UNIVERSIDAD AUTÓNOMA DE QUERÉTARO
|
|
- Mario Duarte Blázquez
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. DOCUMENTACIÓN DEL PROCESO DE IMPLEMENTACIÓN VIRTUAL DE UN PORTAL CAUTIVO UNIVERSIDAD AUTÓNOMA DE QUERÉTARO Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación AURELIO BONIFACIO MUNGUÍA LÓPEZ Santiago de Querétaro, Qro. Agosto, 2010.
2 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. DOCUMENTACIÓN DEL PROCESO DE IMPLEMENTACIÓN VIRTUAL DE UN PORTAL CAUTIVO UNIVERSIDAD AUTÓNOMA DE QUERÉTARO Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación Asesor de empresa L.I JOSÉ GILBERTO CAMPOS RESÉNDIZ Asesor de universidad M. EN C. CARLOS HUMBERTO YEE RODRIGUEZ Alumno AURELIO BONIFACIO MUNGUÍA LÓPEZ Santiago de Querétaro, Qro. Agosto, 2010.
3 ÍNDICE INTRODUCCIÓN CAPÍTULO I UNIVERSIDAD AUTÓNOMA DE QUERÉTARO 1.1 UNIVERSIDAD AUTÓNOMA DE QUERÈTARO Giro de la empresa Misión Visión Organigrama 8 CAPÍTULO II DOCUMENTACIÓN DEL PROCESO DE IMPLEMENTACIÓN VIRTUAL DE UN PORTAL CAUTIVO 2.1 Análisis de necesidades Definición del proyecto Objetivo Plan de trabajo Cronograma de actividades Especificaciones 11 CAPÍTULO III DESARROLLO DEL PROYECTO 3.1 Recopilación de información Portal cautivo Proxies 15
4 3.1.3 Pfsense Implementación virtual de Pfsense Activación y configuración de los servicios Portal cautivo FreeRadius Proxy server Proxy filter Implementación del Portal Cautivo Pruebas Documentación Redacción del manual de usuario 28 CAPÍTULO IV CONCLUSIONES 4.1 Dificultades Logros obtenidos Recomendaciones 30 MATERIAL DE CONSULTA
5 INTRODUCCIÓN El presente trabajo documenta el proceso de implementación de manera virtual del software para portal cautivo Pfsense, que permitirá llevar el control en el acceso a la red inalámbrica de la UAQ. Dicho software cuenta con aplicaciones para permitir, restringir y controlar el acceso a los sitios de internet por parte de los usuarios de la red inalámbrica. El primer capítulo brinda un resumen sobre el giro de la UAQ, así como también su historia y propósito. El segundo capítulo hace mención de los objetivos que se pretenden alcanzar, su justificación y el plan de trabajo que se siguió para desarrollar el proyecto. El tercer capítulo hace referencia al área en donde se realizó el proyecto, así como los pasos que se siguieron, el desarrollo e implementación de éste. El cuarto capítulo presenta los problemas que se identificaron en el desarrollo del proyecto, así como las soluciones que se tomaron para corregir dichos problemas; también se sugieren algunas recomendaciones para el uso pleno del software y lograr su mayor aprovechamiento.
6 CAPÍTULO I UNIVERSIDAD AUTÓNOMA DE QUERÉTARO
7 1.1 Universidad Autónoma de Querétaro Giro de la empresa La Dirección de Servicios de Informatización nace como tal el día 1ro de Enero de 1992, cuando se nombra al ISC Fernando Julián Jiménez Tapia como titular de la misma. La creación de la Dirección de Servicios de Informatización se dio como respuesta a las necesidades de desarrollar una infraestructura informática que favoreciera el flujo de información dentro de la institución. Este departamento se centra en apoyar las actividades de la Universidad Autónoma de Querétaro, estableciendo sistemas de comunicación, acceso a la información y a recursos computacionales, disponibles para todas las dependencias de la Universidad, mediante el desarrollo y administración de Servicios de Informatización y de la Red Institucional de Cómputo Misión Nuestra misión es incorporar las Tecnologías de la Información y las Comunicaciones en los diferentes procesos de la Universidad Autónoma de Querétaro y aprovecharlas para el desarrollo de la función de la Universidad.
