CAPITULO I FORMULACION DEL PROBLEMA
|
|
- María José Sandoval Murillo
- hace 8 años
- Vistas:
Transcripción
1 CAPITULO I FORMULACION DEL PROBLEMA
2 TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo del Instituto Nacional Isidro Menéndez de la Ciudad de San Miguel. 2
3 SITUACIÓN PROBLEMÁTICA. Con el paso del tiempo el Instituto Nacional Isidro Menéndez ha venido evolucionando de la mano de la tecnología para mejorar su nivel de enseñanza. En la actualidad poseen tecnología informática implementada para poder hacer uso de los servicios que se ofrecen en Internet y contribuir con el desarrollo académico de los alumnos. Con la implementación de Internet en los centros de cómputos de la institución los alumnos tienen acceso a una gran cantidad de información y servicios, pero estos pueden ser utilizados de manera incorrecta, distrayendo al estudiante de los fines educativos de la institución. Uno de los principales problemas que existe en los centros de computo del Instituto Nacional Isidro Menéndez es la dificultad que tiene el administrador para controlar el trafico de información que circula en la red. Actualmente en los centros de computo no se aplican políticas de acceso a los servicios de Internet causando que los estudiantes pueden hacer uso de estos sin restricciones. Uno de los principales servicios de Internet a los cuales los alumnos acceden sin restricciones es el contenido web o HTTP, esto permite que los alumnos puedan ingresar a sitios con contenido para adultos como pornografía que puede generar perdida del control moral y espiritual que diverge con los valores que se inculcan en la institución además es una fuente de distracción de los alumnos a la hora de realizar sus practicas en los centros de computo. El ocio es otro tipo de contenido web que presenta inconveniente, paginas web de redes sociales, chat, mensajería instantánea y juegos son sitios que frecuentan los alumnos de la institución esto produce un alto consumo de ancho de banda provocando una elevada latencia en la red bajando considerablemente su rendimiento, así como también aumenta la probabilidad de infecciones de virus en las unidades informáticas. 3
4 PLANTEAMIENTO DEL PROBLEMA. El acceso a la tecnología y servicios de Internet se ha convertido en uno de los requisitos indispensables que la mayoría de instituciones educativas deben contratar, el Instituto Nacional Isidro Menéndez por ser una de las instituciones de mas alto renombre en la zona ha tomado a bien contratar estos servicios para colaborar con el proceso educativo. La razón principal es que les permite a los usuarios (alumnos, docentes, personal administrativo) poder buscar información en la red, realizar tareas, publicar información, comunicarse, entre otras. Cuando se contrata una conexión a Internet, normalmente los usuarios desconocen las herramientas de control de flujo de información que algunos ISP (Proveedores de Servicios de Internet) proporcionan, quedando del lado del cliente realizar esta función, es decir que todos los servicios disponibles en Internet pueden ser accedidos sin ninguna restricción en las redes. Al carecer de herramientas que permitan el control sobre el flujo de información los usuarios de la red pueden acceder a todos los sitios web disponibles en Internet, descargar archivos pequeños y grandes, escuchar música en línea, ver videos o películas, usar mensajería instantánea, entre otras cosas y que normalmente el uso de estos servicios no son la razón principal por la cual el Instituto Nacional Isidro Menéndez contrate una conexión a Internet. Para controlar el flujo de información hacia la red de la Institución o desde esta hacia Internet existen dos plataformas con mayor demanda en el mercado informático bajo las cuales se puede realizar esta función, estas son el Software libre y Software propietario. Ambas plataformas proporcionan herramientas de gestión administrativa de redes que son las que mejor permiten controlar el flujo de información. Decidir cual plataforma utilizar depende: (1) de el resultado del estudio de factibilidad económica para la adquisición del software y (2) de la calidad del servicio para controlar de forma segura y eficiente el flujo de información en las redes. Cuando el principal objetivo de conectividad en las institucionales no se cumple se puede decir lo siguiente: La falta de utilización de un servidor proxy para controlar el flujo de información provoca que los usuarios se distraigan con facilidad en actividades no educativas y minimicen los recursos disponibles para la red? 4
