UNIVERSIDAD AUTÓNOMA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD AUTÓNOMA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. DOCUMENTACIÓN DEL PROCESO DE IMPLEMENTACIÓN VIRTUAL DE UN PORTAL CAUTIVO UNIVERSIDAD AUTÓNOMA DE QUERÉTARO Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación AURELIO BONIFACIO MUNGUÍA LÓPEZ Santiago de Querétaro, Qro. Agosto, 2010.

2 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. DOCUMENTACIÓN DEL PROCESO DE IMPLEMENTACIÓN VIRTUAL DE UN PORTAL CAUTIVO UNIVERSIDAD AUTÓNOMA DE QUERÉTARO Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación Asesor de empresa L.I JOSÉ GILBERTO CAMPOS RESÉNDIZ Asesor de universidad M. EN C. CARLOS HUMBERTO YEE RODRIGUEZ Alumno AURELIO BONIFACIO MUNGUÍA LÓPEZ Santiago de Querétaro, Qro. Agosto, 2010.

3 ÍNDICE INTRODUCCIÓN CAPÍTULO I UNIVERSIDAD AUTÓNOMA DE QUERÉTARO 1.1 UNIVERSIDAD AUTÓNOMA DE QUERÈTARO Giro de la empresa Misión Visión Organigrama 8 CAPÍTULO II DOCUMENTACIÓN DEL PROCESO DE IMPLEMENTACIÓN VIRTUAL DE UN PORTAL CAUTIVO 2.1 Análisis de necesidades Definición del proyecto Objetivo Plan de trabajo Cronograma de actividades Especificaciones 11 CAPÍTULO III DESARROLLO DEL PROYECTO 3.1 Recopilación de información Portal cautivo Proxies 15

4 3.1.3 Pfsense Implementación virtual de Pfsense Activación y configuración de los servicios Portal cautivo FreeRadius Proxy server Proxy filter Implementación del Portal Cautivo Pruebas Documentación Redacción del manual de usuario 28 CAPÍTULO IV CONCLUSIONES 4.1 Dificultades Logros obtenidos Recomendaciones 30 MATERIAL DE CONSULTA

5 INTRODUCCIÓN El presente trabajo documenta el proceso de implementación de manera virtual del software para portal cautivo Pfsense, que permitirá llevar el control en el acceso a la red inalámbrica de la UAQ. Dicho software cuenta con aplicaciones para permitir, restringir y controlar el acceso a los sitios de internet por parte de los usuarios de la red inalámbrica. El primer capítulo brinda un resumen sobre el giro de la UAQ, así como también su historia y propósito. El segundo capítulo hace mención de los objetivos que se pretenden alcanzar, su justificación y el plan de trabajo que se siguió para desarrollar el proyecto. El tercer capítulo hace referencia al área en donde se realizó el proyecto, así como los pasos que se siguieron, el desarrollo e implementación de éste. El cuarto capítulo presenta los problemas que se identificaron en el desarrollo del proyecto, así como las soluciones que se tomaron para corregir dichos problemas; también se sugieren algunas recomendaciones para el uso pleno del software y lograr su mayor aprovechamiento.

6 CAPÍTULO I UNIVERSIDAD AUTÓNOMA DE QUERÉTARO

7 1.1 Universidad Autónoma de Querétaro Giro de la empresa La Dirección de Servicios de Informatización nace como tal el día 1ro de Enero de 1992, cuando se nombra al ISC Fernando Julián Jiménez Tapia como titular de la misma. La creación de la Dirección de Servicios de Informatización se dio como respuesta a las necesidades de desarrollar una infraestructura informática que favoreciera el flujo de información dentro de la institución. Este departamento se centra en apoyar las actividades de la Universidad Autónoma de Querétaro, estableciendo sistemas de comunicación, acceso a la información y a recursos computacionales, disponibles para todas las dependencias de la Universidad, mediante el desarrollo y administración de Servicios de Informatización y de la Red Institucional de Cómputo Misión Nuestra misión es incorporar las Tecnologías de la Información y las Comunicaciones en los diferentes procesos de la Universidad Autónoma de Querétaro y aprovecharlas para el desarrollo de la función de la Universidad.

