Optimización del control de acceso a los servicios de internet en linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Optimización del control de acceso a los servicios de internet en linux"

Transcripción

1 Almaeli Pérez Yáñez Daniel Pérez Yáñez Unidad Académica de Ingeniería Eléctrica Campus Jalpa Universidad Autónoma de Zacatecas E mail: E mail: Uriel Ramírez García Correa Unidad Académica de Ingeniería Eléctrica Universidad Autónoma de Zacatecas, E mail: Optimización del control de acceso a los servicios de internet en linux Resumen En el presente trabajo, se presenta el diseño e implementación de un sistema capaz de controlar y monitorear los accesos a Internet con el fin de lograr una buena administración de dichos servicios en los Centros de Cómputo de la UAZ Campus Jalpa. El principal problema en esta institución es el uso del MSN (Microsoft Network) que provoca la falta de atención por parte de los alumnos, además que el uso de los mensajeros puede llegar a comprometer la seguridad del equipo en el que se ejecuta al permitir el tráfico de virus, archivos y malgastar el ancho de banda. Otro de los problemas es el acceso a páginas indebidas que afectan la integridad de los alumnos además de la gran cantidad de descargas que provocan el congestionamiento de la red. Anteriormente se desarrolló un proyecto que controlaba usuarios y el acceso al servicio HTTP. Ahora el objetivo de este proyecto es mejorar la seguridad del mismo y controlar no sólo el servicio HTTP, si no también el servicio FTP y el MSN, además de la implementación de una WLAN y un control de horarios para el acceso a internet, todo esto con el fin de lograr el máximo rendimiento académico por parte de los alumnos. Cabe destacar que dichos servicios sólo estarán disponibles para los alumnos cuando sean requeridos. 1

2 Esta aplicación permitió llevar un control de usuarios, dando de alta a los alumnos que podían utilizar el internet, si el maestro consideraba que un alumno no era merecedor de dicho servicio, éste lo podía restringir momentáneamente o definitivamente dándolo de baja del sistema. Dicha aplicación fue implementada en un servidor de red con las siguientes características: 2 GB de memoria RAM, disco duro de 250 GB, 2 tarjetas de red PCI fast Ethernet a 100 Mbps y 2 procesadores Pentium Xeon a 3.0 GHz. En el servidor se instaló la distribución Fedora Core 4 [1] de Linux debido a que está orientado a ser servidor y tiene gran compatibilidad con el software necesario para realizar el proyecto. Se instaló el proxy Squid [2] para el control de los paquetes HTTP, lo cual hace por medio de ACL s (Control Access List, Lista de Control de Acceso) y el proxy Frox [3] para el control de paquetes FTP que al igual que Squid controla los paquetes a través de ACL s, también fue necesario la instalación del portal captivo NoCat que permite direccionar todas las peticiones HTTP de los usuarios a un solo portal para su control. También se instaló el Iptables [4-6] que es el firewall [7] encargado del filtrado de paquetes. El proxy Squid genera un bitácora de accesos en un archivo llamado access.log, en el cual se registran cada una de las peticiones de los usuarios, éste archivo es tomado como referencia por el SARG [8] para generar reportes y así poder visualizar las páginas web visitadas, páginas web denegadas, tiempos de conexión, descargas realizadas y presentar la información de forma comprensible al usuario. Para facilitar la administración de los servicios se desarrolló una interfaz gráfica con PHP (Hypertext Pre-processor, preprocesador de hipertexto) [9,10] y HTML, para agilizar y automatizar las tareas del sistema. El gestor de base de datos utilizado para el proyecto fue My SQL [11] debido a la facilidad de uso, capacidad de almacenamiento, compatibilidad con PHP y licencia gratuita. Se utilizó una red estructurada (direcciones IP estáticas) para un mejor control de las computadoras clientes, además de que se permitió la conexión a internet de manera inalámbrica. 2