5 ENUNCIADO DEL PROBLEMA. Se necesita la implementación de un servidor proxy para controlar el tráfico de la red y contribuir a la gestión de los servicios de Internet en los centro de computo del Instituto Nacional Isidro Menéndez? 5
6 JUSTIFICACIÓN. Cuando las redes de datos fueron creciendo se fueron desarrollando diferentes servicios para suplir las demandas de las empresas, instituciones y usuarios domésticos que poco a poco y a medida que la tecnología es más accesible se han ido uniendo a la principal fuente de información llamada Internet. Una conexión a Internet proporciona acceso a muchos servicios sin restricciones, es decir, los usuarios pueden acceder a todos los servicios disponibles en la red de información mas grande del mundo (Internet), sin control alguno. El Instituto Nacional Isidro Menéndez posee una conexión a Internet que brinda los servicios de conectividad completos para que los alumnos obtengan la competencia necesaria en la rama de la informática aunque esto involucra las fuentes de información no aptas para los objetivos de conectividad contratadas que sigilosamente los estudiantes usan, lo cual permite que los alumnos accedan a sitos con contenido para adultos o sitios que consumen mucho ancho de banda haciendo la red menos efectiva y productiva. La instalación de un servidor proxy propone la solución a estos problemas generando los siguientes beneficios que van acorde con los objetivos académicos planteados por el Instituto y los objetivos de la instalación de un centro de computo con conexión a Internet: Bloqueo de contenido para adulto (pornografía). Este es el principal objetivo de la implementación de un servidor proxy ya que el acceso a esta información resulta en una falta a la moral y al estado psicológico de los estudiantes. Como resultado, los estudiantes que utilizaban el centro de computo con estos fines ahora lo utilizan solo para desarrollar sus tareas y realizar investigaciones que contribuyan con su proceso educativo. También cuando se detecte un sitio web de esta clasificación, esta URL se agrega a la lista de sitios bloqueados para que no se pueda acceder en el futuro. 6
7 Bloqueo de sitios web que consumen mucho ancho de banda. El acceso a sitios web de redes sociales, transferencia de videos y juegos en linea entre otros genera que el ancho de banda de la red se deteriore, por esa razón el servidor proxy bloquea el acceso a todos estos sitos en estas clasificaciones de tal manera que la red se vuelva mas eficiente para poder acceder a sitios web de clasificación educativa o de investigación, enviar correos electrónicos para las practicas de los estudiantes o trabajos de los empleados, leer noticias, entre otros; y que la red se vuelva mas productiva para implementar nuevos servicios como servidores de archivos, impresión o la publicación de un pagina web interna (Intranet), entre otros servicios. 7
8 DELIMITACIONES. ESPACIAL. El presente trabajo se llevara a cabo en El Instituto Nacional Isidro Menéndez de la ciudad de San Miguel, con el propósito de establecer controles de flujo de información de los servicios de Internet Para la realización de este proyecto se contará con el equipo informático que este configurado bajo la red del instituto y que posean conexión a Internet TEMPORAL. La finalización del proyecto está provista para octubre de La implementación de los servicios será el software que cumpla con las necesidades de control de tráfico requeridas en el Instituto Nacional Isidro Menéndez y la aplicación de políticas de acceso definidas en base a servicios utilizados actualmente. TEÓRICA. El proyecto tiene como finalidad la instalación de dispositivos intermediarios proxy para el control de flujo de información bajo licencia propietaria y GPL, posteriormente realizar un estudio de factibilidad económico y de implementación para determinar qué tipo de licencia es más funcional para el Instituto con relación al rendimiento y costos de adquisición del software. Al finalizar el proyecto se dejara implementado un equipo servidor con un software intermediario diseñado para controlar el tráfico de la red del Instituto Nacional Isidro Menéndez convirtiendo la topología de red en una red clienteservidor administrada de forma centralizada para lograr mayor rendimiento y productividad en esta. 8
9 OBJETIVOS. OBJETIVO GENERAL. Implementar un servidor proxy para controlar el tráfico de la red y gestionar los servicios de Internet en los centros de cómputo del Instituto Nacional Isidro Menéndez de la Ciudad de San Miguel. OBJETIVOS ESPECÍFICOS. Identificar los problemas generados por la falta de aplicación de métodos de control de acceso a los servicios de Internet. Realizar pruebas de monitoreo y rendimiento de la red con los servidores proxy ISA Server y Squid para determinar cual de los dos se implementara en los centros de computo. Definir políticas de acceso a los servicios de Internet para controlar el flujo de información en los centros de cómputos. Instalar un equipo servidor proxy y así proporcionar una herramienta administrativa de red para los centros de cómputo. 9