8 1.1.3 Visión Nuestra visión es ser una institución de soluciones de capacitación en informática de mayor reconocimiento en la comunidad universitaria y en la sociedad Queretana, por nuestro servicio de atención a usuarios, capacitación, metodología de enseñanza, calidad en el servicio y atención personalizada. 1.2 Organigrama En la Fig. 1.2 se muestra el organigrama de la dirección del Área de Informatización de la UAQ campus Querétaro. Cabe mencionar que el proyecto se realizó en la unidad de Administración de Servidores bajo el cargo del L.I José Gilberto Campos Reséndiz. Alonso Cárdenas Alarcón Coordinación General Jesús Reyes Castañeda Responsable de redes Saúl Bustamante Balderas Telefonía IP Gilberto Campos Reséndiz Admón. de servidores Miguel Montoya Gonzales Responsable de web Clara C. Aguilar Luna Áreas de Cómputo Fernando Ramírez Silva CAS Elías Ramírez Auxiliar de redes Jesús Ramírez Bocanegra Telefonía IP Israel Salinas Sánchez Red inalámbrica José R. López Perea Auxiliar de diseño Web Minerva Ramírez Auxiliar de cómputo Eduardo Aguado Chávez CAS Nohemí Corral García Auxiliar de diseño Web Betzabe Mendoza Hernández Auxiliar De Cómputo Fig. 1.2 Organigrama de informatización

9 CAPÍTULO II DOCUMENTACIÓN DEL PROCESO DE IMPLEMENTACIÓN VIRTUAL DE UN PORTAL CAUTIVO

10 2.1 Análisis de necesidades Definición del proyecto El área de coordinación de informatización se centra en apoyar las actividades de la Universidad Autónoma de Querétaro, estableciendo sistemas de comunicación, acceso a la información y a recursos computacionales, disponibles para todas las dependencias de la Universidad, mediante el desarrollo y administración de Servicios de Informatización y de la Red Institucional de Cómputo. Entre estas actividades se encuentran planificar el desarrollo e implementación de la Red Institucional de Cómputo, integrar las dependencias universitarias a la RIC, coordinar con los responsables de Centros de Cómputo el uso de las aplicaciones a fin de lograr el mayor aprovechamiento de los recursos de la red, así como también implementar los procedimientos y políticas necesarios para la operación, administración y seguridad en la RIC. De acuerdo a lo anterior surge la necesidad de implementar un portal cautivo (Pfsense) que permita tener un mayor control en el acceso y uso de la red inalámbrica de la universidad Objetivo Documentar el proceso de implementación virtual de un portal cautivo en la infraestructura de la red inalámbrica de la UAQ. Así como también realizar un manual de instalación y configuración del software Pfsense.

11 2.2 Plan de trabajo Cronograma de actividades Las actividades para la implementación virtual del portal cautivo se muestran en la Fig.2.1. Fig. 2.1 Cronograma de actividades 2.3 Especificaciones 1.- Investigación En esta etapa se realizará la investigación y documentación acerca de portales cautivos, proxies, y el software Pfsense. Esto servirá para activar y configurar solamente los servicios del servidor que se requieren para realizar el proyecto. 2.- Implementación virtual Después de analizar la información obtenida, se procederá a instalar de manera virtual el software Pfsense a través del programa VMware.

