Página web GAQSA S.A de C.V. (Módulo de laboratorios) Nombre de la Empresa: Ganaderos Asociados de Querétaro S.A de C.

Nombre del Proyecto: Página web GAQSA S.A de C.V. (Módulo de laboratorios) Nombre de la Empresa: Ganaderos Asociados de Querétaro S.A de C. UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: Página web GAQSA S.A de C.V. (Módulo de laboratorios) Nombre de la Empresa: Ganaderos Asociados de Querétaro S.A de C.V (GAQSA) Memoria que como

Más detalles

Introducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org

Introducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org Introducción a Ing. Camilo Fernandez Consultor en Seguridad Informática Octubre, 2010 cfernandez@develsecurity.com Copyright 2004 - The Foundation Permission is granted to copy, distribute and/or modify

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

1. Capítulo 1: Herramientas de Software para el sistema

1. Capítulo 1: Herramientas de Software para el sistema 1. Capítulo 1: Herramientas de Software para el sistema 1.1 Conceptos Generales 1.1.1 Joomla.- Es un sistema dinámico que gestiona y administra contenidos de código abierto, y permite desarrollar sitios

Más detalles

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

SISTEMA DE GESTION PARA LA RED DE DATOS. Yanetsys González Mojena 1, Karina Díaz Hernández 2, Yoana Aguilera Arévalo 3

SISTEMA DE GESTION PARA LA RED DE DATOS. Yanetsys González Mojena 1, Karina Díaz Hernández 2, Yoana Aguilera Arévalo 3 SISTEMA DE GESTION PARA LA RED DE DATOS. Yanetsys González Mojena 1, Karina Díaz Hernández 2, Yoana Aguilera Arévalo 3 Universidad de Granma, Carretera a Manzanillo kilometro 17 ½ Peralejo. Bayamo. Gramna.

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Análisis del Rendimiento de Sistemas VoIP bajo Condiciones de Red Variable Edward Sinche, Juan Ortega Facultad de Ingeniería en Electricidad y Computación Escuela Superior Politécnica del Litoral (ESPOL)

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

CURSOS DE VERANO 2014

CURSOS DE VERANO 2014 CURSOS DE VERANO 2014 CLOUD COMPUTING: LA INFORMÁTICA COMO SERVICIO EN INTERNET LA PLATAFORMA GOOGLE CLOUD PLATFORM. GOOGLE APP ENGINE Pedro A. Castillo Valdivieso Universidad de Granada http://bit.ly/unia2014

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Especialista en Creación de Portales Web con Joomla 3.3

Especialista en Creación de Portales Web con Joomla 3.3 Especialista en Creación de Portales Web con Joomla 3.3 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Especialista en Creación de Portales Web

Más detalles

Cifrado de datos utilizando Cryptography Application Block de. Enterprise Library 5.0. Encryption of data using Cryptography Application Block in

Cifrado de datos utilizando Cryptography Application Block de. Enterprise Library 5.0. Encryption of data using Cryptography Application Block in Cifrado de datos utilizando Cryptography Application Block de Enterprise Library 5.0 Encryption of data using Cryptography Application Block in Enterprise Library 5.0 Reynier Lester Claro Escalona 1, Alina

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Recuperación de Información en Internet Tema 2: La web

Recuperación de Información en Internet Tema 2: La web Recuperación de Información en Internet Tema 2: La web P.O.P. Língua e usos profesionais Miguel A. Alonso Jorge Graña Jesús Vilares Departamento de Computación Facultad de Informática Universidade da Coruña

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA Y ARQUITECTURA

UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA Y ARQUITECTURA UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA Y ARQUITECTURA TRABAJO DE GRADUACIÓN DISEÑO DE UN BUSCADOR ACADEMICO LLAMADO SALVADOR PRESENTADO POR: GLENDA MARISOL MARROQUIN LARREYNAGA MARINA LOURDES

Más detalles

EVOLUCIÓN DE LA WEB. Presentado por: Pablo E. Lozada Y. (pablo.lozada@alumnos.usm.cl)

EVOLUCIÓN DE LA WEB. Presentado por: Pablo E. Lozada Y. (pablo.lozada@alumnos.usm.cl) EVOLUCIÓN DE LA WEB Presentado por: Pablo E. Lozada Y. (pablo.lozada@alumnos.usm.cl) Contenido Historia del Internet. La Web 1.0. Definición. Características. La Web 2.0. Definición. Tecnologías de la

Más detalles

SERVICIOS TELEMÁTICOS PARA GESTIÓN DEL TURISMO RURAL EN UNA COMARCA.