10 ALCANCES. Después de realizadas las pruebas de monitoreo y rendimiento de la red se tendrá un criterio técnico para decidir cual de los dos servidores proxy es el que mejor se adapta a redes escalables y de gran tamaño y en base a estos resultados realizar las configuraciones necesarias en el servidor de los centros de computo. Después de realizadas las configuraciones en el servidor y la puesta en marcha en los centros de computo, los estudiantes tendrán acceso controlado a Internet y por lo tanto el ancho no se vera afectado por descargas de archivos improductivos logrando mejores velocidades para información acorde a las necesidades académicas y laborales. Para que el administrador de la red pueda mejorar las políticas de acceso o se vea en la necesidad de realizar las configuraciones desde cero, se le entregara un manual técnico detallando los pasos necesarios para la instalación, configuración y puesta en marcha del servidor. 10
11 LIMITACIONES. El estudio para determinar el software intermediario que mejor se adapte a las necesidades se realizara solo en el centros de cómputo con conexión a Internet de Instituto Nacional Isidro Menéndez. El acceso a programas gestores de descargas y de mensajería sera controlado por las políticas de uso de los equipos definidas por el administrador del centro de computo del Instituto Nacional Isidro Menéndez en los equipos clientes, impidiendo la instalación de este tipo de programas. El surgimiento de nuevos sitios web que deban ser bloqueados, afectara las listas de control de acceso (ACL), por lo tanto será función del administrador del centro de computo del Instituto Nacional Isidro Menéndez encargado del centro de computo actualizar las ACL. 11
CAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesCAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detallesCAPÍTULO I FORMULACIÓN DEL PROBLEMA
CAPÍTULO I FORMULACIÓN DEL PROBLEMA 1.1 TÍTULO DESCRIPTIVO DEL PROYECTO Diseño de el programa de motivación para mejorar la efectividad operativa del personal del Área Administrativa del Hospital Nacional
Más detallesCAPÍTULO I FORMULACIÓN DEL PROBLEMA
CAPÍTULO I FORMULACIÓN DEL PROBLEMA 13 Formulación del Problema 1.1. Titulo descriptivo del proyecto: Diseño de un centro de cómputo adecuado a personas con capacidades especiales de audición y lenguaje
Más detalles1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera:
TEMA DE INVESTIGACION DE TESIS DESARROLLO DE UN SISTEMA AUTOMATIZADO PARA EL CONTROL DEL ACTIVO FIJO DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD DE ORIENTE. 1. FORMULACION DEL PROBLEMA 1.1. TITULO DESCRIPTIVO
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesSQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009
Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 SQUID Thomas Dixon Rol USM: 2704559-6 Eduardo Hitschfeld Rol USM: 2830026-3
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesFORMULACION DEL PROBLEMA
FORMULACION DEL PROBLEMA 1.1 TITULO DESCRIPTIVO DEL PROYECTO Estudio de factibilidad sobre integración de voz y datos para una (LAN) en el Instituto Nacional Prof. Francisco Ventura Zelaya de la Ciudad
Más detallesLas instituciones privadas de educación se caracterizan por brindar una. formación integral a la sociedad; la propuesta educativa que se hace a la
CAPITULO I Capítulo I: Planteamiento del problema 1.1 Situación problemática Las instituciones privadas de educación se caracterizan por brindar una formación integral a la sociedad; la propuesta educativa
Más detallesTítulo: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.
INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu
Más detallesCapítulo 1: Introducción
Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más
Más detalles1.0 PROBLEMA DE INVESTIGACION 1.1 TITULO DESCRIPTIVO DEL PROBLEMA
1.0 PROBLEMA DE INVESTIGACION 1.1 TITULO DESCRIPTIVO DEL PROBLEMA Estudio de factibilidad para la implementación de un CRM (Customer Relationship Management), que propicie el mejoramiento de la administración
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesInternet Access Monitor. Libro blanco técnico
Internet Access Monitor Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Requisitos de sistema:... 3 Cómo funciona el programa?... 4 Política de licencias...