12 3.- Pruebas del software Una vez instalado de manera virtual el software Pfsense, se procederá a realizar la configuración inicial y probar la correcta configuración del servicio del portal cautivo. 4.- Instalación de los servicios Al probar el correcto funcionamiento del servicio del portal cautivo, se procederá a la instalación de los servicios FreeRadius (autenticación de usuarios); Proxy server (configurar listas de acceso) y Proxy filter (configurar el acceso a determinadas páginas en internet). 5.- Pruebas finales del software Pfsense Una vez realizadas las configuraciones y pruebas necesarias para el adecuado funcionamiento de los servicios detallados anteriormente se procederá a realizar la prueba final del software Pfsense de manera integral para comprobar su correcto funcionamiento. 6.- Documentación El manual de usuario describirá el uso del sistema, incluyendo cada pantalla, sus opciones y el uso adecuado de las mismas.

13 CAPÍTULO III DESARROLLO DEL PROYECTO

14 3.1 Recopilación de la información Portal cautivo Un Portal Cautivo es un sistema que permite controlar los accesos a redes Wi-Fi. La arquitectura del sistema de Portal Cautivo incluye un gateway o puerta de enlace que encamina las conexiones, mientras que un Servidor de Autenticación define a qué perfil pertenece cada conexión y qué partes de la red podrá visitar en consecuencia. Estos portales son principalmente utilizados por centros de negocios, aeropuertos, hoteles, cafeterías, cafés Internet y otros proveedores que ofrecen hot-spots de Wi-Fi para usuarios de Internet. Cuando un usuario potencial se autentica por primera vez ante una red con un portal cautivo, aparece una página Web requiriendo ciertas acciones antes de proceder con el acceso. Un portal cautivo sencillo obliga al visitante a leer y aceptar las políticas de uso. Lo que libera al proveedor de cualquier culpa por el uso ilegal del servicio. Cabe mencionar que el portal cautivo puede solicitar una identificación y/o clave asignada antes de acceder a la Internet, con el objetivo de desalentar a quienes den mal uso al acceder a este servicio.

15 En la Fig. 3.1 se muestra un ejemplo de la arquitectura de un portal cautivo. Fig.3.1 Diagrama de flujo de datos Proxies Un proxy es un punto intermedio entre una computadora conectada a Internet y el servidor al que está accediendo. Cuando se navega a través de un proxy, no se accede directamente al servidor, sino que se realiza una solicitud sobre el proxy y es éste quien se conecta con el servidor al que se quiere acceder y devuelve el resultado de la solicitud.

16 Ventajas del uso de proxy Ahorro de Tráfico: las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto, aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones. Velocidad en Tiempo de respuesta: el servidor Proxy crea un caché que evita transferencias idénticas de la información entre servidores durante un tiempo (configurado por el administrador) por lo que el usuario recibe una respuesta más rápida. Filtrado de contenidos: el servidor proxy puede hacer un filtrado de páginas o contenidos basándose en criterios de restricción establecidos por el administrador dependiendo valores y características de lo que no se permite, creando una restricción cuando sea necesario. Modificación de contenidos: basándose en la misma función del filtrado, tiene el objetivo de proteger la privacidad en Internet, puede ser configurado para bloquear direcciones y Cookies por expresiones regulares y modifica en la petición el contenido. Desventajas Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché.

17 El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones avanzadas a través de algunos puertos o protocolos. Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas Pfsense Existen diversos programas para implementación de un portal cautivo, los cuales se diferencian unos de otros en base al tipo de Sistema Operativo y a los criterios de la seguridad que se necesite implementar. A continuación se muestran algunos ejemplos de estos programas. Programas (para PC) que implementan un portal cautivo: PepperSpot (Linux) WifiDog (embedded Linux - OpenWRT, Linux, Windows) HotSpotSystem.com (embedded Linux, WRT54GL, Mikrotik, etc) FirstSpot (Windows) m0n0wall (embedded FreeBSD) OpenSplash (FreeBSD) Pfsense (FreeBSD)