3 Los procedimientos realizados para llevar a cabo el proyecto fueron: 1. Se instaló un proxy Squid, Frox y el servidor Apache [12] en Linux. 2. Se realizó la programación de la GUI (Graphical User Interface, interfaz gráfica de usuario) en PHP, por medio de la cual se llevó a cabo la administración de servicios de Internet. 3. Se instaló un generador de reportes para monitorear los accesos a los distintos sitios Web, lo que permitió saber quién accesó a Internet, cuánto tiempo estuvo conectado, sitios visitados, sitios denegados, archivos descargados. 4. Se controlaron los accesos a servicios como MSN, FTP (File Transfer Protocol, protocolo de transferencia de archivos) y HTTP a través del número de puerto correspondiente. 5. Se implementó una red estructurada con direccionamiento estático. 6. Se le implementó a la aplicación un apartado para controlar el servicio de Internet a través de horarios, los cuales pertenecen a cada clase impartida en el Campus Jalpa. 7. Se utilizó una función en PHP para enviar los reportes generados por SARG al del administrador. 8. Se implementó seguridad a las computadoras cliente al restringir páginas Web, usando tanto su dirección IP como su nombre de dominio [12] (DNS). 9. Se implementó y configuró un router para que la red LAN (Local Area Network, red de área local) permitiera conexión alámbrica e inalámbrica (Wireless) [13]. Con este proyecto se controlaron algunos de los servicios de Internet. Se logró restringir páginas indeseadas que no aportan conocimiento alguno a los alumnos, además se logró controlar el uso del MSN evitando así la distracción de los alumnos hacia la clase y se redujeron las descargas excesivas de archivos, logrando descongestionar la red. Uno de los principales problemas en las instituciones educativas es el uso indebido del ancho de banda, ya que los alumnos tienden a descargar música, juegos, películas, etc., de este modo el ancho de banda es consumido por una cantidad 3

4 limitada de alumnos, afectando a otros compañeros en la descarga de archivos verdaderamente importantes. Este proyecto logró resolver este problema administrando el uso del ancho de banda y con la posibilidad de restringir páginas de descargas, con esto se obtuvo menos tráfico en la red y un mayor ancho de banda disponible para todos. Para concluir, debido a los grandes beneficios obtenidos con el presente trabajo de investigación, actualmente puede ser aplicado en una gran variedad de áreas o instituciones, ya sean educativas o laborales que tengan contacto con el Internet, además puede servir como base para el desarrollo de nuevos proyectos relacionados con el uso y administración del Internet. En lo que a nosotros como desarrolladores del proyecto, los beneficios fueron muchos gracias a que los temas tratados en dicho proyecto fueron en su mayoría novedosos e interesantes, abriendo un panorama más amplio en nuestros conocimientos. Los temas tratados en el proyecto que aportaron algo nuevo para nosotros fueron: Linux (Fedora Core 4), proxys como Squid y Frox, el uso de firewall como Iptables, generadores de reportes como SARG sin dejar a un lado los conocimientos aprendidos durante la licenciatura los cuales también se aplicaron en el proyecto, algunos de estos son programación PHP y MySQL. Palabras clave: Proxy, Firewall, restricción de Internet. 4

5 Bibliografía [1] Wikipedia foundation, 24/09/2007, Fedora (distribución Linux), 30/09/2007. [2] Jorge Armando Medina, Squid, 13/09/2007. [3] James Hollingshead, 02/04/2005, frox, a transparent ftp proxy, 30/11/2007. [4] Qué es iptables?, 13/09/2007. [5] Rusty Rusell, 29/09/2007, Linux Iptables HOWTO, 06/08/2007. [6] Strebe, Matthew y Perkins, Charles, Firewalls, Editorial SYBEX, 2000, 467 págs. [7] Qué es un firewall?, 10/09/2007. [8] Moreno, Alejandro, 02/03/2008, Configuración de Proxy transparente, 10/03/2008. [9] Lenguaje de programación PHP, 02/02/2008. [10] Valade, Janet, PHP para dummies, ST Editorial, 2004, 392 págs. [11] Wikipedia foundation, 02/07/2007, MySQL, 08/09/2007. [12] López Quijado, José, Domine PHP y MySQL, Ed. Alfaomega, 2007, págs [13] Wikipedia foundation, 03/04/2008, Red inalámbrica, 05/04/2008, 5

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 SQUID Thomas Dixon Rol USM: 2704559-6 Eduardo Hitschfeld Rol USM: 2830026-3

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada

Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada Proteja su red contra intrusos y filtre el acceso a paginas prohibidas. Administre su plataforma remotamente Open

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Seguridad Inalámbrica en el Instituto Tecnológico de Mérida Una propuesta ante el uso y abuso no controlado de la red inalámbrica.