Más detallesCAPITULO III MARCO METODOLOGICO
CAPITULO III MARCO METODOLOGICO SISTEMA DE HIPÓTESIS. Hipótesis General. Con la implementación de un servidor proxy para gestionar los servicios de Internet en los centros de computo del Instituto Nacional
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesCAPITULO I 1. FORMULACIÒN DEL PROBLEMA
CAPITULO I 1. FORMULACIÒN DEL PROBLEMA 1.1 SITUACIÓN PROBLEMÁTICA La creación de los hospitales privados de la Ciudad de San Miguel surge como una alternativa de servicios médicos debido al incremento
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA 4 1.1 Situación problemática En la actualidad el Instituto Nacional Isidro Menéndez, la mayoría de procedimientos son realizados de forma manual lo cual trae como consecuencia
Más detallesCAPITULO I EL PROBLEMA
CAPITULO I EL PROBLEMA CAPITULO I El PROBLEMA Este capítulo refleja todo lo referente a la descripción dela problemática existente, definido en forma concreta y explicita a través del planteamiento del
Más detallesDocente San Josemariano
Docente San Josemariano Sirva el presente manual como un medio de apoyo y consulta en el manejo del Campus Virtual IESPP SJE y sus múltiples opciones que le permitirá hacer dinámico el proceso de enseñanza-aprendizaje,
Más detallesCAPITULO I FORMULACIÓN DEL PROBLEMA
CAPITULO I FORMULACIÓN DEL PROBLEMA 1 1 FORMULACIÓN DEL PROBLEMA 1.1 Título Descriptivo del Proyecto. Desarrollo de un Sistema contable automatizado apegado a la normativa mercantil y tributaria salvadoreña,
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesCOMERCIO ELECTRÓNICO
BOLETÍN COMERCIO ELECTRÓNICO EN PYME Página 1 2014 INTRODUCCIÓN Las Tecnologías de Información y Comunicación (TIC) constituyen una valiosa herramienta de eficiencia administrativa. Su utilización en el
Más detallesSistemas de información
Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales
Más detallesCAPITULO I. Propuesta de un modelo de desarrollo organizacional para obtener efectividad
CAPITULO I 1. FORMULACION DEL PROBLEMA 1. 1 TITULO DESCRIPTIVO DEL PROBLEMA Propuesta de un modelo de desarrollo organizacional para obtener efectividad laboral en la empresa Tecni-Clutch, S.A. de C.V.
Más detallesCAPÍTULO I 1. FORMULACIÓN DEL PROBLEMA.
CAPÍTULO I 1. FORMULACIÓN DEL PROBLEMA. 1.1 TÍTULO DESCRIPTIVO DEL PROYECTO. Análisis y Aplicación de la Normativa Internacional Propiedades de Inversión y su Relación con Otras Normas Aplicadas a las
Más detallesMinisterio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado
Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesModelo de Conectividad para Redes Humanas
1 Modelo de Conectividad para Redes Humanas ANEXO C CUESTIONARIOS UTILIZADOS EN LA CARACTERIZACIÓN DE LOS PROCESOS DE COMUNICACIÓN 1. DATOS SOLICITADOS EN EL REGISTRO WEB DE LOS MIEMBROS DE LA RED DE
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesComunicación: Herramientas Informáticas de Apoyo a la Educación: Experiencias. Autor: Ing. Hernán Mariño hernanmarino@uca.edu.ar
Comunicación: Herramientas Informáticas de Apoyo a la Educación: Experiencias. Autor: Ing. Hernán Mariño hernanmarino@uca.edu.ar Pontificia Universidad Católica Argentina Facultad de Ciencias Fisicomatemáticas
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesINFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado
Más detallesCAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los
CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones
Más detallesCapítulo I. Metodología 1.1 Planteamiento
Capítulo I. Metodología 1.1 Planteamiento Hoy en día el sector de servicios ha crecido de manera acelerada en México, donde se encuentra la rama dedicada a la organización y realización de eventos sociales,
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesCaracterísticas del software
Características del software Descripción general de Fierro Fierro resuelve la operatoria diaria y la problemática de librerías y editoriales. Fierro fue gestado por gente que conoce el mercado del libro,
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesINTERNET LA RED WAN MAS GRANDE
En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesTABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.
TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección
Más detallesDavid Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía
CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesSistema Operativo Windows
Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesDiego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Más detallesInstalar GFI WebMonitor
Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesCAPITULO I FORMULACIÓN DEL PROBLEMA
CAPITULO I FORMULACIÓN DEL PROBLEMA 1 CAPITULO I 1. FORMULACIÓN DEL PROBLEMA 1.1. Tema Implementación de un prototipo de interconexión de redes inalámbricas para la Universidad de Oriente (UNIVO) 1.2.
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesInstituto del Café de Costa Rica
Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes
Más detallesCAPITULO I. La edad avanzada es un término que se atribuye a las personas que han
CAPITULO I 1.0 PLANTEAMIENTO DEL PROBLEMA La edad avanzada es un término que se atribuye a las personas que han llegado a la edad cronológica de 55 años en las mujeres y 65 en los hombres; edad avanzada
Más detallesManual de Usuaria FACEBOOK. Presentación
Presentación Facebook es una de las redes sociales más importantes del mundo y una de las herramientas de comunicación más populares, como el correo electrónico o el chat. Actualmente cuenta con más de
Más detallesCAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT
AÑO DE LA CONSOLIDACIÓN DEMOCRATICA DÉCADA DE LA EDUCACIÓN INCLUSIVA 1. NOMBRE DEL AREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT Departamento de Tecnología de Información 2. RESPONSABLE(S)
Más detallesProtocolo para la solicitud y puesta en marcha de los servicios de videoconferencia
Protocolo para la solicitud y puesta en marcha de los servicios de videoconferencia Centro Nacional de las Artes Dirección de Educación a Distancia-Canal 23 1 Protocolo para la solicitud y puesta en marcha
Más detallesGIDT. Instructivo Filtro de Contenido Web
GIDT Instructivo Filtro de Contenido Web UNAD GERENCIA DE INNOVACIÓN Y DESARROLLO TECNOLÓGICO. MARZO 2012 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. EN QUE SE BASA LA UNAD PARA APLICAR ESTE FILTRO?... 2 3.
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesCAPÍTULO I. PLANTEAMIENTO DEL PROBLEMA.
CAPÍTULO I. PLANTEAMIENTO DEL PROBLEMA. 18 1.1 Título descriptivo del proyecto. Desarrollo de una Aplicación para la Universidad de Oriente que permita llevar el seguimiento de Alumnos Egresados y Graduados.
Más detallesCapitulo 3. Desarrollo del Software
Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallespunto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.
CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesINFORME Nº 034-2015-GTI. A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.)
INFORME Nº 034-2015-GTI A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.) DE : Gerente de Tecnologías de Información ASUNTO : Informe Técnico Previo de Evaluación de Software
Más detallesProyecto de creación de una empresa, Servicios Computacionales y Audiovisuales,
1. NOMBRE Y ANTECEDENTES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales, S.A. de C.v., dedicada a la venta, reparación y mantenimiento
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesProducto. Información técnica y funcional. Versión 2.8
Producto Información técnica y funcional Versión 2.8 1 Índice: Tema Pág. Introducción a WOLOM 3 Diagrama de la solución WOLOM 3 Principales funciones de WOLOM 4 Módulos que componen WOLOM 4 WM: Wolom Maquetador
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesCAPÍTULO 1 INTRODUCCIÓN
CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental
Más detallesII. Análisis del problema
II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesPROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH
PROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH Objetivos El objetivo del Proyecto de Administración del Gasto Público II, es incrementar la eficiencia de las operaciones relacionadas
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesVOIP LA NUEVA REVOLUCION
VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se
Más detallesCONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES
CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,
Más detallesCAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD
CAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD DE EDUCACIÓN A DISTANCIA DE LA UNIVERSIDAD DE CÓRDOBA
Más detallesEste proyecto propone la investigación referente al modelado y desarrollo de agentes para
CAPITULO UNO 1 INTRODUCCION Este proyecto propone la investigación referente al modelado y desarrollo de agentes para un ambiente de aprendizaje colaborativo basado en una biblioteca digital en ciencias
Más detallesCAPITULO I 1.0 FORMULACION DEL PROBLEMA
CAPITULO I 1.0 FORMULACION DEL PROBLEMA 1.1 SITUACIÓN PROBLEMÁTICA La Aldea Infantil San Antonio de la ciudad de San Miguel, es una institución benéfica que alberga niños y niñas desamparados o remitidos
Más detallesAPLICAR LAS NUEVAS TECNOLOGÍAS EN LOS CICLOS DE ELECTRICIDAD-ELECTRÓNICA EN ANDALUCÍA
APLICAR LAS NUEVAS TECNOLOGÍAS EN LOS CICLOS DE ELECTRICIDAD-ELECTRÓNICA EN ANDALUCÍA Autor: Miguel Ruz Moreno ÍNDICE 1. INTRODUCCIÓN... 2 2. DESARROLLO... 2 2.1. Motivos para el uso de estas nuevas tecnologías...
Más detallesInforme final de Pasantías
Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detalles