18 De los programas listados anteriormente se eligió a Pfsense para la implementación del portal cautivo ya que es un software de distribución libre usado como firewall y router, incluye una larga lista de atributos y paquetes que le permiten ser una herramienta muy potente. Pfsense incluye la mayoría de las herramientas que poseen los firewall comerciales a través de una interface web, sin tocar ninguna cosa desde su línea de comandos. Pfsense es un popular proyecto con más de 1 millón de descargas desde su lanzamiento, y probado en incontables instalaciones desde redes pequeñas caseras protegiendo una computadora o un Xbox, grandes corporaciones, universidades y otras organizaciones protegiendo cientos de dispositivos de red. 3.2 Implementación de manera virtual de Pfsense En primer lugar se descargo la versión livecd de Pfsense en la página oficial ( Al comienzo de la instalación la primera pantalla obtenida solicita solicitando la configuración de VLANs (Fig. 3.2). Fig. 3.2 Configuración VLANs

19 La siguiente pantalla pedirá la configuración de las interfaces LAN y WAN, de manera que las interfaces se detectan automáticamente como se aprecia en la Fig Fig. 3.3 Configuración LAN y WAN Al finalizar esta configuración inicial fue necesario instalar el Pfsense en el disco duro, seleccionando la opción 99 del menú principal (Fig. 3.4). Fig. 3.4 Instalar Pfsense en el disco duro

20 3.3 Activación y configuración de los servicios Configuración Portal cautivo Para configurar el servicio de portal cautivo fue necesario acceder al Pfsense, abriendo el navegador de internet y colocar la dirección de la interface LAN tal y como se aprecia en la Fig Fig. 3.5 Acceso al Pfsense vía web Cabe mencionar que para poder ingresar al portal cautivo se tuvo que introducir el nombre de usuario por defecto (admin) y la contraseña (pfsense) (Fig. 3.6) Fig. 3.6 Acceso al Pfsense vía web

21 Para activar el portal cautivo se ingreso al menú Services seleccionando la opción Captive Portal (Fig. 3.7). Fig. 3.7 Activación del portal cautivo En la pantalla Services: Captive Portal cautivo se configuran las opciones necesarias para el correcto funcionamiento del portal cautivo (Fig. 3.8). Fig. 3.8 Configuración del portal cautivo

22 3.3.2 Configuración FreeRadius Para activar el servicio de autenticación FreeRadius es necesario ir al menú Services y seleccionar la opción FreeRadius como se aprecia en la Fig Fig. 3.9 Activación del servicio FreeRadius En esta pantalla se configuran las opciones necesarias para ingresar usuarios que tendrán acceso de internet a través del portal cautivo (Fig. 3.10).

23 Fig Agregar usuario en FreeRadius Configuración Proxy server Para activar el servicio Proxy server que permite el control en el acceso a internet es necesario ir al menú Services y seleccionar la opción Proxy server (Fig. 3.11). Fig Activación del servicio Proxy server

24 En esta pantalla se configuran las opciones del servidor Proxy server (Fig. 3.12). Fig Configuración del servicio Proxy server En esta pantalla se configura el acceso o la restricción a sitios de internet (Fig. 3.13). Fig Configuración para acceder a sitios de internet

25 3.3.2 Configuración Proxy filter Para activar el servicio Proxy filter que impide el acceso a sitios prohibidos para el usuario es necesario ir al menú Services y seleccionar la opción Proxy filter Fig Fig Activación del servicio Proxy filter En esta pantalla se configuran las opciones más importantes del servidor proxy que permiten establecer las listas de acceso, es decir los privilegios o las restricciones que tendrán en el acceso a internet (Fig. 3.15). Fig Configuración del servicio Proxy filter

26 Como ejemplo de estas restricciones se incluyen el impedir el acceso a sitios de contenido sexual, evitar descargas no autorizadas, etc. (Fig. 3.16). Fig Bloqueo de páginas web 3.4 Implementación del portal Pruebas En esta etapa se comprobó el correcto funcionamiento del portal cautivo y el servidor proxy después de instalar y configurar correctamente los servicios de Portal Cautivo, FreeRadius, Proxy Server y Proxy Filter. Inicialmente se comprobó el servicio de Portal Cautivo proporcionando un nombre de usuario y contraseña correctos dados de alta previamente en el servicio FreeRadius (Fig. 3.17).