Seguridad Inalámbrica en el Instituto Tecnológico de Mérida Una propuesta ante el uso y abuso no controlado de la red inalámbrica. Seguridad Inalámbrica en el Instituto Tecnológico de Mérida Una propuesta ante el uso y abuso no controlado de la red inalámbrica. Ing. Luis Joaquín Alberto Mota Pino Instituto Tecnológico de Mérida lmota@itmerida.mx

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Benemérita Universidad Autónoma de Puebla Facultad en Ciencias de la Computación

Benemérita Universidad Autónoma de Puebla Facultad en Ciencias de la Computación Benemérita Universidad Autónoma de Puebla Facultad en Ciencias de la Computación Reporte de Actividades Enero a Diciembre del 2008 Centro de las Tecnologías de la Información (CTI) Rafael De la Rosa Flores

Más detalles

PerúEduca Escuela 2013.2

PerúEduca Escuela 2013.2 PerúEduca Escuela 2013.2 Configuración y administración del Sistema para servidores y estaciones de trabajo DIGETE 2014 Objetivo del Curso Dotar de conocimientos sobre la instalación, configuración y solución

Más detalles

Temario Linux Avanzado

Temario Linux Avanzado Temario Linux Avanzado 1 TCP/IP en Linux 1 Introducción a redes TCP/IP V 2 El protocolo de Internet IP V 3 Espacio de direccionamiento IP H 4 Protocolo DHCP H 5 Resolución de direcciones IP H 6 Encaminamiento

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA. Convocatoria de Difusores del Programa de Resultados Electorales Preliminares 2015

SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA. Convocatoria de Difusores del Programa de Resultados Electorales Preliminares 2015 C O N V O C A Instituciones académicas y medios de comunicación en general (prensa, radio, televisión e internet) a participar en la difusión a la ciudadanía a través de sus portales de internet, de los

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH 7$5($65($/,=$'$6 3$626 1º Instalación del Sistema Operativo RED HAT LINUX 9 2º Instalación y configuración de los servicios: a) Apache. b) Correo electrónico SQUIRRELMAIL. c) SSH. d) FTP (con un usuario

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

Health over IP PROGRAMA DE DESARRROLLO DE UNIDADES PARA MONITOREO DE SEÑALES CARDÍACAS A DISTANCIA - TELEMEDICINA

Health over IP PROGRAMA DE DESARRROLLO DE UNIDADES PARA MONITOREO DE SEÑALES CARDÍACAS A DISTANCIA - TELEMEDICINA Health over IP PROGRAMA DE DESARRROLLO DE UNIDADES PARA MONITOREO DE SEÑALES CARDÍACAS A DISTANCIA - TELEMEDICINA José Iniesta, Cristian Perez, Leonardo Sturba, Antonio Álvarez, Gustavo Mercado UNIVERSIDAD

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Ingeniería es Sistemas Computacionales Clave de la asignatura: ISQ-1301 (Créditos) SATCA 1 1-2 - 3 2.- PRESENTACIÓN

Más detalles

Internet Access Monitor. Libro blanco técnico

Internet Access Monitor. Libro blanco técnico Internet Access Monitor Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Requisitos de sistema:... 3 Cómo funciona el programa?... 4 Política de licencias...

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

COMPUTACION DE LA UNIVERSIDAD FRANCISCO GAVIDIA DE LA CIUDAD DE SANTA ANA.

COMPUTACION DE LA UNIVERSIDAD FRANCISCO GAVIDIA DE LA CIUDAD DE SANTA ANA. CAPITULO IV: PROPUESTA DEL DISEÑO DE LA IMPLEMENTACION Y CONFIGURACION DE UN SERVIDOR LINUX CON SERVICIOS FTP Y WEB QUE APORTE CONOCIMIENTOS SIGNIFICATIVOS A LOS ESTUDIANTES DE INGENIERIA EN CIENCIAS DE

Más detalles

Seguridad y Configuración de Redes de Computadoras con GNU/Linux

Seguridad y Configuración de Redes de Computadoras con GNU/Linux Seguridad y Configuración de Redes de Computadoras con GNU/Linux Enrique Bonilla Enríquez y Luis Gerardo de la Fraga E-mail: fraga@cs.cinvestav.mx Sección de Computación Departamento de Ingeniería Eléctrica

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

SERVICIOS TELEMÁTICOS PARA GESTIÓN DEL TURISMO RURAL EN UNA COMARCA.