8 1.1.3 Visión Nuestra visión es ser una institución de soluciones de capacitación en informática de mayor reconocimiento en la comunidad universitaria y en la sociedad Queretana, por nuestro servicio de atención a usuarios, capacitación, metodología de enseñanza, calidad en el servicio y atención personalizada. 1.2 Organigrama En la Fig. 1.2 se muestra el organigrama de la dirección del Área de Informatización de la UAQ campus Querétaro. Cabe mencionar que el proyecto se realizó en la unidad de Administración de Servidores bajo el cargo del L.I José Gilberto Campos Reséndiz. Alonso Cárdenas Alarcón Coordinación General Jesús Reyes Castañeda Responsable de redes Saúl Bustamante Balderas Telefonía IP Gilberto Campos Reséndiz Admón. de servidores Miguel Montoya Gonzales Responsable de web Clara C. Aguilar Luna Áreas de Cómputo Fernando Ramírez Silva CAS Elías Ramírez Auxiliar de redes Jesús Ramírez Bocanegra Telefonía IP Israel Salinas Sánchez Red inalámbrica José R. López Perea Auxiliar de diseño Web Minerva Ramírez Auxiliar de cómputo Eduardo Aguado Chávez CAS Nohemí Corral García Auxiliar de diseño Web Betzabe Mendoza Hernández Auxiliar De Cómputo Fig. 1.2 Organigrama de informatización
9 CAPÍTULO II DOCUMENTACIÓN DEL PROCESO DE IMPLEMENTACIÓN VIRTUAL DE UN PORTAL CAUTIVO
10 2.1 Análisis de necesidades Definición del proyecto El área de coordinación de informatización se centra en apoyar las actividades de la Universidad Autónoma de Querétaro, estableciendo sistemas de comunicación, acceso a la información y a recursos computacionales, disponibles para todas las dependencias de la Universidad, mediante el desarrollo y administración de Servicios de Informatización y de la Red Institucional de Cómputo. Entre estas actividades se encuentran planificar el desarrollo e implementación de la Red Institucional de Cómputo, integrar las dependencias universitarias a la RIC, coordinar con los responsables de Centros de Cómputo el uso de las aplicaciones a fin de lograr el mayor aprovechamiento de los recursos de la red, así como también implementar los procedimientos y políticas necesarios para la operación, administración y seguridad en la RIC. De acuerdo a lo anterior surge la necesidad de implementar un portal cautivo (Pfsense) que permita tener un mayor control en el acceso y uso de la red inalámbrica de la universidad Objetivo Documentar el proceso de implementación virtual de un portal cautivo en la infraestructura de la red inalámbrica de la UAQ. Así como también realizar un manual de instalación y configuración del software Pfsense.
11 2.2 Plan de trabajo Cronograma de actividades Las actividades para la implementación virtual del portal cautivo se muestran en la Fig.2.1. Fig. 2.1 Cronograma de actividades 2.3 Especificaciones 1.- Investigación En esta etapa se realizará la investigación y documentación acerca de portales cautivos, proxies, y el software Pfsense. Esto servirá para activar y configurar solamente los servicios del servidor que se requieren para realizar el proyecto. 2.- Implementación virtual Después de analizar la información obtenida, se procederá a instalar de manera virtual el software Pfsense a través del programa VMware.
