Cintillo Legal. Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la publicación.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cintillo Legal. Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la publicación."

Transcripción

1 ISSN

2 Cintillo Legal Revista Latinoamericana de Multiciencias, año 1, número 1, Noviembre 2014 Mayo 2015, es una publicación semestral editada por la Universidad Politécnica de Guanajuato, calle Avenida Universidad Norte, sin número, sin colonia, localidad Juan Alonso, Cortazar, Gto. C.P , tel: , Editor responsable: José Felipe Ojeda Hidalgo. Reserva de Derechos al uso exclusivo ISSN , ambos otorgados por el Instituto Nacional de Derechos de Autor. Responsable de la última actualización de este número, Universidad Politécnica de Guanajuato, José Felipe Ojeda Hidalgo, calle Avenida Universidad Norte, sin número, sin colonia, localidad Juan Alonso, Cortazar, Gto C. P 38438, fecha última de modificación, 5 de noviembre Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la publicación. Queda prohibida la reproducción total o parcial de los contenidos e imágenes de la publicación sin la autorización del Instituto Nacional del Derecho de Autor.

3 Directorio Académico. Rector Secretario Académico Secretario Administrativo Director del Proyecto Editor Responsable Editor Fundador Asistencia Editorial Redacción, Arte y Diseño Asistencia de Sistemas Hugo García Vargas. Juan Fernando Rivera Meza. Elizabeth Machuca Pérez. Dolores Guadalupe Álvarez Orozco. José Felipe Ojeda Hidalgo. Lisandro José Alvarado Peña. Yuridiana Rodríguez Ramírez. José de Jesús López Muñoz. Bernardo de Jesús Luna Gonzales. Rodrigo Longoria Magallanes. Revista Latinoamericana de Multiciencias (RLM) recibe toda su correspondencia a nombre de: José Felipe Ojeda Hidalgo Av. Universidad Norte S/N Comunidad Juan Alonso Cortazar, Guanajuato, México rlm@upgto.edu.mx Revista de Carácter Científico y Tecnológico. Publicación semestral. Aviso Legal: La reproducción total o parcial de esta obra, en cualquier forma que sea (electrónico, mecánico, fotocopia, grabación u otros) debe ser previamente solicitada.

4

5 Revista Latinoamericana de Multiciencias (RLM) Rectoría Secretaría Académica Universidad Politécnica de Guanajuato (UPGTO) La Revista Latinoamericana de Multiciencias (RLM), es una revista de divulgación científica y tecnológica de carácter arbitrada multidisciplinaria de la Universidad Politécnica de Guanajuato, es una publicación semestral de evaluación bajo el sistema doble ciego cuyos nombres se mantienen en estricta confidencialidad, el objetivo de este órgano publicación es la divulgación y difusión de los manuscritos científicos en las áreas de Ciencias Básicas, Ciencias Económicas y Sociales, Ciencias del Agro y del Mar, Ciencias Ambientales, Ciencias de la Educación, Ciencias de la Salud y sus aplicaciones, Ciencias de la Ingeniería y Transferencia de Tecnología; que da visibilidad a las investigaciones inéditas de profesores e investigadores y estudiantes de la Universidad Politécnica de Guanajuato y otras instituciones regionales, nacionales e internacionales. Se aceptarán para la publicación de artículos y reseñas productos de investigaciones originales, que no hayan sido publicados en otro órgano difusión y divulgación científica con anterioridad. Los mismos estarán sujetos a un estricto arbitraje de especialistas seleccionados por el comité. La RLM, permite la reproducción parcial de los artículos respetando las normas de propiedad intelectual, siempre y cuando reconozcan los créditos de la Revista y de autoría. El contenido de los artículos es de exclusiva responsabilidad de los autores. Director - Editor José Felipe Ojeda Hidalgo Editor - Fundador Lisandro José Alvarado Peña Comité Editorial Mtra. Dolores Guadalupe Álvarez Orozco (Universidad Politécnica de Guanajuato, México), Dr. Rigoberto Soria Romo (Universidad de Guadalajara, México), Dr. David R. Bracho Rincón (Facultad Experimental de Ciencias, Universidad del Zulia, Venezuela), Dra. Fridzia Izaguirre Díaz de León (Universidad de Occidente, México), Dr. Dimas Talavera (Universidad Politécnica de Guanajuato, México), Dr. Rodrigo Naranjo Arango (Universidad del Atlántico, Colombia), Dr. Klilton Barbosa da Costa (Universidade Federal do Amazonas, Brasil), Dra. Wileidys Artigas (Universidad del Zulia, Venezuela), Dra. Edibeth Gómez (Instituto de Investigaciones Científicas de Venezuela IVIC -Universidad Nacional Experimental Francisco de Miranda, Venezuela).