SERVICIOS TELEMÁTICOS PARA GESTIÓN DEL TURISMO RURAL EN UNA COMARCA. UNIVERSIDAD DE VALLADOLID ESCUELA UNIVERSITARIA POLITÉCNICA INGENIERO TÉCNICO INDUSTRIAL, ESPECIALIDAD EN ELECTRÓNICA INDUSTRIAL MEMORIA RESUMEN PROYECTO FIN DE CARRERA SERVICIOS TELEMÁTICOS PARA GESTIÓN

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Manual de referencia de HP Web Jetadmin Database Connector Plug-in

Manual de referencia de HP Web Jetadmin Database Connector Plug-in Manual de referencia de HP Web Jetadmin Database Connector Plug-in Aviso de copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Prohibida la reproducción, adaptación o traducción sin autorización

Más detalles

LINUX. NIVEL COMPLETO

LINUX. NIVEL COMPLETO LINUX. NIVEL COMPLETO DESCRIPCIÓN Como cualquier sistema operativo actual, Linux Ubuntu aporta una experiencia grata y sencilla en su utilización, pero al mismo tiempo es un software de gran complejidad

Más detalles

Especificación de requisitos de software Proyecto: SIS-WEB (Sistema de Información de Seminarios WEB) Revisión 1.0

Especificación de requisitos de software Proyecto: SIS-WEB (Sistema de Información de Seminarios WEB) Revisión 1.0 Especificación de requisitos de software Proyecto: (Sistema de Información de Seminarios WEB) Revisión 1.0 Tania Isadora Mora Dorance Moreno Luis Yovany Romo Septiembre 2007 Realizado Por: Tania I. Mora

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Trabaja desde cualquier ubicación con conexión a Internet. Los puestos clientes sólo precisan de un navegador web.

Trabaja desde cualquier ubicación con conexión a Internet. Los puestos clientes sólo precisan de un navegador web. Introducción Características Versiones y módulos Consultas Descripción Ficha catalográfica OPAC Edición de productos impresos en el módulo Instalación y puesta en marcha Soporte técnico y mantenimiento

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

CMS JOOMLA. Características

CMS JOOMLA. Características CMS JOOMLA Joomla es un sistema gestor de contenidos dinámicos (CMS o Content Management System) que permite crear sitios web de alta interactividad, profesionalidad y eficiencia. La administración de

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

Jorge Valhondo Vazquez. Implantación Aplicaciones Informáticas de Gestión ASI2

Jorge Valhondo Vazquez. Implantación Aplicaciones Informáticas de Gestión ASI2 Jorge Valhondo Vazquez Implantación Aplicaciones Informáticas de Gestión ASI2 Marzo 2011 Contenido 1. Introducción:... 3 2. Que es virtualmin:... 3 3. Versiones y compatibilidades:... 4 4. Instalación:...

Más detalles

ADMINISTRADORES DE SERVIDORES Y PÁGINAS WEB

ADMINISTRADORES DE SERVIDORES Y PÁGINAS WEB ADMINISTRADORES DE SERVIDORES Y PÁGINAS WEB ADMINISTRADORES DE SERVIDORES Y PÁGINAS WEB Horas: 350 Teoría: 160 Práctica: 190 Presenciales: 350 A Distancia: 0 Acción: FIP IFCI7004 Nº Grupo: Código: FIP

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

JOOMLA Sistema de gestión de contenidos (CMS) o Sistema de gestión de Conocimiento (KMS)

JOOMLA Sistema de gestión de contenidos (CMS) o Sistema de gestión de Conocimiento (KMS) JOOMLA Sistema de gestión de contenidos (CMS) o Sistema de gestión de Conocimiento (KMS) Es un sistema de gestión de contenidos (CMS - content management system), desarrollado bajo la Licencia Pública