12 3.- Pruebas del software Una vez instalado de manera virtual el software Pfsense, se procederá a realizar la configuración inicial y probar la correcta configuración del servicio del portal cautivo. 4.- Instalación de los servicios Al probar el correcto funcionamiento del servicio del portal cautivo, se procederá a la instalación de los servicios FreeRadius (autenticación de usuarios); Proxy server (configurar listas de acceso) y Proxy filter (configurar el acceso a determinadas páginas en internet). 5.- Pruebas finales del software Pfsense Una vez realizadas las configuraciones y pruebas necesarias para el adecuado funcionamiento de los servicios detallados anteriormente se procederá a realizar la prueba final del software Pfsense de manera integral para comprobar su correcto funcionamiento. 6.- Documentación El manual de usuario describirá el uso del sistema, incluyendo cada pantalla, sus opciones y el uso adecuado de las mismas.
13 CAPÍTULO III DESARROLLO DEL PROYECTO
14 3.1 Recopilación de la información Portal cautivo Un Portal Cautivo es un sistema que permite controlar los accesos a redes Wi-Fi. La arquitectura del sistema de Portal Cautivo incluye un gateway o puerta de enlace que encamina las conexiones, mientras que un Servidor de Autenticación define a qué perfil pertenece cada conexión y qué partes de la red podrá visitar en consecuencia. Estos portales son principalmente utilizados por centros de negocios, aeropuertos, hoteles, cafeterías, cafés Internet y otros proveedores que ofrecen hot-spots de Wi-Fi para usuarios de Internet. Cuando un usuario potencial se autentica por primera vez ante una red con un portal cautivo, aparece una página Web requiriendo ciertas acciones antes de proceder con el acceso. Un portal cautivo sencillo obliga al visitante a leer y aceptar las políticas de uso. Lo que libera al proveedor de cualquier culpa por el uso ilegal del servicio. Cabe mencionar que el portal cautivo puede solicitar una identificación y/o clave asignada antes de acceder a la Internet, con el objetivo de desalentar a quienes den mal uso al acceder a este servicio.
15 En la Fig. 3.1 se muestra un ejemplo de la arquitectura de un portal cautivo. Fig.3.1 Diagrama de flujo de datos Proxies Un proxy es un punto intermedio entre una computadora conectada a Internet y el servidor al que está accediendo. Cuando se navega a través de un proxy, no se accede directamente al servidor, sino que se realiza una solicitud sobre el proxy y es éste quien se conecta con el servidor al que se quiere acceder y devuelve el resultado de la solicitud.
16 Ventajas del uso de proxy Ahorro de Tráfico: las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto, aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones. Velocidad en Tiempo de respuesta: el servidor Proxy crea un caché que evita transferencias idénticas de la información entre servidores durante un tiempo (configurado por el administrador) por lo que el usuario recibe una respuesta más rápida. Filtrado de contenidos: el servidor proxy puede hacer un filtrado de páginas o contenidos basándose en criterios de restricción establecidos por el administrador dependiendo valores y características de lo que no se permite, creando una restricción cuando sea necesario. Modificación de contenidos: basándose en la misma función del filtrado, tiene el objetivo de proteger la privacidad en Internet, puede ser configurado para bloquear direcciones y Cookies por expresiones regulares y modifica en la petición el contenido. Desventajas Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché.