6 Asesores - Comité Científico Dr. Evandro Vieira Ouriques (Universidade Federal do Rio de Janeiro, Brasil), Dra. Gertrudis Ziritt (Universidad Nacional Experimental Rafael María Baralt, Venezuela), Dr. Oscar Licandro (Universidad Católica del Uruguay), Dra. Judith Hernández (Universidad Nacional Experimental Rafael María Baralt, Venezuela), Dr. Eddy Aguirre (Universidad del Zulia, Venezuela), Dra. Gabriela Citlalli López Torres (Universidad Autónoma de Aguascalientes, México), Dr. Carlos Robles Acosta (Universidad Autónoma del Estado de México), Dra. Hilda Estrada López (Universidad Simón Bolívar, Colombia), Dra. Talita de Melo Lira (Universidade Federal do Amazonas, Brasil), Dr. Carlos Tulio da Silva Medeiros (Instituto Federal Sul-Rio-grandense, Brasil), Dra. Marianela Acuña (Universidad del Zulia, Venezuela), MSc. Carlos Sangronis (Universidad Nacional Experimental Rafael María Baralt, Venezuela), Dr. Giovanni Pérez Ortega (Universidad Nacional de Colombia), Dr. Edgar Córdova Jaimes (Universidad Nacional Experimental Rafael María Baralt, Venezuela), MSc. Janua Silva Araque (Universidad Nacional Experimental Rafael María Baralt, Venezuela), Dr. Harold Silva Guerra (Universidad del Norte, Colombia), Magister Soraya Galán Vera (Ministerio del Poder Popular para la Educación en Venezuela),MSc. Freddy Blanco (Banco Central de Venezuela),Dr. Mario González Arencibia (Universidad de las Ciencias Informáticas, Cuba), Dra. Ana Chumaceiro (Universidad Nacional Experimental Rafael María Baralt, Venezuela), Dra. Nelcy P., Piña Rivera (Facultad Experimental de Ciencias, Universidad del Zulia, Venezuela). Felipe de Jesús Salvador Leal Medina (Universidad Autónoma de Aguascalientes), Oscar Manuel Portilla Rivera (Universidad Politécnica de Guanajuato), Laura Romo Rojas (Universidad Autónoma de Aguascalientes), Glafira Vázquez Olarra (Universidad Politécnica de Pénjamo), Claudia Virginia Negrete Jiménez (Universidad Autónoma de Querétaro), Lilia Granillo Vázquez (Universidad Autónoma Metropolitana). Asistente Académico y de Distribución Yuridiana Rodríguez Ramírez José Miguel Faneite Mata Colaborador Académico Oscar Morales

7 Presentación El espíritu humano, desde tiempos inmemoriales, ha tratado de desvelar la esencia de lo que le rodea, ya de las cosas, ya de los fenómenos, ya de sí mismo. En este afán se han desarrollado diferentes teorías del conocimiento, de los conocimientos y de cómo es que la misma persona conoce. Propiamente dicho, desde que la persona es tal, la persona ha hecho ciencia. En este sentido podría afirmarse categóricamente que la ciencia es connatural a la persona y que es un hecho incontrovertible que uno de los rasgos característicos que diferencia a las persona de entre otras especies es la capacidad de conocer científicamente y además de hacer de ello una ciencia, la Gnoseología, Epistemología o Teoría de la Ciencia. Con toda certeza el hecho de conocer científicamente realidades que hasta el momento habían sido exploradas de manera empírica o a las que no se tenía acercamiento alguno, nos lleva a corroborar el planteamiento que ya desde el medioevo, Bernardo de Chartes planteaba al decir que en el ámbito académico las nuevas generaciones son como enanos sobre los hombros de gigantes. El cúmulo de conocimientos que la humanidad ha alcanzado hasta nuestros días está representado por dichos gigantes si consideramos lo vasto del aprendizaje científico que hemos heredado y aún mas si se tornan en el punto de partida de las nuevas investigaciones y desarrollo académico actual, que comparativamente menor, engrandece en corpus científico de la humanidad. Los artículos que componen la presente entrega, que van desde las redes científicas y tecnológicas hasta la educación ambiental pasando por innovación y desarrollo, así como por algunos aspectos de la praxis investigativa, son muestra fehaciente de la firme convicción de que nuestros arduos esfuerzos de contribución al ennoblecimiento de este espíritu humano en aras de la búsqueda de un bien común y una mejor civilización redundarán en que las nuevas generaciones puedan posicionarse sobre los hombros de quienes ahora, humildemente, compartimos en la comunidad del conocimiento los hallazgos que desde esta perspectiva hemos alcanzado. Rector Hugo García Vargas.