Más detalles

sede santiago centro ingeniería en informática taller integral de proyecto informático Informe N 1

sede santiago centro ingeniería en informática taller integral de proyecto informático Informe N 1 sede santiago centro ingeniería en informática taller integral de proyecto informático Informe N 1 Nombre Alumnos: Carlos Morán Sebastian Porflit Nombre Profesor: Blas Duarte Fecha: 09/09/2010 Indice 1

Más detalles

Arquitectura del CourseWare. M. Ed. Fredys Simanca Herrera

Arquitectura del CourseWare. M. Ed. Fredys Simanca Herrera Arquitectura del CourseWare M. Ed. Fredys Simanca Herrera Contenido 1. Equipo de desarrollo 2. Población objetivo 3. Contenido del curso 4. Organización del curso 5. Del Conductismo Al Constructivismo

Más detalles

Qué es una aplicación web

Qué es una aplicación web Departamento de Lenguajes y Sistemas Informáticos Qué es una aplicación web Programación en Internet Curso 2006-2007 Índice Introducción Cliente Servidor Transferencia páginas web Entornos web Ventajas

Más detalles

Internet - Web. Internet - Web. Internet. Internet. Diseño de Sitios Web Desarrollo de Paginas Web. Qué es la Internet? - Qué es la Web?

Internet - Web. Internet - Web. Internet. Internet. Diseño de Sitios Web Desarrollo de Paginas Web. Qué es la Internet? - Qué es la Web? Desarrollo de Paginas Web Internet - Web Internet - Web Qué es la Internet? - Qué es la Web? Internet: Una red de computadoras a nivel mundial Web: Una forma de organizar la información existente en Internet

Más detalles

MANUAL DE USO FILEZILLA

MANUAL DE USO FILEZILLA Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma

Más detalles

Analítica web con Google Analytics

Analítica web con Google Analytics Analítica web con Google Analytics 1. Título Analítica web con Google Analytics 2. Descripción: La analítica web nos permite estudiar el comportamiento de los usuarios dentro de nuestro sitio web. De esta

Más detalles

Curso PHP Advanced and Ajax

Curso PHP Advanced and Ajax Curso PHP Advanced and Ajax 2012 Aspectos Generales del Curso 2012 Aspectos Generales Profesor: Ing. Mauricio Merín mauricio_merin@uca.edu.py Duración: 10 clases (3 horas reloj cada clase) Clases Teórico-Prácticas

Más detalles

Programación en Capas.

Programación en Capas. Programación en Capas. Ricardo J. Vargas Del Valle Universidad de Costa Rica, Ciencias de Computación e Informática, San José, Costa Rica, 506 ricvargas@gmail.com Juan P. Maltés Granados Universidad de

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Ministerio de Educación Base de datos en la Enseñanza. Glosario

Ministerio de Educación Base de datos en la Enseñanza. Glosario Ministerio de Educación Base de datos en la Enseñanza. Glosario Instituto de Tecnologías Educativas 2011 Glosario Glosario GLOSARIO Archivo Un archivo es un elemento que contiene información y que a su

Más detalles

Unidad IX: Servidor Proxy SQUID

Unidad IX: Servidor Proxy SQUID Unidad IX: Servidor Proxy SQUID 9.1 Objetivos Instalar, configurar y poner en marcha un servidor Proxy. 9.2 Temática de la Guía Taller Instalación del Software Necesario Configurando Squid Iniciando, reiniciando

Más detalles

Servidores web. Concepto, Configuración y Usos

Servidores web. Concepto, Configuración y Usos Servidores web Concepto, Configuración y Usos 1 Esquema Conceptos básicos Instalación y configuración Formas de uso 2 Servidor web Programa diseñado para permitir la interacción entre ordenadores. Suele

Más detalles

INFORME TÉCNICO ESTANDARIZACIÓN DE LOS SOFTWARES DE LA MARCA MICROSOFT. 3. Cargos : Gerente de Sistemas (e) Analista de Sistemas Gestor de Proyectos

INFORME TÉCNICO ESTANDARIZACIÓN DE LOS SOFTWARES DE LA MARCA MICROSOFT. 3. Cargos : Gerente de Sistemas (e) Analista de Sistemas Gestor de Proyectos INFORME TÉCNICO ESTANDARIZACIÓN DE LOS SOFTWARES DE LA MARCA MICROSOFT I-OS-39-2015 1. Nombre del Área : Oficina de Sistemas 2. Responsables de la Evaluación : Eduardo Vásquez Díaz Ronald Mallqui Meza

Más detalles

IFCT0509 Administración de Servicios de Internet (Online)

IFCT0509 Administración de Servicios de Internet (Online) IFCT0509 Administración de Servicios de Internet (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0509 Administración de Servicios de

Más detalles

Diseño CRM MV Xestión

Diseño CRM MV Xestión Diseño CRM/09008 Mayo 2009 Diseño CRM MV Xestión Índice 1 Introducción...3 2 Arquitectura...4 2.1 Servidor LDAP OpenLDAP...6 2.2 Servidor Web Apache 2.2...7 2.3 Intérprete de PHP...8 2.4 Servidor de Base

Más detalles

JESÚS EDUARDO CORTÉS SÁNCHEZ

JESÚS EDUARDO CORTÉS SÁNCHEZ MÓDULOS ACTIVIDADES Y SERVICIOS DE BIENESTAR DEL SISTEMA DE INFORMACIÓN PARA LA DIVISIÓN DE BIENESTAR INSTITUCIONAL DE LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC JESÚS EDUARDO CORTÉS SÁNCHEZ

Más detalles

CONTENIDO INTRODUCCIÓN... 2 OBJETIVO GENERAL... 3 OBJETIVOS ESPECÍFICOS... 3 INTERNET INFORMATION SERVICES... 4. Versiones... 4. Ventajas...

CONTENIDO INTRODUCCIÓN... 2 OBJETIVO GENERAL... 3 OBJETIVOS ESPECÍFICOS... 3 INTERNET INFORMATION SERVICES... 4. Versiones... 4. Ventajas... CONTENIDO INTRODUCCIÓN... 2 OBJETIVO GENERAL... 3 OBJETIVOS ESPECÍFICOS... 3 INTERNET INFORMATION SERVICES... 4 1 Versiones... 4 Ventajas... 4 Mejoras y características nuevas... 6 Confiabilidad y escalabilidad...

Más detalles

Tema 1: Introducción a las Aplicaciones Web. Contenidos:

Tema 1: Introducción a las Aplicaciones Web. Contenidos: Tema 1: Introducción a las Aplicaciones Web. Contenidos: 1. Esquema de funcionamiento. 1.1. Modelo Cliente/Servidor. 1.1.1. Componentes de un Servidor (WAMP, LAMP). 1.1.2. Navegadores. 1.2. Conceptos.

Más detalles

Curso de Analítica web con Google Analytics para emprendedores en la enseñanza del español y gestión cultural Centro Internacional de Tecnologías

Curso de Analítica web con Google Analytics para emprendedores en la enseñanza del español y gestión cultural Centro Internacional de Tecnologías Curso de Analítica web con Google Analytics para emprendedores en la enseñanza del español y gestión cultural Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título:

Más detalles

PROYECTO / PRESUPUESTO SERVICIO ALUMNOS EN LÍNEA EDUCACIÓN SECUNDARIA

PROYECTO / PRESUPUESTO SERVICIO ALUMNOS EN LÍNEA EDUCACIÓN SECUNDARIA PROYECTO / PRESUPUESTO SERVICIO ALUMNOS EN LÍNEA EDUCACIÓN SECUNDARIA PROYCETO ALUMNOS EN LÍNEA NIVEL SECUNDARIO 1. INTRODUCCION Alumnos en línea para la educación secundaria es un sistema de gestión web,

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

DESARROLLO DE APLICACIÓN MÓVIL PARA EMPRESA DE BIENES RAÍCES, VERSIÓN ANDROID

DESARROLLO DE APLICACIÓN MÓVIL PARA EMPRESA DE BIENES RAÍCES, VERSIÓN ANDROID DESARROLLO DE APLICACIÓN MÓVIL PARA EMPRESA DE BIENES RAÍCES, VERSIÓN ANDROID Vicente Moya Murillo (1) Ing. Patricia Chávez Burbano (2) Facultad de Ingeniería en Electricidad y Computación Escuela Superior

Más detalles

Sistema para la reservación de tiempo de máquina en los laboratorios de la Universidad de las Ciencias Informáticas