17 El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones avanzadas a través de algunos puertos o protocolos. Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas Pfsense Existen diversos programas para implementación de un portal cautivo, los cuales se diferencian unos de otros en base al tipo de Sistema Operativo y a los criterios de la seguridad que se necesite implementar. A continuación se muestran algunos ejemplos de estos programas. Programas (para PC) que implementan un portal cautivo: PepperSpot (Linux) WifiDog (embedded Linux - OpenWRT, Linux, Windows) HotSpotSystem.com (embedded Linux, WRT54GL, Mikrotik, etc) FirstSpot (Windows) m0n0wall (embedded FreeBSD) OpenSplash (FreeBSD) Pfsense (FreeBSD)
18 De los programas listados anteriormente se eligió a Pfsense para la implementación del portal cautivo ya que es un software de distribución libre usado como firewall y router, incluye una larga lista de atributos y paquetes que le permiten ser una herramienta muy potente. Pfsense incluye la mayoría de las herramientas que poseen los firewall comerciales a través de una interface web, sin tocar ninguna cosa desde su línea de comandos. Pfsense es un popular proyecto con más de 1 millón de descargas desde su lanzamiento, y probado en incontables instalaciones desde redes pequeñas caseras protegiendo una computadora o un Xbox, grandes corporaciones, universidades y otras organizaciones protegiendo cientos de dispositivos de red. 3.2 Implementación de manera virtual de Pfsense En primer lugar se descargo la versión livecd de Pfsense en la página oficial ( Al comienzo de la instalación la primera pantalla obtenida solicita solicitando la configuración de VLANs (Fig. 3.2). Fig. 3.2 Configuración VLANs
19 La siguiente pantalla pedirá la configuración de las interfaces LAN y WAN, de manera que las interfaces se detectan automáticamente como se aprecia en la Fig Fig. 3.3 Configuración LAN y WAN Al finalizar esta configuración inicial fue necesario instalar el Pfsense en el disco duro, seleccionando la opción 99 del menú principal (Fig. 3.4). Fig. 3.4 Instalar Pfsense en el disco duro
20 3.3 Activación y configuración de los servicios Configuración Portal cautivo Para configurar el servicio de portal cautivo fue necesario acceder al Pfsense, abriendo el navegador de internet y colocar la dirección de la interface LAN tal y como se aprecia en la Fig Fig. 3.5 Acceso al Pfsense vía web Cabe mencionar que para poder ingresar al portal cautivo se tuvo que introducir el nombre de usuario por defecto (admin) y la contraseña (pfsense) (Fig. 3.6) Fig. 3.6 Acceso al Pfsense vía web
21 Para activar el portal cautivo se ingreso al menú Services seleccionando la opción Captive Portal (Fig. 3.7). Fig. 3.7 Activación del portal cautivo En la pantalla Services: Captive Portal cautivo se configuran las opciones necesarias para el correcto funcionamiento del portal cautivo (Fig. 3.8). Fig. 3.8 Configuración del portal cautivo
22 3.3.2 Configuración FreeRadius Para activar el servicio de autenticación FreeRadius es necesario ir al menú Services y seleccionar la opción FreeRadius como se aprecia en la Fig Fig. 3.9 Activación del servicio FreeRadius En esta pantalla se configuran las opciones necesarias para ingresar usuarios que tendrán acceso de internet a través del portal cautivo (Fig. 3.10).
23 Fig Agregar usuario en FreeRadius Configuración Proxy server Para activar el servicio Proxy server que permite el control en el acceso a internet es necesario ir al menú Services y seleccionar la opción Proxy server (Fig. 3.11). Fig Activación del servicio Proxy server
24 En esta pantalla se configuran las opciones del servidor Proxy server (Fig. 3.12). Fig Configuración del servicio Proxy server En esta pantalla se configura el acceso o la restricción a sitios de internet (Fig. 3.13). Fig Configuración para acceder a sitios de internet
25 3.3.2 Configuración Proxy filter Para activar el servicio Proxy filter que impide el acceso a sitios prohibidos para el usuario es necesario ir al menú Services y seleccionar la opción Proxy filter Fig Fig Activación del servicio Proxy filter En esta pantalla se configuran las opciones más importantes del servidor proxy que permiten establecer las listas de acceso, es decir los privilegios o las restricciones que tendrán en el acceso a internet (Fig. 3.15). Fig Configuración del servicio Proxy filter
26 Como ejemplo de estas restricciones se incluyen el impedir el acceso a sitios de contenido sexual, evitar descargas no autorizadas, etc. (Fig. 3.16). Fig Bloqueo de páginas web 3.4 Implementación del portal Pruebas En esta etapa se comprobó el correcto funcionamiento del portal cautivo y el servidor proxy después de instalar y configurar correctamente los servicios de Portal Cautivo, FreeRadius, Proxy Server y Proxy Filter. Inicialmente se comprobó el servicio de Portal Cautivo proporcionando un nombre de usuario y contraseña correctos dados de alta previamente en el servicio FreeRadius (Fig. 3.17).
27 Fig Acceso al portal cautivo Al ingresar el nombre de usuario correcto se dio acceso a navegar en internet direccionando a la página principal del portal cautivo configurada inicialmente ( como se puede apreciar en la Fig Fig Acceso correcto al portal cautivo
28 Para poder comprobar los servicios de Proxy server y Proxy filter, se intento descargar el programa Ares pero debido a las listas de acceso se prohibió dicha descarga como se puede apreciar en la Fig Fig Bloqueo en el acceso a internet (Proxy filter y Proxy server en perfecto funcionamiento) 3.5 Documentación Redacción del manual de usuario Este manual contiene la descripción de cada una de las opciones del software para configurar los servicios para el correcto funcionamiento del portal cautivo, así como también las pantallas explicadas detalladamente, para que el futuro usuario pueda usar correctamente el software.
29 CAPÍTULO IV CONCLUSIONES
30 4.1 Dificultades Las dificultades que se presentaron en la implementación virtual del portal cautivo, fueron que no se tenía conocimiento de lo que significaba un portal de este tipo. Además, la investigación resulto complicada, ya que toda la información fue recolectada en diferentes fuentes de Internet y no siempre resultaba de utilidad, por lo tanto hubo que hacer una depuración exhaustiva de dicha información. 4.2 Logros obtenidos Se documento con éxito la implementación virtual del software Pfsense y se comprobó el correcto funcionamiento del portal cautivo. Se implementaron correctamente las herramientas que permitirán en un futuro tener un mayor control y seguridad en el acceso a la red inalámbrica de la Universidad Autónoma de Querétaro. 4.3 Recomendaciones Para realizar la implementación, configuración y mantenimiento del software Pfsense se recomienda el uso del manual, esto servirá para un manejo más confiable del portal cautivo y tener así la seguridad en el acceso a la red inalámbrica por parte de los usuarios de la misma.
31 MATERIAL DE CONSULTA
32 Pfsense boards, squid y squidguard Julio Julio Julio Julio Julio Julio Julio Abril Mayo 2009 Configurar squidguard Enero 2007
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesCátedra de Cardiología
UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesLa publicación. Pere Barnola Augé P08/93133/01510
La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo
Más detallesPOLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:
POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesCAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA
CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesREGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO...
REGLAMENTO PARA EL USO DEL SISTEMA DE VIDEOCONFERENCIA DEL PODER JUDICIAL DE LA PROVINCIA DE CORRIENTES CONTENIDO FUNDAMENTO.....2 CAPITULO I DE LA COORDINACIÓN... 2 CAPITULO II DEL USO DE LA SALA DE VIDEOCONFERENCIA..
Más detallesSesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesInstrucciones de uso. Página de aplicaciones
Instrucciones de uso Página de aplicaciones CONTENIDO Cómo leer este manual... 2 Símbolos utilizados en los manuales... 2 Exención de responsabilidades...3 Notas...3 Lo que puede hacer en la página de
Más detallesPolítica de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014
Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesCOPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesGuía de usuario del Administrador CPA BT icomms
Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo
Más detallesLincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.
Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesDatos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.
Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la
Más detallesACTUALIZACIÓN DE PERIODICO EN LINEA E IMPLEMENTACION DE PAGINA WEB COMUNICACIÓN GLOBAL EDICONES Y MEDIOS S.A DE SRL
UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. ACTUALIZACIÓN DE PERIODICO EN LINEA E IMPLEMENTACION DE PAGINA WEB COMUNICACIÓN GLOBAL EDICONES Y MEDIOS S.A DE SRL Reporte de Estadía
Más detallesIDENTIDAD DEL TITULAR DEL SITIO WEB
IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación
Más detallesSIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA
RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica
Más detallesREGLAMENTO DE CENTRO DE CÓMPUTO
UNIVERSIDAD AUTÓNOMA DE SINALOA REGLAMENTO DE CENTRO DE CÓMPUTO FACULTAD DE CIENCIAS DE LA TIERRA Y EL ESPACIO 1 REGLAMENTO INTERNO Julio de 2012 UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE CIENCIAS DE
Más detallesCardio. smile. Política de Privacidad
Política de Privacidad Esta Política de Privacidad describe los tipos de información recolectados por Smile en este sitio web y cómo los usamos y protegemos. Esta Política de Privacidad solo se aplica
Más detallesUsuarios y Permisos. Capítulo 12
Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor
Más detallesMANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO
MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN DEMO GOTELGEST.NET... 3 1. INSTALACIÓN DEMO GOTELGEST.NET... 3 2. DESINSTALACIÓN DE
Más detallesTALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.
Más detallesDirección de Informática y Telecomunicaciones
2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL
Más detallesManual de usuario Configuración
Manual de usuario Configuración Expertos punto de venta www.expertospv.com Página 1 de 19d Contenido Introducción... 3 1. Requerimientos... 3 2. Acceso al sistema... 4 3. Ingreso al modulo de sistema....
Más detallesCatálogo de Iniciativas de Software de Latinoamérica
Quinta Conferencia de Directores de Tecnología de Información, TICAL 2015 Gestión de las TICs para la Investigación y la Colaboración, Viña del Mar, del 6 al 8 de junio de 2015 Catálogo de Iniciativas
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesNOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.
NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información
Más detallesREQUERIMIENTOS AMBIENTE DESARROLLO SWBOFFICE. COMPONENTES ESPECIALES
REQUERIMIENTOS AMBIENTE DESARROLLO SWBOFFICE. COMPONENTES ESPECIALES Requerimientos Ambiente Desarrollo SWBOffice Componentes Especiales Fondo de Información y Documentación para la Industria Av. San
Más detallesComplejo Deportivo UCA. República Saharaui s/n 11510 Puerto Real (Cádiz) Tel.956016270.Fax.956016275 www.uca.es/deportes e-mail: deport@uca.
La dificultad de los usuarios, tanto de la comunidad universitaria como externos, a la hora de desplazarse a las oficinas del Área para llevar a cabo las distintas gestiones, ha ido obligando al (ADE)
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesAVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es
AVISO LEGAL Y CONDICIONES DE USO Condiciones generales de uso del sitio web http://www.baasys.es 1. Introducción El presente documento tiene como finalidad establecer y regular las normas de uso del Sitio
Más detallesPropuesta de la nueva Estructura Dirección de Estudios a Distancia
2014 Propuesta de la nueva Estructura Dirección de Estudios a Distancia Propuesta de la nueva Estructura Administrativa de la Dirección de Estudios a Distancia (DEAD) con un nuevo Organigrama y Distribución
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesPolíticas de Privacidad y Condiciones de Uso
Políticas de Privacidad y Condiciones de Uso Apreciado Usuario: El sitio WEB de Banco Hondureño para la Producción y la Vivienda, del Gobierno de la Republica de Honduras, tiene como función principal
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesInstalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0
Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo
Más detallesPROCEDIMIENTO DE ENLACE TCPIP
DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,
Más detallesTema 8: Gestión de la Configuración
Proyectos Informáticos Tema 8: Gestión de la Configuración Contenidos Gestión de la configuración: identificación, versionado, control de los elementos de configuración y líneas base de un proyecto. Gestión
Más detallesInstituto Tecnológico de Costa Rica
Instituto Tecnológico de Costa Rica Escuela de Ingeniería en Computación Proyecto Programado: Revisión de Utilización Médica: Aplicación Web para el control de pacientes en hospitales de Puerto Rico Práctica
Más detallesAnálisis del Proxy-Cache y Reverse-Proxy
Análisis del Proxy-Cache y Reverse-Proxy Alberto Pesquera Martín Documentación en progreso Historial de revisiones Revisión 0.1 22-Feb-2003 Revisado por: apm Creación Tabla de contenidos 1. Introducción
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesSoftware para Seguimiento de Clientes. Descripción del Producto
Software para Seguimiento de Clientes Descripción del Producto Descripción del Sistema Es un completo sistema que permite tener un mejor control y manejo sobre clientes antiguos y nuevos, ya que permite
Más detallesInstructivo Asesoría Básica Comunidad Virtual SharePoint 2010
Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio
Más detalles8. RESULTADOS PREVISTOS
8. RESULTADOS PREVISTOS Para determinar las tasas de graduación, eficiencia y abandono es recomendable partir de los resultados obtenidos en los últimos años: E.U. de Magisterio de Guadalajara. Tasa de
Más detallesAviso de Privacidad Integral. AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V.
Aviso de Privacidad Integral AVISO DE PRIVACIDAD Intermediaria de Espectáculos, S.A.P.I. de C.V. En cumplimiento con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su
Más detalles& '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA
Más detallesSOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO ADVANTAGE DE ORACLE
SOPORTE AVANZADO AL CLIENTE ANEXO DE SOPORTE PRIORITARIO ADVANTAGE DE ORACLE El presente anexo incorpora por referencia los términos de su orden de Soporte Prioritario Advantage de Oracle (Oracle Priority
Más detallesOPERACIONES BASICAS. 1. Menú. 2. Barra de Herramientas. 3. Área de trabajo. 3.1 Operaciones Básicas. Revisión 3.0
OPERACIONES BASICAS Para iniciar el software EDC IDSE V 3.00 lo primero que debemos hacer es abrir el programa en el menú Inicio de Windows, Programas, EDCIDSE y luego EDCIDSE 3.0 Cuando inicia el EDC
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesBANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?
BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos
Más detallesCAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Más detalles2. Aceptación de Términos
Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesAcciones Correctivas y Preventivas. Universidad Autónoma del Estado de México
Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora
Más detallesEVIDENCIAS SOBRE LAS ACTUACIONES ENCAMINADAS A ADOPTAR LAS RECOMENDACIONES INCLUIDAS EN LOS INFORMES DE VERIFICACIÓN, MODIFICACIÓN Y SEGUIMIENTO.
EVIDENCIAS SOBRE LAS ACTUACIONES ENCAMINADAS A ADOPTAR LAS RECOMENDACIONES INCLUIDAS EN LOS INFORMES DE VERIFICACIÓN, MODIFICACIÓN Y SEGUIMIENTO. Recomendaciones informe de Verificación del 26 de noviembre
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesGUÍA DE INSTALACIÓN Y USO PISIS CLIENTE
MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detalles4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo
4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesActualización de versión a Bizagi 10.x
Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas
Más detallesInstalación y configuración inicial del sistema SIU-Kolla Versión 3.0.0
Instalación y configuración inicial del sistema SIU-Kolla Versión 3.0.0 Tabla de contenido 1. Instalación inicial del sistema... 3 2. Configuración inicial del sistema... 5 3. Migración desde versión anterior...
Más detallesPrograma 47 Formación continua para egresados
Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas
Más detallesPROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO
MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 10/03/2015 Versión: 2.0 Revisiones Registro de Cambios Fecha Autor Version Referencia del Cambio Revisores
Más detallesPLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario
PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital
Más detallesAviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.
Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web. En lo relacionado con esta cuestión, el cliente debe hacer entrega del siguiente clausulado a su gestor de páginas
Más detallesTELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN
TELEX. SISTEMA PARA EL CONTROL DE GASTOS TELEFÓNICOS Anyell Cano Ramos anyell@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba RESUMEN El Ministerio de Relaciones Exteriores de Cuba (MINREX) es el
Más detallesCAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES
CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES 6.1 CONCLUSIONES La presente investigación se llevó a cabo en el despacho de seguros AERO,S.C. debido a que presenta un bajo posicionamiento de su marca con sus
Más detallesPROYECTO SAGA ENDESA, CHILECTRA, ENERSIS Y FILIALES LATAM MANUAL DEL PROVEEDOR
PROYECTO SAGA ENDESA, CHILECTRA, ENERSIS Y FILIALES LATAM MANUAL DEL PROVEEDOR TABLA DE CONTENIDO 1.- INTRODUCCIÓN 4 1.1 Fundamentos del SAGA 4 1.2 Destinatarios 4 1.3 Acceso al Portal de Compras 4 2.-
Más detallesTérminos & Condiciones de Uso Goutto App
Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,
Más detallesDefinición. Ventajas de "MultiWan Routing" MultiWan. Tipos de "pool" Contenidos
MultiWan Contenidos 1 Definición 1.1 Tipos de "pool" 1.2 Ventajas de "MultiWan Routing" 1.3 Desventajas de "MultiWan Routing" 1.4 Advertencias 1.5 Diagramas de funcionamiento 1.6 Configuración "Load Balacing
Más detallesUniversidad Católica Boliviana San Pablo Centro de Sistemas de Información
ADMINISTRACIÓN DE CONTRASEÑAS DE ACCESO, PERFILES Y ROLES DE USUARIO Unidad Académica de La Paz La Universidad Católica Boliviana San Pablo cuenta con varios sistemas de información que se conectan con
Más detallesAspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red
Aspectos Básicos de Networking Sesión 12: Configuración y verificación de su red Contextualización Es útil verificar una red? Se puede configurar una red de forma automática? Los sistemas operativos son
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesContenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesQué son las cámaras ip?
Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallesPolítica de Privacidad
Política de Privacidad 2015 1 1. Política de Privacidad Por intermedio de la presente declaración, AFP CUPRUM informa a los usuarios las condiciones de seguridad y privacidad de sus datos de carácter personal.
Más detallesMANUAL DE USUARIO DEL SISTEMA PARA EL REDACTOR
MANUAL DE USUARIO DEL SISTEMA PARA EL REDACTOR Conceptos Básicos. Drupal es un sistema de gestión de contenido que permite manejar artículos, fotos, archivos, etc. Es un sistema dinámico que administra
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesTUTORIAL DE INSTALACIÓN Y CONFIGURACIÓN SERVIDOR LOCAL (MYSQL) Facturar en Línea
Facturar en Línea TUTORIAL DE INSTALACIÓN Y CONFIGURACIÓN SERVIDOR LOCAL (MYSQL) www.fel.mx Índice Introducción...3 1. DESCARGA... 2. INSTALACIÓN... 3. CONFIGURACIÓN... 3 8 21 Introducción El presente
Más detallesÍndice HERRAMIENTA DE COMPRAS... 4. Instalación de la aplicación:... 4. Uso de la Aplicación Visor de Transacciones:... 8. Ingreso al Sistema...
Índice Contenido HERRAMIENTA DE COMPRAS... 4 Instalación de la aplicación:... 4 Uso de la Aplicación Visor de Transacciones:... 8 Ingreso al Sistema... 8 Configuración de Permisos... 8 Menú Principal...
Más detallesÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4
ÍNDICE 1.0 INTRODUCCIÓN 3 2.0 INSTALACIÓN 3 2.1. Inserción de la tarjeta en el dispositivo 4 2.2. Inserción del dispositivo CAM tdt en el televisor 4 3.0 ACTUALIZACIÓN DEL PROGRAMA DEL DISPOSITIVO 5 4.0
Más detalles