8 UPG (Universidad Politécnica de Guanajuato) 2014 Cortazar, Guanajuato. Av. Universidad Norte S/N Comunidad Juan Alonso Cortázar, Guanajuato, México Contenido I. Título: Implementación De Un Firewall Embebido Dirigido A Redes Científicas Y Tecnológicas. - M.R.C. Isabel Guerrero Lobato. - Universidad Politécnica de Tlaxcala Región Poniente. Pág. 8 II. III. IV. Título: Análisis De Controladores PID Y PD+G En Un Robot De 2 g.d.l. - Valencia Moctezuma Maximiliano., Cruz Bernal Alejandra. - Universidad Politécnica de Guanajuato, Cortázar, Guanajuato.- acruz@upgto.edu.mx (autor corresponsal). Pág. 22 Título: Cepas Bacterianas Potencialmente Productoras De Biosurfactantes, A Partir De Residuos De Plátano Macho Y Glicerina Cruda. -Vázquez Vázquez P., Álvarez Gutiérrez P. E., Blanco González C., Yáñez Ocampo G. - Universidad Politécnica de Chiapas. Calle Eduardo J. Selvas S/N. Col. Magisterial C.P Tuxtla Gutiérrez Chiapas. Tel ext.111. *Correspondencia del autor: gyanez@upchiapas.edu.mx Pág. 35 Título: Tratamiento De Aguas Residuales Domésticas E Industriales A Escala Laboratorio, Con Un Cultivo Mixto De Microalgas Compuesto Por Scenedesmus Spp. Y Chlorococcum Spp. - Teresa Arriaga Jiménez., Lucía Vera Valdez., Gabriela Medina Ramos., Oscar Manuel Rivera Portilla., Guillermo Arzate Martínez., Salinas Martínez Arturo. - Universidad Politécnica de Guanajuato. Ingeniería Agroindustrial. Av. Universidad Norte S/N. Localidad Juan Alonso. C.P Cortázar, Gto., México. Tel 01 (461) , correo electrónico: asalinasm@upgto.edu.mx - Liliana Reynoso Cuevas.-Instituto Tecnológico de Monterrey, Centro del Agua para Latinoamérica y el Caribe, Campus Monterrey. Eugenio Garza Sada Monterrey, N.L. C.P Tel y Fax: (81) Pág. 50 V. Título: La Innovación Y Desarrollo Tecnológico Como Factor De Competitividad En Las Mipyme S Del Municipio De Angostura, Sinaloa.- MC. Imelda Zayas Barreras.- Universidad Politécnica del Valle del Évora - Imelda.zayas@upve.edu.mx Pág. 60 VI. VII. Título: Los Actores Locales En El Desarrollo Regional.- Dr. José Luis Castro Villalpando.- Benemérita Universidad Autónoma de Puebla Facultad de Administración. Pág. 71 Título: Mercado De Trabajo Rural Y Precarización; Nuevas Condiciones Socioeconómicas En El Sur Del Estado De México.- Elizabeth Guadalupe Chong González.- Universidad Politécnica del Valle de Toluca. Dirección: Carretera Toluca- Almoloya de Juárez km. 5.6, Santiaguito Tlalcilalcali. Cel Correo:elizagu_80@yahoo.com pág. 93 5

9 VIII. IX. Título: Estilo De Liderazgo En El Sector Manufacturero Venezolano: Incidencia En La Satisfacción Laboral Y Productividad.- María Freitez.- Licenciada en Administración Universidad Centroccidental Lisandro Alvarado.- Zahira Moreno.- Doctora en Administración de Empresas. Pág. 116 Título: Métodos Creativos: Uso De La Teoría De Las Inteligencias Múltiples En La Praxis Investigativa.- Beatriz Carolina Carvajal.- Profesora Titular Decanato de Administración y Contaduría, Universidad Centroccidental Lisandro Alvarado. Barquisimeto, Venezuela. becar777@yahoo.es. Postdoctora egresada del Programa Multidisciplinario de Formación Continua para Doctores en Ciencias Sociales, Ciencias de la Comunicación, Humanidades y Artes, Universidad Nacional de Córdoba, Argentina, (2008); Doctora en Ciencias humanas de La Universidad del Zulia. Venezuela. Líneas de investigación: Neurociencia, Síndrome de Asperger, Inteligencias Múltiples, Metodología de la investigación, Métodos heterodoxos y Transdiciplinariedad, Aprendizaje y Cambio Organizacional, Teoría Sistémica, Teoría de los Juegos aplicada al cambio organizacional, Universidad y Prospectiva, Teoría sistémica y apoyo comunicacional al paciente oncológico.- Indira M. Melgarejo C.- Profesora Agregado Decanato de Ciencias de la Salud, Universidad Centroccidental Lisandro Alvarado. Barquisimeto, Venezuela. indira.melgarejo@ucla.edu.ve Magister Scientiarum en Psicología Clínica, Universidad Rafael Urdaneta. Fellowship en Psicología Clínica y de la Salud, Hospital y Clínicas Children Minnesota, EEUU. Líneas de investigación: Neurociencia, Estilos de Apego, Compromiso en sujetos en relación de pareja, Ansiedad y Depresión, Neuropsicología, Inteligencias Múltiples, Metodología de la investigación, Síndrome de Asperger, Aprendizaje y Cambio Organizacional. Pág. 141 X. Título: Educación Ambiental Y La Recuperación De Ecosistemas Costeros.- Janua Coeli Silva.- Profesora Investigadora de la Línea de Investigación: Identidades, Familias y Otros Actores Sociales. Centro de Estudios Socioeconómicos y Políticos del Programa Investigación de la Universidad Nacional Experimental Rafael María Baralt. Silva76726@gmail.com.- Francis Yrama Araque.- Profesora investigadora. Doctora en Ciencias Humanas. LUZ. Coordinadora de la Línea de Investigación: Identidades, Familias y otros Actores Sociales. Centro de Estudios Socioeconómicos y Políticos del Programa Investigación de la Universidad Nacional Experimental Rafael María Baralt. Coordinadora del Eje de investigación: Participación Ciudadana del C.E.I.S.E.P. Tita42_fa@yahoo.es Pág