Sistema para la reservación de tiempo de máquina en los laboratorios de la Universidad de las Ciencias Informáticas Tipo de artículo: Artículo original Temática: Desarrollo de aplicaciones informáticas Recibido: 12/01/2013 Aceptado: 13/09/2013 Publicado: 10/12/2013 Sistema para la reservación de tiempo de máquina en

Más detalles

Uso de un motor de restricciones bajo dispositivos Android

Uso de un motor de restricciones bajo dispositivos Android Uso de un motor de restricciones bajo dispositivos Android Gonzalo Hernández 1, Camilo Villota Ibarra 2, James Muñoz Coronel 3, Harold Muñoz Muñoz 4 Universidad de Nariño, Facultad de Ingeniería, Departamento

Más detalles

Administración de Servicios de Internet

Administración de Servicios de Internet TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios de Internet Duración: 590 horas Precio: 0 * Modalidad: A distancia *

Más detalles

Carrera: Ingeniería en Sistemas Computacionales. Prof.: Ing. Francisco Salvador Ballina. Materia: Taller de Base de Datos.

Carrera: Ingeniería en Sistemas Computacionales. Prof.: Ing. Francisco Salvador Ballina. Materia: Taller de Base de Datos. INSTITUTO TECNOLÓGICO SUPERIOR DE ESCARCEGA. Carrera: Ingeniería en Sistemas Computacionales. Prof.: Ing. Francisco Salvador Ballina. Materia: Taller de Base de Datos. Tema: VENTAJAS Y DESVENTAJAS DE POSTGRESQL,

Más detalles

Tema 5. Tecnologías web. Antonio Sanz ansanz@unizar.es. Comercio Electrónico

Tema 5. Tecnologías web. Antonio Sanz ansanz@unizar.es. Comercio Electrónico Tema 5 Tecnologías web Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Gestión de un proyecto web Historia i de Internet t y la WWW Arquitecturas cliente/servidor Gestión de un proyecto web Introducción

Más detalles

Content Management System

Content Management System Content Management System Maestría en Ingeniería de Software ICC. Claudio Norberto Martínez Martínez Bases de Datos Otoño 2012 Contenido del Tema Introducción Antecedentes Desarrollo del tema Conceptos

Más detalles

Diseño y creación de un cubo de información para analizar el impacto cuando una red de telefonía deja de funcionar

Diseño y creación de un cubo de información para analizar el impacto cuando una red de telefonía deja de funcionar Diseño y creación de un cubo de información para analizar el impacto cuando una red de telefonía deja de funcionar Cesar Alberto Cuenca Tinoco Facultad de Ingeniería Eléctrica y Computación Escuela Superior

Más detalles

Compartir y gestionar información

Compartir y gestionar información Compartir y gestionar información OFERTA : MIEMBROS DEL COLEGIO DE ECONOMISTAS DE LAS ISLAS BALEARES Febrero 2013 Certified Partner Spring Security Le resultan familiares estas situaciones? Para encontrar

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

Personalización, extensión y desarrollo de módulos para Moodle.

Personalización, extensión y desarrollo de módulos para Moodle. VIII Congreso Internacional de Informática en Salud II Congreso Moodle Salud Personalización, extensión y desarrollo de módulos para Moodle. MSc. Leonardo Herrera Boza. Ing. Juenlis Enrique Coss Piña.

Más detalles

Manejo de documentos usando Docsvault Home Edition

Manejo de documentos usando Docsvault Home Edition Manejo de documentos usando Docsvault Home Edition Ana María Quesada García Universidad de Costa Rica, Escuela de computación e Informática San José, Costa Rica anamarqg@gmail.com y Maritza Quirós Naranjo

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles

APACHE 2. Pablo Allietti pablo@lacnic.net Mérida Venezuela Octubre 2003. WALC - 2003 Merida Venezuela

APACHE 2. Pablo Allietti pablo@lacnic.net Mérida Venezuela Octubre 2003. WALC - 2003 Merida Venezuela APACHE 2 Pablo Allietti pablo@lacnic.net Mérida Venezuela Octubre 2003 Introducción Un Servidor es un computador que brinda servicios a otros equipos (clientes) mediante requerimientos Un Servidor WEB

Más detalles

Administración de Servicios Web (Online)

Administración de Servicios Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta

Más detalles