27 Fig Acceso al portal cautivo Al ingresar el nombre de usuario correcto se dio acceso a navegar en internet direccionando a la página principal del portal cautivo configurada inicialmente ( como se puede apreciar en la Fig Fig Acceso correcto al portal cautivo

28 Para poder comprobar los servicios de Proxy server y Proxy filter, se intento descargar el programa Ares pero debido a las listas de acceso se prohibió dicha descarga como se puede apreciar en la Fig Fig Bloqueo en el acceso a internet (Proxy filter y Proxy server en perfecto funcionamiento) 3.5 Documentación Redacción del manual de usuario Este manual contiene la descripción de cada una de las opciones del software para configurar los servicios para el correcto funcionamiento del portal cautivo, así como también las pantallas explicadas detalladamente, para que el futuro usuario pueda usar correctamente el software.

29 CAPÍTULO IV CONCLUSIONES

30 4.1 Dificultades Las dificultades que se presentaron en la implementación virtual del portal cautivo, fueron que no se tenía conocimiento de lo que significaba un portal de este tipo. Además, la investigación resulto complicada, ya que toda la información fue recolectada en diferentes fuentes de Internet y no siempre resultaba de utilidad, por lo tanto hubo que hacer una depuración exhaustiva de dicha información. 4.2 Logros obtenidos Se documento con éxito la implementación virtual del software Pfsense y se comprobó el correcto funcionamiento del portal cautivo. Se implementaron correctamente las herramientas que permitirán en un futuro tener un mayor control y seguridad en el acceso a la red inalámbrica de la Universidad Autónoma de Querétaro. 4.3 Recomendaciones Para realizar la implementación, configuración y mantenimiento del software Pfsense se recomienda el uso del manual, esto servirá para un manejo más confiable del portal cautivo y tener así la seguridad en el acceso a la red inalámbrica por parte de los usuarios de la misma.

31 MATERIAL DE CONSULTA

32 Pfsense boards, squid y squidguard Julio Julio Julio Julio Julio Julio Julio Abril Mayo 2009 Configurar squidguard Enero 2007

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Cátedra de Cardiología

Cátedra de Cardiología UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...

REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO... REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..

Más detalles

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Instrucciones de uso. Página de aplicaciones

Instrucciones de uso. Página de aplicaciones Instrucciones de uso Página de aplicaciones CONTENIDO Cómo leer este manual... 2 Símbolos utilizados en los manuales... 2 Exención de responsabilidades...3 Notas...3 Lo que puede hacer en la página de

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10. Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

ACTUALIZACIÓN DE PERIODICO EN LINEA E IMPLEMENTACION DE PAGINA WEB COMUNICACIÓN GLOBAL EDICONES Y MEDIOS S.A DE SRL

ACTUALIZACIÓN DE PERIODICO EN LINEA E IMPLEMENTACION DE PAGINA WEB COMUNICACIÓN GLOBAL EDICONES Y MEDIOS S.A DE SRL UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. ACTUALIZACIÓN DE PERIODICO EN LINEA E IMPLEMENTACION DE PAGINA WEB COMUNICACIÓN GLOBAL EDICONES Y MEDIOS S.A DE SRL Reporte de Estadía

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica

Más detalles

REGLAMENTO DE CENTRO DE CÓMPUTO

REGLAMENTO DE CENTRO DE CÓMPUTO UNIVERSIDAD AUTÓNOMA DE SINALOA REGLAMENTO DE CENTRO DE CÓMPUTO FACULTAD DE CIENCIAS DE LA TIERRA Y EL ESPACIO 1 REGLAMENTO INTERNO Julio de 2012 UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE CIENCIAS DE