10

11 IMPLEMENTACIÓN DE UN FIREWALL EMBEBIDO DIRIGIDO A REDES CIENTÍFICAS Y TECNOLÓGICAS. IMPLEMENTATION OF AN EMBEDDED FIREWALL DIRECTED TO SCIENTIFIC AND TECHNOLOGICAL NETWORKS. 8

12 IMPLEMENTACIÓN DE UN FIREWALL EMBEBIDO DIRIGIDO A REDES CIENTÍFICAS Y TECNOLÓGICAS. IMPLEMENTATION OF AN EMBEDDED FIREWALL DIRECTED TO SCIENTIFIC AND TECHNOLOGICAL NETWORKS. M.R.C. Isabel Guerrero Lobato. Docente de la Universidad Politécnica de Tlaxcala Región Poniente. Resumen. En este artículo, se refleja el trabajo desarrollado para el diseño, pruebas, e implementación de un árbol embebido basado en el sistema operativo Linux que tiene por objetivo ser un sustituto de alta tecnología y de bajo costo para los firewalls integrados de compañías que los diseñan e implementan basados en una arquitectura propia, cerrada y por lo general de un costo bastante alto. La idea de utilizar un firewall embebido, basado en una arquitectura Linux que da todas las prestaciones de un firewall basado en hardware, pero con la facilidad de uso de un firewall basado en software, además de las ventajas que tiene el sistema operativo Linux para funcionar con este propósito. El firewall embebido puede ser visto como una solución de bajo costo dirigido a ciertas instituciones y personas de recursos limitados, que no requieran una gran infraestructura de protección debido a que sus redes no involucran un gran número de computadoras por segmento. La idea al elaborar esta solución de bajo costo es dar a conocer la gran versatilidad de este sistema operativo al tiempo que se soluciona un problema de seguridad que cada vez es más grave en todas las instituciones académicas del país, además de que otorga algunos beneficios en cuanto la implementación de bajo costo de este tipo de soluciones. Palabras Clave: Seguridad Informática, Firewall, Embebido, Linux Abstract. This article shows the development for the design, testing, and implementation of an embedded tree based on the Linux operating system that is intended to be a substitute for high tech and low cost integrated firewalls of companies that design and implement them based on their own architecture that is blocked and generally quite expensive. The idea of using an embedded firewall, based on linux architecture, gives all the benefits of a firewall hardware based, but with the ease of use of a firewall software based, in addition to the advantages that Linux operating system has to work with this purpose. The embedded firewall can be seen as a low cost solution for certain institutions and individuals with limited resources that do not require a large infrastructure protection because their networks do not involve a large number of computers per segment. The aim when developing this low cost solution is to introduce the versatility of this operating system and at the same time a safety issue, that is becoming more serious in all academic institutions in the country, is resolved, plus it gives some benefits as low cost implementation of such solutions. Keywords: Computer Security, Firewall, Embedded, Linux 9

13 INTRODUCCIÓN. Un firewall es una herramienta dentro de las redes de sistemas computacionales que permite proteger los datos y los recursos de hardware de intrusos potencialmente peligrosos que intentan acceder a recursos e instalaciones mediante sesiones remotas. Los firewalls son una herramienta que se utiliza en conjunción con otro tipo de técnicas para la protección de los datos de los usuarios y de los recursos, es importante tener conocimiento de cuál es el modo correcto de desplegar los firewalls dependiendo del escenario que se necesita proteger (Wong, 2008). Además de comprender la arquitectura general de este tipo de sistemas, es importante comprender cómo el firewall procesa los paquetes que llegan por medio de un enlace de Internet o de intranet hasta una interfaz Ethernet, aceptando los provenientes de este puentes de comunicación confiables y descartando los paquetes sospechosos o problemáticos desde locaciones en Internet que no sean confiables. Los firewalls, están basados en un conjunto de políticas que permiten definir cada una de las reglas mediante las cuales este sistema permite o niega el acceso a ciertos tipos específicos de paquetes, o provenientes de ciertos lugares específicos. La creación de estas políticas, depende mucho de las necesidades del cliente, sin embargo en muchas ocasiones el cliente requiere de plantillas reprogramadas de políticas que sean sencillas de configurar y que puedan servir como base para la protección de sus sistemas (Wong, 2008). Una de las decisiones más importantes sobre la configuración de un firewall, es el tipo de sistema de protección cortafuegos que va incrementarse. Cisco, que es una de las compañías más grandes que se dedican al diseño e implementación de redes de computadoras, proponen cuatro modos de operación de un firewall, por un lado el modo de enrutado es el modo tradicional de operación de un firewall. Dos o más interfaces que separan dominios en capa tres, el modo transparente en el cual el firewall actúa como un puente entre diferentes puntos de capa dos. El modo multicontexto tiene que ver con la utilización de firewall virtuales los cuales trabajan en un modo transparente. El modo mixto es el concepto del uso de la personalización para combinar firewalls de modo de enrutado y modo transparente en los firewalls virtuales (Wong, 2008). Firewall A Nivel De Red: Filtro De Paquetes. Normalmente, los firewall a nivel de red son direccionadores con capacidades de filtro de paquetes. El hecho de utilizar un firewall a nivel de red, puede otorgar o negar el acceso a su sitio basándose en algunas variables, entre ellas se encuentran: Dirección de fuente. Protocolo. Número de puerto. Contenido. 10

14 Los firewall basados en este tipo de direccionamiento son populares debido a que son soluciones de perímetro. Es decir, son dispositivos externos. Como queda representado en la figura, configuración de firewall genérica. Todo el tráfico exterior debe pasar a través de su direccionador, el cual manipulan todos los procedimientos de aceptación y denegación de acceso. Este método ofrece una gran ventaja: es un sistema operativo y neutral en cuanto a la aplicación. Por tanto, los firewall basados en direccionadores ofrecen una solución limpia y rápida que obvia la necesidad de jugar con las estaciones internas (J., 2007). Configuración De Firewall Genérica. Además, los firewall basados en direccionadores avanzados pueden vencer a las técnicas de spoofing y a los ataques de DoS, e incluso convertir a su red en invisible para el mundo exterior. Los sistemas embebidos que ejecutan Linux son una salida de bajo costo a muchas aplicaciones que pudieran incrementar su precio debido únicamente a la utilización de un sistema operativo propietario. En muchas formas, estos son más ubicuos que sus contrapartes de estaciones de trabajo y servidores, debido mayormente al creciente volumen de dispositivos y gadgets de consumo que utiliza Linux para su operación. El espacio de dispositivos embebidos se encuentra en constante crecimiento conforme pasa el tiempo. Incluye ejemplos obvios, como los teléfonos celulares, reproductores de MP3, y dispositivos de entretenimiento caseros digitales, pero existen también ejemplos no tan obvios, como los cajeros automáticos de los bancos (ATM), impresoras, autos, control de señales de tráfico, equipo médico, equipo de diagnóstico técnico, y muchos ejemplos más. 11

15 Esencialmente, cualquier dispositivo que contenga un microprocesador que no se ha considerado una computadora pero realice algún tipo de funciones utilizando procesamiento computacional es una forma de sistema embebido (C. H., 2010). Linux basa también su éxito en su flexibilidad, su robustez, y su costo, además de la comunidad que se encarga de su desarrollo, o el enorme número de proveedores que le dan soporte, existen muchas razones para elegir la construcción del sistema embebido eligiendo Linux como sistema operativo y muchas formas como llevar a cabo la tarea (C. H., 2010). Justificación. Este artículo se plantea como la solución a una necesidad de incrementar la seguridad de las redes académicas, corporativas, cada una de las entidades gasta grandes sumas de dinero en equipo y software para protección de datos y de recursos informáticos. De este modo se plantea una solución de bajo costo para la protección de dichos recursos. Los firewalls basados en software dentro de algunos sistemas operativos son demasiado complejos o demasiado rígidos como para que sirvan de ayuda a los usuarios. La solución planteada puede ser utilizada a diversos niveles dentro de la intranet, según los requerimientos del usuario. Son demasiadas de las organizaciones que no cuentan con la capacidad económica para comprar firewalls con las características necesarias para proteger sus redes e inversiones, de modo que esta alternativa de bajo costo puede ser una solución para una gran cantidad de entidades tanto de gobierno como privadas donde los costos son un factor muy importante. Las herramientas de protección de redes son de muy diversas clases, costos y plataformas, pero todas tienen en común que son utilizadas para un rango localizado de posibles ataques. Mientras los TCP Wrappers son utilizados como firewall, no hacen filtrado de paquetes, y son utilizados como una alternativa en redes donde la seguridad no es tan rigurosa. Sin embargo, la creación de un firewall que se encuentra incrustado desde el Kernel de un sistema operativo y además, este sistema operativo es de libre distribución, hace muy atractiva la idea de desarrollar implementaciones en este tipo de plataformas. El kernel de Linux soporta diversos tipos de arquitecturas, que van desde los microprocesadores Motorola, SPARC, MIPS, x86 de 32 y de 64 bits. Lo que lo hace una alternativa ideal para ser probada en diseños e implementaciones de bajo costo, rápido desarrollo y pruebas a la medida. Esta es una de las razones principales por las cuales se ha elegido esta plataforma de desarrollo. Factibilidad. La evolución de los sistemas computacionales multicore con grandes cantidades de memoria en sistemas embebidos a bajo costo dan pauta a la solución planteada, en la actualidad puede comprarse un 12

16 sistema completo por menos de 400 USD. En conjunción con la utilización de software de fuente abierta, es posible construir un firewall embebido a precios realmente bajos. La factibilidad técnica queda limitada entonces a la creación de reglas y configuración adecuadas del hardware y software. Sin embargo, se requiere invertir en el diseño adecuado, implementación y pruebas del firewall en condiciones de trabajo extremas. El firewall puede servir como punto de entrada único a la red interna de la organización, el cual normalmente es llamado punto de estrangulamiento. A medida que se reciben las peticiones de conexión, el firewall las evalúa de las cuales solo procesa las peticiones de autorizadas, el resto son descartadas. Para asegurar la red interna de las organizaciones se implementará un Firewall Embebido en Linux, se bloquearán accesos no autorizados, mientras se permitirán accesos autorizados a la red interna de una organización o de igual forma a una computadora personal bajo las políticas que estén establecidas de las cuales se administren dichas organizaciones o computadora personal a un bajo costo. Las políticas que se implementen en el firewall, serán las convenientes para que las organizaciones puedan asegurar la fiabilidad de la información que manejan. Dando así pauta de que estas, son las más confiables. Generando confianza en clientes e inversionistas. En caso de sufrir un ataque por algún intruso, el firewall al detectarlo, lo bloqueara y no lo dejara ingresar al sistema del usuario final, de esta forma evitará que pueda sustraerse la información y así impidiendo ya sea a la organización o a una persona en particular perder tanto el costo, como el esfuerzo que se empleó para generar la información que este manejando. Es claro que la seguridad informática al igual que sus contrapartes en otros tipos de seguridad no puede ser conseguida mediante una sola aplicación, es necesaria integrarla con otras para conseguir controlar la mayoría de los posibles ataques. METODOLOGÍA. Se utilizará una combinación de los siguientes métodos para llegar a una solución final. Método descriptivo.- Con el fin de tener un marco de referencia con el cual comparar los resultados finales en el momento de hacer las pruebas a la implementación del prototipo. Método comparativo.- Análisis y establecimiento de diferencias entre rendimientos al procesar las peticiones entre el prototipo y firewalls de características similares. Método de análisis de contenido.- Obtener registros de datos para clasificación, resumen y tabulación. 13

17 El abordaje de los datos cuantitativos es estadístico, hace demostraciones con los aspectos separados de su todo, a los que se asigna significado numérico y hace inferencias (D., 2009). Diseño E Implementación. Diseñar e implementar un sistema Linux embebido puede ser realizado de una forma definida. El proceso incluye diversas tareas, algunas de las cuales pueden ser realizadas en paralelo, de esta forma se puede reducir el tiempo de desarrollo. Existen cuatro pasos principales para crear un sistema objetivo Linux: Determinar los componentes del sistema. Configurar y compilar el kernel. Construir el sistema de archivos raíz. Instalar el software de inicialización y configuración. Determinar los componentes del sistema es como hacer una lista de compras antes de ir a la tienda. Es más sencillo no realizar esta tarea e ir preguntando de la lista de opciones que se tienen, de modo que se vaya configurando el sistema Linux al vuelo. Esto puede resultar en un exceso de características, de modo que es posible que el sistema tenga muchas características que no son necesariamente útiles para el propósito que va a tener el sistema. Antes de iniciar la configuración de los componentes necesarios del sistema es mejor hacer esta lista. Este paso de desarrollo es solamente uno de los pocos que no pueden ser paralizados con otras tareas. Determinar los requerimientos del sistema y el soporte que Linux debe ser completado antes que cualquier otro paso (J., 2007). Debido a que la naturaleza de Linux evoluciona, es decir cada una de las distribuciones debe ser probada junto con todos los paquetes de modo que pueda tener la robustez necesaria, en algunas ocasiones y debido al tiempo de Internet y a la presión de los clientes, algunas distribuciones utilizan las últimas y mejores piezas del sistema operativo por para el diseño. Entonces, el sistema requerirá una gran cantidad de actualizaciones y por lo tanto nuevos posibles bugs que necesitarán cerrarse. En lugar de esto, nuestro sistema se dirigió a la solución de los posibles errores del software actual, de modo que, esos paquetes previamente probados dan por resultado un sistema más robusto, de modo que esto es una ventaja en sí mismo y no una desventaja. En el caso de que se encontrará una razón importante para actualizar los componentes de software, se analizó cuidadosamente la consecuencia o consecuencias de esta acción con respecto al resto del sistema antes de llevarla a cabo. El Sistema Operativo Debian tiene utilidades que permiten realizar simulaciones en el caso de actualizaciones, de modo que puede saberse el impacto esperado de las actualizaciones en el sistema completo, además que puede conocerse aproximadamente si se ha afectado la estabilidad del sistema o su robustez o incluso su tolerancia a fallos (W., 2005). 14

18 Una vez que se determinó cuáles eran las características necesarias para nuestro diseño, se seleccionó una versión de kernel y una configuración que cumpliera con los requerimientos. Se consideró, utilizar un kernel de la serie 2.4, debido a su estabilidad más que probada en este tipo de sistemas, se investigó profundamente acerca del impacto de utilizar un kernel de una versión 2.6, sin embargo la mayoría del soporte de mayor éxito dentro de este tipo de sistemas estaba dado para el kernel 2.4. Por otro lado, la configuración del kernel no importando la versión, se mantuvo constante a través de todo el proyecto. Esto evitó que partes que fueran completadas tuviesen que ser modificadas en el momento de una actualización. Esto involucra estudiar las opciones de configuración muy de cerca, siempre en función de los requerimientos del sistema (D., 2009). Una vez que la configuración fue determinada, se procedió a la construcción y compilación del kernel. Compilar el kernel involucra varios pasos y genera mucho más que solamente una imagen del kernel. Dependiendo del método para compilar, se generan algunos paquetes que en ocasiones no tienen impacto profundo en el desarrollo del proyecto, mientras que otros comienzan a ser más y más dependientes de la disponibilidad de los componentes del kernel. En paralelo al manejo de todos los temas que tienen que ver con el kernel es muy importante iniciar la construcción del sistema raíz del sistema embebido. El sistema raíz es un sistema Linux embebido similar al que se encuentran cualquier estación de trabajo o servidor que ejecuta Linux, excepto en que contiene un conjunto mínimo de aplicaciones, bibliotecas y archivos relacionados requeridos para correr el sistema. Es importante considerar que no debe removerse ningunos los componentes que se han elegido previamente en la etapa anterior al obtener el sistema de archivos raíz del mencionado apropiadamente. El siguiente paso fue configurar e instalar los dispositivos de almacenamiento y los programas de arranque del sistema, estas tareas son las áreas que faltaban en el sistema Linux objetivo. Es durante estos pasos que los diferentes componentes del sistema objetivo se unen: el sistema de arranque, el sistema de archivos raíz, y el kernel. Debido a que el arranque es altamente dependiente de la arquitectura, diferentes arrancadores están involucrados. Dentro de una arquitectura simple puede incluso haber variantes en el grado de debugging y monitoreo que es provisto por los arrancadores. La metodología de empaquetado y de arranque del sistema es bastante similar entre las diferentes arquitecturas, pero varía de acuerdo a los dispositivos de almacenamiento permanente. Arrancar un sistema desde un flash nativo, por instancia, es diferente que arrancar el sistema desde un dispositivo de disco duro SATA, o de un dispositivo de Compact Flash, y es aún más diferente cuando se arranca desde un servidor de red (G., 2010). 15

19 Firewall Embebido. Un firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo. En general debemos verlo como una caja con dos o más interfaces de red en la que se establecen unas reglas de filtrado con las que se decide si una conexión determinada puede establecerse o no. Incluso puede ir más allá y realizar modificaciones sobre las comunicaciones, como el NAT (P., 2008). Hoy en día un firewall es un hardware especifico con un sistema operativo o una IOS que filtra el tráfico TCP/UDP/ICMP/../IP y decide si un paquete pasa, se modifica, se convierte o se descarta. Para que un firewall entre redes funcione como tal debe tener al menos dos tarjetas de red. Esquema típico de firewall para proteger una red local conectada a internet a través de un router. El firewall debe colocarse entre el router y la red local (conectado al switch o al hub de la LAN) Dependiendo de las necesidades de cada red, puede ponerse uno o más firewalls para establecer distintos perímetros de seguridad en torno a un sistema. Es frecuente también que se necesite exponer algún servidor a internet (como es el caso de un servidor web, un servidor de correo, etc...), y en esos casos obviamente en principio se debe aceptar cualquier conexión a ellos. Lo que se recomienda en esa situación es situar ese servidor en lugar aparte de la red, el que denominamos DMZ o zona desmilitarizada. Los firewalls se pueden usar en cualquier red. Es habitual tenerlos como protección de internet en las empresas, aunque ahí también suelen tener una doble función: controlar los accesos externos hacia dentro y también los internos hacia el exterior; esto último se hace con el firewall o frecuentemente con un proxy (que también utilizan reglas, aunque de más alto nivel (R., 2009). También, en empresas de hosting con muchos servidores alojados lo normal es encontrarnos uno o más firewalls ya sea filtrando toda la instalación o parte de ella. Sea el tipo de firewall que sea, generalmente no tendrá más que un conjunto de reglas en las que se examina el origen y destino de los paquetes del protocolo TCP/IP. En cuanto a protocolos es probable que sean capaces de filtrar muchos tipos de ellos, no solo los TCP, también los UDP, los ICMP, y otros protocolos vinculados a VPNs. Este podría ser (en pseudo lenguaje) en el conjunto de reglas de un firewall con política por defecto ACEPTAR. Todo lo que venga de la red local al firewall ACEPTAR Todo lo que venga de la ip de mi casa al puerto tcp 22 ACEPTAR Todo lo que venga de la ip de casa del jefe al puerto tcp 1723 ACEPTAR Todo lo que venga de hora.rediris.es al puerto udo 123 ACEPTAR Todo lo que venga de la red local y vaya al exterior ENMASCARAR 16

20 Todo lo que venga del exterior al puerto tcp 1 al 1024 DENEGAR Todo lo que venga del exterior al puerto tcp 3389 DENEGAR Todo lo que venga del exterior al puerto udp 1 al 1024 DENEGAR Su Función Es: Habilita el acceso a puertos de administración a determinadas IP s privilegiadas que enmascara el tráfico de la red local hacia el exterior (NAT, una petición de un pc de la LAN sale al exterior con la IP pública), para poder salir a internet, deniega el acceso desde el exterior a puertos de administración y a todo lo que este entre 1 y Hay dos maneras de implementar un firewall: 1. Política por defecto ACEPTAR: en principio todo lo que entra y sale por el firewall se acepta y solo se denegará lo que se diga explícitamente. 2. Política por defecto DENEGAR: todo está denegado, y solo se permitirá pasar por el firewall aquellos que se permita explícitamente. La primera política facilita mucho la gestión del firewall, ya que simplemente nos tenemos que preocupar de proteger aquellos puertos o direcciones que sabemos que nos interesa; el resto no importa tanto y se deja pasar. Por ejemplo, si queremos proteger una máquina linux, podemos hacer un netstat ln (o netstat an, o netstat patu grep LISTEN), saber que puertos están abiertos, poner reglas para proteger esos puertos y ya está. Para qué vamos a proteger un puerto que realmente nunca se va a abrir? El único problema que podemos tener es que no controlemos que es lo que está abierto, o que en un momento dado se instale un software nuevo que abra un puerto determinado, o que no sepamos que determinados paquetes ICMP son peligrosos. Si la política por defecto es ACEPTAR y no se protege explícitamente es vulnerable a ataques. En cambio, si la política por defecto es DENEGAR, a no ser que lo permitamos explícitamente, el firewall se convierte en un auténtico MURO infranqueable. El problema es que es mucho más difícil preparar un firewall así, y hay que tener muy claro cómo funciona el sistema y que es lo que se tiene que abrir sin caer en la tentación de empezar a meter reglas demasiado permisivas. Esta configuración de firewall es la recomendada, aunque no es aconsejable usarla si no se domina mínimamente el sistema. Uno de los objetos principales de este documento es mostrar la forma de crear este tipo de firewalls (C. H., 2010). El orden en el que se ponen las reglas de firewall es determinante. Normalmente cuando hay que decidir que se hace con un paquete se va comparando con cada regla del 17

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS

CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS Nuestra empresa es una pequeña editorial que maneja habitualmente su lista de ventas en una hoja de cálculo y desea poder realizar un análisis de sus

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Instalación de Elastix

Instalación de Elastix Instalación de Elastix Manual para la versión 1.3.2 PaloSanto Solutions Junio 2009 2009, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación es confidencial y su propiedad intelectual

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

Linux es una plataforma muy conocida tanto para estaciones de trabajo, como para servidores. Sin embargo su utilización no solo se limita a los usos antes nombrados. Aunque muchos no lo sepan, varios equipos

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Informe final de Pasantías

Informe final de Pasantías Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com DISEÑO, IMPLEMENTACIÓN E IMPLANTACIÓN DE UNA APLICACIÓN WEB DE ADMINISTRACIÓN Y CONTROL DE CALIFICACIONES PARA LA UNIDAD EDUCATIVA PARTICULAR OVIEDO (SECCIÓN SECUNDARIA), UTILIZANDO SOFTWARE LIBRE. Oscar

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles