Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa
|
|
- Alicia Ortiz Maldonado
- hace 8 años
- Vistas:
Transcripción
1 Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Diseño Final Esteban De La Fuente Rubio y Eduardo Díaz Valenzuela Universidad Nacional Andrés Bello 31 ago 2009
2 Índice general 1. Introducción 2 2. Identificación de los problemas Seguridad perimetral y filtro de contenido Problemas de comunicación Solución propuesta Firewall IPTables OpenVPN Squid Central telefónica Redvoiss Menú interactivo Buzón de voz Asterisk Stat IAX Tareas a realizar 12 1
3 Capítulo 1 Introducción El presente documento es complementario al estudio de problemática y propuesta de solución realizado durante el curso Taller de Título I el semestre pasado. En esta oportunidad se mostrará la solución final que se implementará en la empresa cliente. Durante el desarrollo del curso anterior se realizaron análisis de los diversos problemas que existían en la red corporativa de la empresa Fundo Santa Rosa. Puntualmente se detectó un problema de comunicación donse se vió la necesidad de la instalación de una central telefónica. Por otra parte se observó que el uso de los recursos de la red, específicamente Internet, no eran los correctos por lo cual se deberá implementar un firewall con políticas adecuadas al uso correcto de estos recursos. 2
4 Capítulo 2 Identificación de los problemas En la propuesta inicial se mencionó que se detectarón diveros problemas en la red, como cableado, seguridad en la red wifi, diseño de la red corporativa, sin embargo este trabajo estará acotado a los puntos de seguridad perimetral y telefonía IP Seguridad perimetral y filtro de contenido Con los problemas de seguridad que existen hoy en Internet es indispensable que toda empresa cuente con un adecuado Firewall 1, el cual es un equipo de red que se coloca entre Internet y la red corporativa, ver figura 2.1. Un problema notorio que existe al no contar con un equipo capaz de realizar filtrado de contenido es que todos los dispositivos que ingresan a Internet tienen iguales privilegios en la conexión, o sea acceso completo a la red. Esto representa problemas en la seguridad puesto que los usuarios pueden obtener cualquier tipo de contenido pudiendo navegar por sitios maliciosos que pueden infectar a los equipos de los usuarios y potencialmente a otros equipos en la red. Además los usuarios al poder acceder libremente a las páginas web muchas veces navegarán por sitios que no tienen relación con el ambiente laboral, malgastando tiempo de trabajo para asuntos que no son de la empresa Problemas de comunicación Se han detectado problemas para realizar una comunicación eficiente entre los trabajadores de la empresa, específicamente en el fundo. Esto provocado por la ubicación geográfica en donde se encuentra este, ver figura??. Al ser un sector rural, no existen proveedores de telefonía fija que cubran el lugar. Además por estar el fundo rodeado por dos grandes cerros el servicio de telefonía celular es deficiente, habiendo una cobertura limitada de esta. El problema puntual es la comunicación de 6 instalaciones, de las cuales la más lejana del punto central de la red esta a aproximadamente 2 kilómetros. Se pueden apreciar estos puntos 1 Cortafuegos 3
5 CAPÍTULO 2. IDENTIFICACIÓN DE LOS PROBLEMAS 4 Figura 2.1: Un firewall manejará tanto el trafico entrante (mostrado en la imagen) como el saliente, permitiendo o rechazando según las políticas establecidas en la figura 2.2. Como otro punto importante dentro de las necesidades de la empresa está la comunicación del fundo con la Oficina Central. Hoy en día esta es realizada utilizando correo electrónico y en algunas oportunidades con el servicio de Skype 2. Para la utilización del correo electrónico no existen mayores problemas, puesto que se cuenta con un servidor de correo dentro de la misma red del fundo. El problema surge cuando se requiere utilizar Skype, esto pues este sistema necesita acceso a Internet, es dependiente del computador 3 y no hay control sobre lo que los usuarios realizan utilizando Skype. 2 Es un software para realizar llamadas telefónicas sobre internet 3 Aunque existen equipos sin conexión a PC, pero sus costos son muy altos
6 CAPI TULO 2. IDENTIFICACIO N DE LOS PROBLEMAS Figura 2.2: Mapa actual red inala mbrica 5
7 Capítulo 3 Solución propuesta Estudiando la problemática detectada en la empresa en el curso anterior se llego a una solución general del problema. En este capítulo se muestra un diseño en detalle de la solución que logrará mejorar la situacion actual y cumplir con los requerimientos del cliente. En la figura 3.1 se puede apreciar una visión global del diseño final que estamos ofreciendo, el cual incluye la solución al problema de telefonía, segmentación de la red y seguridad perimetral Firewall Existe la necesidad de instalación en ambos sectores de un Firewall que separe la red corporativa del mundo de Internet, ver figura 2.1. Para esto se realizará la instalación de un firewall utilizando Debian GNU/Linux 1, dentro de las ventajas presentes esta el hecho que es una solución económica si la comparamos con un firewall comercial y tan robusta como estos últimos. El firewall cumplirá diversas tareas: Firewall utilizando IPTables. VPN utilizando OpenVPN. Proxy transparente utilizando Squid. Router utilizando rutas estáticas. La ventaja principal será mejorar las horas productivas en la empresa, ya que al tener libre acceso los usuarios pueden malgastar tiempo en sitios de entretenimiento, chats, videos e incluso, un tema bien delicado, pornografía. Además se protegerá la red desde posibles ataques del exterior
8 CAPÍTULO 3. SOLUCIÓN PROPUESTA 7 Figura 3.1: Modelo de red propuesto IPTables Este software corresponde al firewall utilizado en las distribuciones GNU/Linux, permitirá generar diversar reglas de seguridad y uso de la red. Entre estas se encuentran: Enmascaramiento de IPs privada con la IP pública para la utilización de NAT. Bloqueo de puertos e IP desde y hacia Internet. Redireccionamiento de solicitudes web al proxy Squid OpenVPN Si bien no es estándar como lo es IPSec, presenta dos ventajas: Facilidad en su implementación y mantención. Permite transportar protocolos como IPX 2. La VPN se utilizará para crear un enlace sitio a sitio entre el fundo y Melipilla, esto permitirá que usuarios de ambas redes tengan la sensación (a nivel IP) que estan dentro de la misma red. Además se creará un acceso para clientes Roadwarrior 3, permitiendo con esto además que cualquier trabajador (debidamente autorizado) pueda ingresar a la red coorporativa. 2 No se utilizará en este momento, pero se podría implementar en el futuro 3 Usuarios que se conectan desde diversos puntos de Internet
9 CAPÍTULO 3. SOLUCIÓN PROPUESTA 8 Figura 3.2: VPN sitio a sitio
10 CAPÍTULO 3. SOLUCIÓN PROPUESTA 9 Ambos tipos de VPN utilizarán un canal comprimido y encriptado. En el caso del tunel sitio a sitio se utilizará una clave compartida y en los clientes Roadwarrior un certificado digital Squid Es necesario llevar un registro de los sitios que visitan los usuarios, esto para posteriormente poder realizar alguna especie de revisión y control. Es por esto que toda solicitud web (puerto 80) deberá ser redireccionada por el firewall al proxy el cual, de forma transparente, descargará el sitio para el usuario que lo requiera. A medida que se vayan detectando usos indebidos de Internet se deberán ir creando restricciones, para esto se crearán 4 ACL básicas dentro de Squid: Sitios denegados: url que no pueden ser accedidas. Sisitos autorizados. url que deben ser permitidas. IP denegadas: equipos, dentro de la LAN, que no tienen acceso web. IP libres: usuario VIP, a los cuales no se les aplica ninguna restricción. A pesar de existir usuarios VIP, el registro será para todos los usuarios. Por lo cual a ellos tambiés se les llevará un listado de los sitios que visiten. Además se contempla la implementación de blacklist 4, de esta forma y de manera automática se irán actualizando y bloqueando sitios que no deben ser visitados, como pornografía Central telefónica Por las condiciones geográficas que existen en el fundo se ha concluído que la solución viable en estos momentos es una central telefónica IP. Esta le proveerá del servicio de telefonía privada dentro del sector pudiendo utilizar los enlaces ya existentes en los lugares que sea necesario comunicar. Dentro de las soluciones de VoIP se trabajará con Asterik 5. Esta central telefónica esta desarrollada bajo una licencia de software libre 6 en la cual una de sus características es el libre acceso al software para el uso que uno estime conveniente, entonces, al utilizar este software reduciremos costos en la implementación. Dentro de los servicios solicitados por el cliente y que serán configurados están: Conexión a la PSTN 7. Menú IVR 8. 4 Listas negras: archivos con direcciones potencialmente peligrosas Licencia GPL, copia en inglés: 7 Red de telefonía tradicional 8 Interactive Voice Response
11 CAPÍTULO 3. SOLUCIÓN PROPUESTA 10 Buzón de voz. Registro de llamadas cursadas. Conexión con otras centrales de telefonía Redvoiss Para la conexión con la PSTN en el fundo se realizará la conexión a esta red de telefonía mediante un proveedor de servicios de VoIP externo. El cual entregará una numeración válida en la red telefónica pública y el será el proveedor del servicio de telefonía a la red tradicional. Se ha decidido ofrecer la conexión a través de la empresa RedVoiss ya que provee del servicio que se requiere a bajos costos, ver tabla Item Precio Costo fijo 1 canal $ Costo mensual numeración válida $ Valor por minuto Chile (normal) $ 49 Valor por minuto Santiago (normal) $ 20 Valor por celular (normal) $ 92 Estos valores representarán una disminución en los costos de telefonía. Sin embargo estos ahorros se notarán fuertemente si la empresa realiza llamas internacionales, ya que en este tipo de llamadas se puede alcanzar un ahorro de hasta un 70 %. En el caso de las llamas nacionales el ahorro corresponde a aproximadamente un 20 % Menú interactivo Se requiere la implementación de un menú interactivo que permita al llamar desde la PSTN poder discar cualquier extensión válida de los usuarios y ser trasladado a ella. Este menú se logrará mediante la creación de reglas en el Dial Plan de Asterisk Buzón de voz Se implementará un sistema de buzón de voz de manera que un usuario al estar ocupado o no disponible pueda recibir igualmente el mensaje de la llamada. Lo importante aquí es que este mensaje debe llegar al correo electrónico del dueño del anexo. Para esto se utilizará la opción de Voic de Asterisk que permite tanto el almacenaje de los mensajes en el servidor de telefonía como el envio vía de los mismos.
12 CAPÍTULO 3. SOLUCIÓN PROPUESTA Asterisk Stat Un tema importante que esta presente en la solución planteada es el control que se logrará tener sobre las llamadas que van a generar los trabajadores y el registro controlado de los usuarios. Esto implicará poder determinar por ejemplo quienes utilizan el sistemas, cuanto tiempo, en que horarios, ayudando a determinar si el uso de las llamadas es por motivos laborales o el sistema se esta usando con otros fines, lo cual no es posible con el sistema actual. Para el registro se utilizará una aplicación web llamada Asterisk-Stat que permite generar reportes leyendo la información entregada por Asterisk CDR 9. Los reportes incluyen gráficos, reportes diarios, tiempos de mayor uso de la red, entre otras capacidades IAX IAX es el protocolo propio de Asterisk que se utiliza para la transferencia de llamadas entre centrales Asterisk. Se utilizará para unir las dos centrales telefónicas (fundo y Melipilla). De esta forma usuarios de ambas centrales podrán llamar entre sí. Una característica importante aquí es que para el usuario debe ser transparente la forma de llamar, o sea, no se han de considerar prefijos de marcado, a pesar que son 2 centrales distintas. Esto se solucionará utilizando en el fundo la red de anexos 1XX y en Melipilla la 2XX. De esta forma, Asteris, internamente manejará las extensiones de forma transparente para el usuario. 9 Call Detail Record
13 Capítulo 4 Tareas a realizar La siguiente etapa del proyecto estará dividida en 2 partes, una que corresponde a la etapa de pruebas del sistema en un ambiente controlado (laboratorio). Y otra que corresponderá a la etapa de implementación y puesta en marcha del proyecto en la empresa. A continuación se enumerán las tareas a realizar en ambas etapas: Instalación sistema operativo en firewalls. Configuración interfaces de red. Compartir internet, NAT. Reglas de filtrado. Squid. OpenVPN. Instalación sistema operativo en centrales telefónicas. Instalación Asterisk. Creación de cuentas SIP. Configuración de extensiones. Registro de central en RedVoiss. Implementación de menú IVR. Creación de buzones de voz. Comunicación mediante troncal IAX. 12
Seguridad Perimetral y Telefonía IP
Empresa Fundo Santa Rosa Universidad Nacional Andrés Bello 31 ago 2009 Tabla de contenidos 1 2 3 Nosotros: estudiantes de último año de Ingeniería en Redes y Comunicación de Datos. Empresa: Fundo Santa
Más detallesInforme Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz
Informe Implementación Proyecto de Título Tareas a Realizar Esteban De La Fuente y Eduardo Díaz 2 nov 2009 Índice general 1. Introducción 3 2. Objetivos 4 2.1. Objetivos generales..................................
Más detallesImplementación Sistema de Telefonía IP y Seguridad Perimetral
Implementación Sistema de Telefonía IP y Seguridad Perimetral Esteban De La Fuente Rubio y Eduardo Díaz Valenzuela Proyecto de título para optar al título de Ingeniero en Redes y Comunicación de Datos
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesUnidad CPE/VPN cpe@redescomm.com www.redescomm.com. RedesComm, c.a.
Unidad CPE/VPN cpe@redescomm.com www.redescomm.com RedesComm, c.a. Qué es ASTC*MM? Es un Sistema Integral de Telefonía IP de fácil uso y totalmente e Código Abierto (software libre) capaz de cubrir en
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesSQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009
Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 SQUID Thomas Dixon Rol USM: 2704559-6 Eduardo Hitschfeld Rol USM: 2830026-3
Más detallesCentralita Virtual y Operador IP
Centralita Virtual y Operador IP Barcelona, 10 de Noviembre de 2015 Fax: 93.198.06.09 http://www.innovatalk.com - 1 - Qué es Asterisk? Asterisk es una solución de centralita IP por software que proporciona
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesDiseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios
Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV Socio Estratégico de Negocios Hoy en día la atención al cliente es factor fundamental para un servicio de excelencia, y a la vez es
Más detallesGuía de Inicio Rápido de NetGenie
Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas
Más detallesRedes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello
VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCómo funciona Solución mwatcher Let's connect
Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto
Más detallesPrácticas con Elastix Asterisk - Lab. 3
1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesQué es un firewall? cortafuegos firewall
FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
Más detallesCENTRAL TELEFÓNICA VIRTUAL
CENTRAL TELEFÓNICA VIRTUAL 8DID ofrece una aplicación extremadamente útil, potente y fácil de usar para gestionar y dirigir las llamadas entrantes. La aplicación está diseñada para dar al usuario flexibilidad,
Más detallesGUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL
GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL Los centros educativos podrán dirigir las peticiones relativas a la gestión de las extensiones telefónicas integradas
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detallesSistema de Tarificación de Telefonía IP Coorporativa V. 1.4
Sistema de Tarificación de Telefonía IP Coorporativa V. 1.4 2011 ISO 9001 REGISTERED QUALITY SYSTEM Adportas TarifiKall, es el sistema de tarificación para telefonía IP que le permite ahorrar de forma
Más detallesLICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA
LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta
Más detallesEstableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial
Estableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial Versión 1.4 Última revisión: 11 de abril 2014 1 Introducción... 2 2 Alternativas de conectividad para la Medición Comercial...
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesII. Análisis del problema
II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del
Más detallesFirma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?
Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detalles! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesCortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Más detallesVOIP LA NUEVA REVOLUCION
VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se
Más detallesEjercicio corto de diseño
Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea Tfno. 948 169113, Fax. 948 168924 Email: ayc@unavarra.es Ejercicio
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesServicio de Acceso Remoto. Usos y configuración.
Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesTabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesHost. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que
CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detalles(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera
Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica
Más detallesSesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesINTERNET I LECCIÓN N 3 Cambio de la página principal
Cambio de la página principal Cada vez que abre Internet Explorer, éste se abre en la página principal. Pero dónde se siente mejor que en casa? Es fácil cambiar la página principal. Abra el menú Herramientas
Más detalles1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...
Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesGastos Reales Web Manual de Usuario
Gastos Reales Web Manual de Usuario Unidad Informática Diciembre 2009 1 Índice de contenido 1Invocación al guardar un formulario...3 2Invocación desde una grilla...5 3Ingreso por primera vez...6 4Procesamiento
Más detallesServicio de telefonía ip de la Universidad Carlos III de Madrid
Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesServicio de tecnología de voz IP VoIP. Jesús Torres Cejudo
1 - Telefonía tradicional. La telefonía fija o convencional, que es aquella que hace referencia a las líneas y equipos que se encargan de la comunicación entre terminales telefónicos no portables, y generalmente
Más detallesMT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11
Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detalles66.69 Criptografía y Seguridad Informática FIREWALL
66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de
Más detallesPara STP, (voz IPBogota) es un placer dar a conocer a fondo las funciones y servicios a los que accede a la hora de trabajar con nosotros.
Para STP, (voz IPBogota) es un placer dar a conocer a fondo las funciones y servicios a los que accede a la hora de trabajar con nosotros. QUE UN PBX CON STP? Asterisk es una central telefónica completamente
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesResumen manejo lista de precios en Discovery 3.70 / 3.71
Los cambios realizados se generan para: - poder realizar modificaciones en las listas de precios sin que las mismas actúen en forma directa en las utilizadas para facturar - Poder disponer de más listas
Más detallesCAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).
CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesCOMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL
This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detalles