Más detalles

Cardio. smile. Política de Privacidad

Cardio. smile. Política de Privacidad Política de Privacidad Esta Política de Privacidad describe los tipos de información recolectados por Smile en este sitio web y cómo los usamos y protegemos. Esta Política de Privacidad solo se aplica

Más detalles

Usuarios y Permisos. Capítulo 12

Usuarios y Permisos. Capítulo 12 Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor

Más detalles

MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO

MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN DEMO GOTELGEST.NET... 3 1. INSTALACIÓN DEMO GOTELGEST.NET... 3 2. DESINSTALACIÓN DE

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

Manual de usuario Configuración

Manual de usuario Configuración Manual de usuario Configuración Expertos punto de venta www.expertospv.com Página 1 de 19d Contenido Introducción... 3 1. Requerimientos... 3 2. Acceso al sistema... 4 3. Ingreso al modulo de sistema....

Más detalles

Catálogo de Iniciativas de Software de Latinoamérica

Catálogo de Iniciativas de Software de Latinoamérica Quinta Conferencia de Directores de Tecnología de Información, TICAL 2015 Gestión de las TICs para la Investigación y la Colaboración, Viña del Mar, del 6 al 8 de junio de 2015 Catálogo de Iniciativas

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

REQUERIMIENTOS AMBIENTE DESARROLLO SWBOFFICE. COMPONENTES ESPECIALES

REQUERIMIENTOS AMBIENTE DESARROLLO SWBOFFICE. COMPONENTES ESPECIALES REQUERIMIENTOS AMBIENTE DESARROLLO SWBOFFICE. COMPONENTES ESPECIALES Requerimientos Ambiente Desarrollo SWBOffice Componentes Especiales Fondo de Información y Documentación para la Industria Av. San

Más detalles

Complejo Deportivo UCA. República Saharaui s/n 11510 Puerto Real (Cádiz) Tel.956016270.Fax.956016275 www.uca.es/deportes e-mail: deport@uca.

Complejo Deportivo UCA. República Saharaui s/n 11510 Puerto Real (Cádiz) Tel.956016270.Fax.956016275 www.uca.es/deportes e-mail: deport@uca. La dificultad de los usuarios, tanto de la comunidad universitaria como externos, a la hora de desplazarse a las oficinas del Área para llevar a cabo las distintas gestiones, ha ido obligando al (ADE)

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

AVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es

AVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es AVISO LEGAL Y CONDICIONES DE USO Condiciones generales de uso del sitio web http://www.baasys.es 1. Introducción El presente documento tiene como finalidad establecer y regular las normas de uso del Sitio

Más detalles

Propuesta de la nueva Estructura Dirección de Estudios a Distancia

Propuesta de la nueva Estructura Dirección de Estudios a Distancia 2014 Propuesta de la nueva Estructura Dirección de Estudios a Distancia Propuesta de la nueva Estructura Administrativa de la Dirección de Estudios a Distancia (DEAD) con un nuevo Organigrama y Distribución

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Políticas de Privacidad y Condiciones de Uso

Políticas de Privacidad y Condiciones de Uso Políticas de Privacidad y Condiciones de Uso Apreciado Usuario: El sitio WEB de Banco Hondureño para la Producción y la Vivienda, del Gobierno de la Republica de Honduras, tiene como función principal

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Tema 8: Gestión de la Configuración

Tema 8: Gestión de la Configuración Proyectos Informáticos Tema 8: Gestión de la Configuración Contenidos Gestión de la configuración: identificación, versionado, control de los elementos de configuración y líneas base de un proyecto. Gestión

Más detalles

Instituto Tecnológico de Costa Rica

Instituto Tecnológico de Costa Rica Instituto Tecnológico de Costa Rica Escuela de Ingeniería en Computación Proyecto Programado: Revisión de Utilización Médica: Aplicación Web para el control de pacientes en hospitales de Puerto Rico Práctica

Más detalles

Análisis del Proxy-Cache y Reverse-Proxy

Análisis del Proxy-Cache y Reverse-Proxy Análisis del Proxy-Cache y Reverse-Proxy Alberto Pesquera Martín Documentación en progreso Historial de revisiones Revisión 0.1 22-Feb-2003 Revisado por: apm Creación Tabla de contenidos 1. Introducción

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Software para Seguimiento de Clientes. Descripción del Producto

Software para Seguimiento de Clientes. Descripción del Producto Software para Seguimiento de Clientes Descripción del Producto Descripción del Sistema Es un completo sistema que permite tener un mejor control y manejo sobre clientes antiguos y nuevos, ya que permite

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

8. RESULTADOS PREVISTOS

8. RESULTADOS PREVISTOS 8. RESULTADOS PREVISTOS Para determinar las tasas de graduación, eficiencia y abandono es recomendable partir de los resultados obtenidos en los últimos años: E.U. de Magisterio de Guadalajara. Tasa de

Más detalles

Aviso de Privacidad Integral. AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V.

Aviso de Privacidad Integral. AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V. Aviso de Privacidad Integral AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V. En cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su

Más detalles

& '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

& '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA

Más detalles

SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO ADVANTAGE DE ORACLE

SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO ADVANTAGE DE ORACLE SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO ADVANTAGE DE ORACLE El presente anexo incorpora por referencia los términos de su orden de Soporte Prioritario Advantage de Oracle (Oracle Priority

Más detalles

OPERACIONES BASICAS. 1. Menú. 2. Barra de Herramientas. 3. Área de trabajo. 3.1 Operaciones Básicas. Revisión 3.0

OPERACIONES BASICAS. 1. Menú. 2. Barra de Herramientas. 3. Área de trabajo. 3.1 Operaciones Básicas. Revisión 3.0 OPERACIONES BASICAS Para iniciar el software EDC IDSE V 3.00 lo primero que debemos hacer es abrir el programa en el menú Inicio de Windows, Programas, EDCIDSE y luego EDCIDSE 3.0 Cuando inicia el EDC

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco? BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

EVIDENCIAS SOBRE LAS ACTUACIONES ENCAMINADAS A ADOPTAR LAS RECOMENDACIONES INCLUIDAS EN LOS INFORMES DE VERIFICACIÓN, MODIFICACIÓN Y SEGUIMIENTO.

EVIDENCIAS SOBRE LAS ACTUACIONES ENCAMINADAS A ADOPTAR LAS RECOMENDACIONES INCLUIDAS EN LOS INFORMES DE VERIFICACIÓN, MODIFICACIÓN Y SEGUIMIENTO. EVIDENCIAS SOBRE LAS ACTUACIONES ENCAMINADAS A ADOPTAR LAS RECOMENDACIONES INCLUIDAS EN LOS INFORMES DE VERIFICACIÓN, MODIFICACIÓN Y SEGUIMIENTO. Recomendaciones informe de Verificación del 26 de noviembre

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Actualización de versión a Bizagi 10.x

Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas

Más detalles

Instalación y configuración inicial del sistema SIU-Kolla Versión 3.0.0

Instalación y configuración inicial del sistema SIU-Kolla Versión 3.0.0 Instalación y configuración inicial del sistema SIU-Kolla Versión 3.0.0 Tabla de contenido 1. Instalación inicial del sistema... 3 2. Configuración inicial del sistema... 5 3. Migración desde versión anterior...

Más detalles

Programa 47 Formación continua para egresados

Programa 47 Formación continua para egresados Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas

Más detalles

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 10/03/2015 Versión: 2.0 Revisiones Registro de Cambios Fecha Autor Version Referencia del Cambio Revisores

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas

Más detalles

TELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN

TELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN TELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN El Ministerio de Relaciones Exteriores de Cuba (MINREX) es el

Más detalles

CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES 6.1 CONCLUSIONES La presente investigación se llevó a cabo en el despacho de seguros AERO,S.C. debido a que presenta un bajo posicionamiento de su marca con sus

Más detalles

PROYECTO SAGA ENDESA, CHILECTRA, ENERSIS Y FILIALES LATAM MANUAL DEL PROVEEDOR

PROYECTO SAGA ENDESA, CHILECTRA, ENERSIS Y FILIALES LATAM MANUAL DEL PROVEEDOR PROYECTO SAGA ENDESA, CHILECTRA, ENERSIS Y FILIALES LATAM MANUAL DEL PROVEEDOR TABLA DE CONTENIDO 1.- INTRODUCCIÓN 4 1.1 Fundamentos del SAGA 4 1.2 Destinatarios 4 1.3 Acceso al Portal de Compras 4 2.-

Más detalles

Términos & Condiciones de Uso Goutto App

Términos & Condiciones de Uso Goutto App Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,

Más detalles

Definición. Ventajas de "MultiWan Routing" MultiWan. Tipos de "pool" Contenidos

Definición. Ventajas de MultiWan Routing MultiWan. Tipos de pool Contenidos MultiWan Contenidos 1 Definición 1.1 Tipos de "pool" 1.2 Ventajas de "MultiWan Routing" 1.3 Desventajas de "MultiWan Routing" 1.4 Advertencias 1.5 Diagramas de funcionamiento 1.6 Configuración "Load Balacing

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con

Más detalles

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red Aspectos Básicos de Networking Sesión 12: Configuración y verificación de su red Contextualización Es útil verificar una red? Se puede configurar una red de forma automática? Los sistemas operativos son

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Contenido. Curso: Cómo vender por Internet

Contenido. Curso: Cómo vender por Internet Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Qué son las cámaras ip?

Qué son las cámaras ip? Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 2015 1 1. Política de Privacidad Por intermedio de la presente declaración, AFP CUPRUM informa a los usuarios las condiciones de seguridad y privacidad de sus datos de carácter personal.

Más detalles

MANUAL DE USUARIO DEL SISTEMA PARA EL REDACTOR

MANUAL DE USUARIO DEL SISTEMA PARA EL REDACTOR MANUAL DE USUARIO DEL SISTEMA PARA EL REDACTOR Conceptos Básicos. Drupal es un sistema de gestión de contenido que permite manejar artículos, fotos, archivos, etc. Es un sistema dinámico que administra

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

TUTORIAL DE INSTALACIÓN Y CONFIGURACIÓN SERVIDOR LOCAL (MYSQL) Facturar en Línea

TUTORIAL DE INSTALACIÓN Y CONFIGURACIÓN SERVIDOR LOCAL (MYSQL) Facturar en Línea Facturar en Línea TUTORIAL DE INSTALACIÓN Y CONFIGURACIÓN SERVIDOR LOCAL (MYSQL) www.fel.mx Índice Introducción...3 1. DESCARGA... 2. INSTALACIÓN... 3. CONFIGURACIÓN... 3 8 21 Introducción El presente

Más detalles

Índice HERRAMIENTA DE COMPRAS... 4. Instalación de la aplicación:... 4. Uso de la Aplicación Visor de Transacciones:... 8. Ingreso al Sistema...

Índice HERRAMIENTA DE COMPRAS... 4. Instalación de la aplicación:... 4. Uso de la Aplicación Visor de Transacciones:... 8. Ingreso al Sistema... Índice Contenido HERRAMIENTA DE COMPRAS... 4 Instalación de la aplicación:... 4 Uso de la Aplicación Visor de Transacciones:... 8 Ingreso al Sistema... 8 Configuración de Permisos... 8 Menú Principal...

Más detalles

ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4

ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 3.0 ACTUALIZACIÓN DEL PROGRAMA DEL DISPOSITIVO 5 4.0

Más detalles