SERVICIOS TELEMÁTICOS PARA GESTIÓN DEL TURISMO RURAL EN UNA COMARCA. UNIVERSIDAD DE VALLADOLID ESCUELA UNIVERSITARIA POLITÉCNICA INGENIERO TÉCNICO INDUSTRIAL, ESPECIALIDAD EN ELECTRÓNICA INDUSTRIAL MEMORIA RESUMEN PROYECTO FIN DE CARRERA SERVICIOS TELEMÁTICOS PARA GESTIÓN

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Instalación y puesta en funcionamiento de una red inalámbrica en el centro educativo

Instalación y puesta en funcionamiento de una red inalámbrica en el centro educativo PROYECTO DE INNOVACIÓN EDUCATIVA MEMORIA FINAL Instalación y puesta en funcionamiento de una red inalámbrica en el centro educativo Coordinación: ÁNGEL DELGADO HERRADOR. IES Inca Garcilaso, Montilla (Córdoba)

Más detalles

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Diseño Final Esteban De La Fuente Rubio y Eduardo Díaz Valenzuela Universidad Nacional Andrés Bello 31 ago 2009 Índice general 1. Introducción

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Especificación de requisitos de software Proyecto: SIS-WEB (Sistema de Información de Seminarios WEB) Revisión 1.0

Especificación de requisitos de software Proyecto: SIS-WEB (Sistema de Información de Seminarios WEB) Revisión 1.0 Especificación de requisitos de software Proyecto: (Sistema de Información de Seminarios WEB) Revisión 1.0 Tania Isadora Mora Dorance Moreno Luis Yovany Romo Septiembre 2007 Realizado Por: Tania I. Mora

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

Detallo la situación.-

Detallo la situación.- I.E.Omar Castro Prado Rodríguez Clara Veracruz, México Hola a todos y gracias por escribir, A los freelance de otros países diferentes a México, les comento que si están bien sus propuestas, pero necesito

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

PRESENCIAL TEMAS 5 Y 6 SAD. Victor Martin

PRESENCIAL TEMAS 5 Y 6 SAD. Victor Martin PRESENCIAL TEMAS 5 Y 6 SAD Victor Martin Índice a) TEMA 5 PROXY... 2 Que líneas tengo que poner en el fichero de configuración de SQUID para:... 2 b) TEMA 6... 4 1) Describir los elementos que forman parte

Más detalles

6º Simposio Argentino De Informática En El Estado

6º Simposio Argentino De Informática En El Estado Implementación de un servidor de acceso compartido a Internet utilizando Herramientas de Software Libre en la Dirección General del Servicio Penitenciario Provincial de Misiones. Diego Alberto Godoy 1,

Más detalles

Objetivo: Desarrollar un método de publicación y gestión de contenidos para el Hospital ABC dividido en 4 ejes principales:

Objetivo: Desarrollar un método de publicación y gestión de contenidos para el Hospital ABC dividido en 4 ejes principales: actualización Presentación Nuestra propuesta se basa en la ejecución gráfica y desarrollo de plataforma de publicación de contenidos para dos sitios web que permitan la publicación de contenido información

Más detalles

Maestría en Redes de Computadoras

Maestría en Redes de Computadoras Maestría en Redes de Computadoras Alumnos: Iván Moises Aranda Muñoz Emmanuel Castorena González Alejandra Montiel Fernández Materia: Redes LAN y WAN Maestra: M.C. Martha Delgado Pérez Redundancia y Balanceo

Más detalles

Servidores Dedicados Linux. Propuestas. Valle de Santiago 164, Valle de Aragón, 1ra secc. C.P. 57100 México 1 www.itnovak.com

Servidores Dedicados Linux. Propuestas. Valle de Santiago 164, Valle de Aragón, 1ra secc. C.P. 57100 México 1 www.itnovak.com Servidores Dedicados Linux Propuestas PROPUESTAS a) Base Un buen rendimiento y seguridad. b) Performance El mejor rendimiento con posibilidad de escalar y buena seguridad. b) Security El mejor rendimiento

Más detalles

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 64 4. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 4.1. Administración

Más detalles

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 PRESENTADO A: JEAN POLO CEQUEDA OLAGO ASIGNATURA: SEGURIDAD INFORMATICA UNIVERSIDAD FRANCISCO DE PAULA

Más detalles

Seguridad Perimetral y Telefonía IP

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Universidad Nacional Andrés Bello 31 ago 2009 Tabla de contenidos 1 2 3 Nosotros: estudiantes de último año de Ingeniería en Redes y Comunicación de Datos. Empresa: Fundo Santa

Más detalles

Unidad IX: Servidor Proxy SQUID

Unidad IX: Servidor Proxy SQUID Unidad IX: Servidor Proxy SQUID 9.1 Objetivos Instalar, configurar y poner en marcha un servidor Proxy. 9.2 Temática de la Guía Taller Instalación del Software Necesario Configurando Squid Iniciando, reiniciando

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

CONSTRUCCIÓN DE PORTALES

CONSTRUCCIÓN DE PORTALES Curso «Los portales de internet». Fac. Documentación. Universidad de Murcia. 29 CONSTRUCCIÓN DE PORTALES Juan Antonio Pastor Sánchez 1. Introducción La Gestión de los contenidos informativos de los portales

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

PREPARATORIA DIURNA DE CUAUTLA

PREPARATORIA DIURNA DE CUAUTLA PREPARATORIA DIURNA DE CUAUTLA Taller de computación II Profr. ING. AARON TABOADA LOMEZ Tecnologías de la Información y Comunicación (TIC) Son aquellas herramientas computacionales que procesan, almacenan,

Más detalles

PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS

PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS 1. TÍTULO DEL PROYECTO Instalación de una red inalámbrica de acceso a internet en el Hospital Universitario

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Podemos descargar la distribucion de gnu/linux de los repositorios de Ubuntu http://releases.ubuntu.com/.

Podemos descargar la distribucion de gnu/linux de los repositorios de Ubuntu http://releases.ubuntu.com/. Instalación GNU/Linux Ubuntu -10.04.3-server-i386 Con la ayuda de este sencillo manual podemos ver como instalar Un servidor GNU/Linux, en este caso utilizaremos la distribución Ubuntu -10.04.3-server-i386

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Diapositiva # COMPONENTES DE UNA RED

Diapositiva # COMPONENTES DE UNA RED 1 COMPONENTES DE UNA RED 1 2 SERVIDORES ESTACIONES DE TRABAJO Y PERIFERICOS DE RED MEDIOS DE TRANSMISIÓN TARJETAS DE RED EQUIPOS DE INTERCONEXION SISTE MA OPERATIVO 2 3 SERVIDORES "Server" ó servidor,

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

Filtrado y Cache de Contenido Web con GNU/Linux y Squid

Filtrado y Cache de Contenido Web con GNU/Linux y Squid Filtrado y Cache de Contenido Web con GNU/Linux y Squid Jorge Armando Medina Computación Gráfica de México Abril de 2010 Agenda Presentación Introducción a los Proxy HTTP y sus ventajas Aceleración Web

Más detalles

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

Características Generales LION 3300

Características Generales LION 3300 Características Generales LION 3300 EL SERVIDOR LION 3300 es una solución desarrollada por Salix Networks para ayudar a las Instituciones académicas y corporativos, en la planificación, organización y

Más detalles

How to. Servidor Proxy Squid

How to. Servidor Proxy Squid Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

info@virtualpyme.es Quienes somos?

info@virtualpyme.es Quienes somos? Quienes somos? Virtualpyme es una empresa que brinda servicios de hosting, housing, alojamiento web, dominios, backup y soporte técnico online. Está formada por un equipo profesional altamente cualificado

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

LINUX. NIVEL COMPLETO

LINUX. NIVEL COMPLETO LINUX. NIVEL COMPLETO DESCRIPCIÓN Como cualquier sistema operativo actual, Linux Ubuntu aporta una experiencia grata y sencilla en su utilización, pero al mismo tiempo es un software de gran complejidad

Más detalles

Terminología utilizada en internet

Terminología utilizada en internet Terminología utilizada en internet Arroba: Carácter "@", utilizado en las direcciones de correo electrónico para separa el nombre del usuario y el nombre de dominio de la computadora. Equivale a la palabra

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA FORTALECIMIENTO INSTITUCIONAL DE LA SECRETARIA DE LA FUNCIÓN PÚBLICA (SFP) TÍTULO DE LA CONSULTORÍA: Rediseño de la Red Local e instalación de servidores Linux para servicios de

Más detalles

Tema 1: Introducción a las Aplicaciones Web. Contenidos:

Tema 1: Introducción a las Aplicaciones Web. Contenidos: Tema 1: Introducción a las Aplicaciones Web. Contenidos: 1. Esquema de funcionamiento. 1.1. Modelo Cliente/Servidor. 1.1.1. Componentes de un Servidor (WAMP, LAMP). 1.1.2. Navegadores. 1.2. Conceptos.

Más detalles

Características de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa

Características de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa Características de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa proveedora de servicios. En cambio, un Proxy es el mecanismo

Más detalles

CARACTERÍSTICAS O APTITUDES DESEABLES DEL ASPIRANTE AL INGRESAR:

CARACTERÍSTICAS O APTITUDES DESEABLES DEL ASPIRANTE AL INGRESAR: FORMATO 2 NOMBRE DEL DIPLOMADO DIPLOMADO EN REDES DE CÓMPUTO No. DE MÓDULOS cinco HORAS 130 OBJETIVO GENERAL Fortalecer y actualizar las habilidades de instalación y configuración de redes de computadoras

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Capítulo 6 ESTUDIO ECONOMICO

Capítulo 6 ESTUDIO ECONOMICO Capítulo 6 ESTUDIO ECONOMICO En este capítulo se describen los costos que se deben analizar para la creación de un ISP Cap.6 Pág. 123 ESTUDIO ECONOMICO 6.1. Soluciones Propuestas El estudio realizado está

Más detalles

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA Página1 PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA OFIMATICA Y AUXILIAR DE SISTEMAS II-A GESTORES DE CONTENIDO INSTALACIÓN DE SERVIDORES WEB

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICAS Y MATEMATICAS ESCUELA DE CIENCIAS

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICAS Y MATEMATICAS ESCUELA DE CIENCIAS UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERIA CIENCIAS FISICAS Y MATEMATICAS ESCUELA DE CIENCIAS DEBER DE PROCESAMIENTO DE IMÁGENES Y MULTIMEDIA Nombre: Katty Fernanda Yandún Fuentes Curso: Quinto

Más detalles

INSTALACIÓN COYOTE LINUX. Índice

INSTALACIÓN COYOTE LINUX. Índice Índice 1. Introducción 2. Requerimientos 3. Preparación del disco 4. Configuración 5. Recomendaciones 6. Enlaces 1/12 1.- Introducción: Coyote linux es una pequeña distribución de Linux diseñada para compartir

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Firewall!!! Firewall Un cortafuego (firewall en inglés) es una

Más detalles

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Cliente se conecta hacia un Servidor Intermediario (Proxy). Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».

Más detalles

Servidores web. Concepto, Configuración y Usos

Servidores web. Concepto, Configuración y Usos Servidores web Concepto, Configuración y Usos 1 Esquema Conceptos básicos Instalación y configuración Formas de uso 2 Servidor web Programa diseñado para permitir la interacción entre ordenadores. Suele

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ créditos): Carrera: Administración de Servidores

Más detalles

*La Macromedia Dreamweaver

*La Macromedia Dreamweaver *La Macromedia Dreamweaver Mejor forma a nivel mundial de crear sitios web profesionales y poderosas aplicaciones para Internet. Esta aplicación puede crear, construir, administrar los sitios web y las

Más detalles

Servidores Gnu/Linux

Servidores Gnu/Linux Servidores Gnu/Linux Introducción: La implementación del sistema operativo GNU/linux día con día se va extendiendo mas y en el mercado de los servidores sigue siendo el pionero, en cambio para el usuario

Más detalles

RESOLUCIÓN No. 372/2013

RESOLUCIÓN No. 372/2013 EL MINISTRO RESOLUCIÓN No. 372/2013 POR CUANTO: El Decreto No. 275 Concesión Administrativa a la Empresa de Telecomunicaciones de Cuba, S.A., ETECSA de fecha 16 de diciembre de 2003, modificado por el

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles