CAPITULO I FORMULACION DEL PROBLEMA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPITULO I FORMULACION DEL PROBLEMA"

Transcripción

1 CAPITULO I FORMULACION DEL PROBLEMA

2 TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo del Instituto Nacional Isidro Menéndez de la Ciudad de San Miguel. 2

3 SITUACIÓN PROBLEMÁTICA. Con el paso del tiempo el Instituto Nacional Isidro Menéndez ha venido evolucionando de la mano de la tecnología para mejorar su nivel de enseñanza. En la actualidad poseen tecnología informática implementada para poder hacer uso de los servicios que se ofrecen en Internet y contribuir con el desarrollo académico de los alumnos. Con la implementación de Internet en los centros de cómputos de la institución los alumnos tienen acceso a una gran cantidad de información y servicios, pero estos pueden ser utilizados de manera incorrecta, distrayendo al estudiante de los fines educativos de la institución. Uno de los principales problemas que existe en los centros de computo del Instituto Nacional Isidro Menéndez es la dificultad que tiene el administrador para controlar el trafico de información que circula en la red. Actualmente en los centros de computo no se aplican políticas de acceso a los servicios de Internet causando que los estudiantes pueden hacer uso de estos sin restricciones. Uno de los principales servicios de Internet a los cuales los alumnos acceden sin restricciones es el contenido web o HTTP, esto permite que los alumnos puedan ingresar a sitios con contenido para adultos como pornografía que puede generar perdida del control moral y espiritual que diverge con los valores que se inculcan en la institución además es una fuente de distracción de los alumnos a la hora de realizar sus practicas en los centros de computo. El ocio es otro tipo de contenido web que presenta inconveniente, paginas web de redes sociales, chat, mensajería instantánea y juegos son sitios que frecuentan los alumnos de la institución esto produce un alto consumo de ancho de banda provocando una elevada latencia en la red bajando considerablemente su rendimiento, así como también aumenta la probabilidad de infecciones de virus en las unidades informáticas. 3

4 PLANTEAMIENTO DEL PROBLEMA. El acceso a la tecnología y servicios de Internet se ha convertido en uno de los requisitos indispensables que la mayoría de instituciones educativas deben contratar, el Instituto Nacional Isidro Menéndez por ser una de las instituciones de mas alto renombre en la zona ha tomado a bien contratar estos servicios para colaborar con el proceso educativo. La razón principal es que les permite a los usuarios (alumnos, docentes, personal administrativo) poder buscar información en la red, realizar tareas, publicar información, comunicarse, entre otras. Cuando se contrata una conexión a Internet, normalmente los usuarios desconocen las herramientas de control de flujo de información que algunos ISP (Proveedores de Servicios de Internet) proporcionan, quedando del lado del cliente realizar esta función, es decir que todos los servicios disponibles en Internet pueden ser accedidos sin ninguna restricción en las redes. Al carecer de herramientas que permitan el control sobre el flujo de información los usuarios de la red pueden acceder a todos los sitios web disponibles en Internet, descargar archivos pequeños y grandes, escuchar música en línea, ver videos o películas, usar mensajería instantánea, entre otras cosas y que normalmente el uso de estos servicios no son la razón principal por la cual el Instituto Nacional Isidro Menéndez contrate una conexión a Internet. Para controlar el flujo de información hacia la red de la Institución o desde esta hacia Internet existen dos plataformas con mayor demanda en el mercado informático bajo las cuales se puede realizar esta función, estas son el Software libre y Software propietario. Ambas plataformas proporcionan herramientas de gestión administrativa de redes que son las que mejor permiten controlar el flujo de información. Decidir cual plataforma utilizar depende: (1) de el resultado del estudio de factibilidad económica para la adquisición del software y (2) de la calidad del servicio para controlar de forma segura y eficiente el flujo de información en las redes. Cuando el principal objetivo de conectividad en las institucionales no se cumple se puede decir lo siguiente: La falta de utilización de un servidor proxy para controlar el flujo de información provoca que los usuarios se distraigan con facilidad en actividades no educativas y minimicen los recursos disponibles para la red? 4

5 ENUNCIADO DEL PROBLEMA. Se necesita la implementación de un servidor proxy para controlar el tráfico de la red y contribuir a la gestión de los servicios de Internet en los centro de computo del Instituto Nacional Isidro Menéndez? 5

6 JUSTIFICACIÓN. Cuando las redes de datos fueron creciendo se fueron desarrollando diferentes servicios para suplir las demandas de las empresas, instituciones y usuarios domésticos que poco a poco y a medida que la tecnología es más accesible se han ido uniendo a la principal fuente de información llamada Internet. Una conexión a Internet proporciona acceso a muchos servicios sin restricciones, es decir, los usuarios pueden acceder a todos los servicios disponibles en la red de información mas grande del mundo (Internet), sin control alguno. El Instituto Nacional Isidro Menéndez posee una conexión a Internet que brinda los servicios de conectividad completos para que los alumnos obtengan la competencia necesaria en la rama de la informática aunque esto involucra las fuentes de información no aptas para los objetivos de conectividad contratadas que sigilosamente los estudiantes usan, lo cual permite que los alumnos accedan a sitos con contenido para adultos o sitios que consumen mucho ancho de banda haciendo la red menos efectiva y productiva. La instalación de un servidor proxy propone la solución a estos problemas generando los siguientes beneficios que van acorde con los objetivos académicos planteados por el Instituto y los objetivos de la instalación de un centro de computo con conexión a Internet: Bloqueo de contenido para adulto (pornografía). Este es el principal objetivo de la implementación de un servidor proxy ya que el acceso a esta información resulta en una falta a la moral y al estado psicológico de los estudiantes. Como resultado, los estudiantes que utilizaban el centro de computo con estos fines ahora lo utilizan solo para desarrollar sus tareas y realizar investigaciones que contribuyan con su proceso educativo. También cuando se detecte un sitio web de esta clasificación, esta URL se agrega a la lista de sitios bloqueados para que no se pueda acceder en el futuro. 6

7 Bloqueo de sitios web que consumen mucho ancho de banda. El acceso a sitios web de redes sociales, transferencia de videos y juegos en linea entre otros genera que el ancho de banda de la red se deteriore, por esa razón el servidor proxy bloquea el acceso a todos estos sitos en estas clasificaciones de tal manera que la red se vuelva mas eficiente para poder acceder a sitios web de clasificación educativa o de investigación, enviar correos electrónicos para las practicas de los estudiantes o trabajos de los empleados, leer noticias, entre otros; y que la red se vuelva mas productiva para implementar nuevos servicios como servidores de archivos, impresión o la publicación de un pagina web interna (Intranet), entre otros servicios. 7

8 DELIMITACIONES. ESPACIAL. El presente trabajo se llevara a cabo en El Instituto Nacional Isidro Menéndez de la ciudad de San Miguel, con el propósito de establecer controles de flujo de información de los servicios de Internet Para la realización de este proyecto se contará con el equipo informático que este configurado bajo la red del instituto y que posean conexión a Internet TEMPORAL. La finalización del proyecto está provista para octubre de La implementación de los servicios será el software que cumpla con las necesidades de control de tráfico requeridas en el Instituto Nacional Isidro Menéndez y la aplicación de políticas de acceso definidas en base a servicios utilizados actualmente. TEÓRICA. El proyecto tiene como finalidad la instalación de dispositivos intermediarios proxy para el control de flujo de información bajo licencia propietaria y GPL, posteriormente realizar un estudio de factibilidad económico y de implementación para determinar qué tipo de licencia es más funcional para el Instituto con relación al rendimiento y costos de adquisición del software. Al finalizar el proyecto se dejara implementado un equipo servidor con un software intermediario diseñado para controlar el tráfico de la red del Instituto Nacional Isidro Menéndez convirtiendo la topología de red en una red clienteservidor administrada de forma centralizada para lograr mayor rendimiento y productividad en esta. 8

9 OBJETIVOS. OBJETIVO GENERAL. Implementar un servidor proxy para controlar el tráfico de la red y gestionar los servicios de Internet en los centros de cómputo del Instituto Nacional Isidro Menéndez de la Ciudad de San Miguel. OBJETIVOS ESPECÍFICOS. Identificar los problemas generados por la falta de aplicación de métodos de control de acceso a los servicios de Internet. Realizar pruebas de monitoreo y rendimiento de la red con los servidores proxy ISA Server y Squid para determinar cual de los dos se implementara en los centros de computo. Definir políticas de acceso a los servicios de Internet para controlar el flujo de información en los centros de cómputos. Instalar un equipo servidor proxy y así proporcionar una herramienta administrativa de red para los centros de cómputo. 9

10 ALCANCES. Después de realizadas las pruebas de monitoreo y rendimiento de la red se tendrá un criterio técnico para decidir cual de los dos servidores proxy es el que mejor se adapta a redes escalables y de gran tamaño y en base a estos resultados realizar las configuraciones necesarias en el servidor de los centros de computo. Después de realizadas las configuraciones en el servidor y la puesta en marcha en los centros de computo, los estudiantes tendrán acceso controlado a Internet y por lo tanto el ancho no se vera afectado por descargas de archivos improductivos logrando mejores velocidades para información acorde a las necesidades académicas y laborales. Para que el administrador de la red pueda mejorar las políticas de acceso o se vea en la necesidad de realizar las configuraciones desde cero, se le entregara un manual técnico detallando los pasos necesarios para la instalación, configuración y puesta en marcha del servidor. 10

11 LIMITACIONES. El estudio para determinar el software intermediario que mejor se adapte a las necesidades se realizara solo en el centros de cómputo con conexión a Internet de Instituto Nacional Isidro Menéndez. El acceso a programas gestores de descargas y de mensajería sera controlado por las políticas de uso de los equipos definidas por el administrador del centro de computo del Instituto Nacional Isidro Menéndez en los equipos clientes, impidiendo la instalación de este tipo de programas. El surgimiento de nuevos sitios web que deban ser bloqueados, afectara las listas de control de acceso (ACL), por lo tanto será función del administrador del centro de computo del Instituto Nacional Isidro Menéndez encargado del centro de computo actualizar las ACL. 11

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

CAPÍTULO I FORMULACIÓN DEL PROBLEMA

CAPÍTULO I FORMULACIÓN DEL PROBLEMA CAPÍTULO I FORMULACIÓN DEL PROBLEMA 1.1 TÍTULO DESCRIPTIVO DEL PROYECTO Diseño de el programa de motivación para mejorar la efectividad operativa del personal del Área Administrativa del Hospital Nacional

Más detalles

CAPÍTULO I FORMULACIÓN DEL PROBLEMA

CAPÍTULO I FORMULACIÓN DEL PROBLEMA CAPÍTULO I FORMULACIÓN DEL PROBLEMA 13 Formulación del Problema 1.1. Titulo descriptivo del proyecto: Diseño de un centro de cómputo adecuado a personas con capacidades especiales de audición y lenguaje

Más detalles

1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera:

1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera: TEMA DE INVESTIGACION DE TESIS DESARROLLO DE UN SISTEMA AUTOMATIZADO PARA EL CONTROL DEL ACTIVO FIJO DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD DE ORIENTE. 1. FORMULACION DEL PROBLEMA 1.1. TITULO DESCRIPTIVO

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 SQUID Thomas Dixon Rol USM: 2704559-6 Eduardo Hitschfeld Rol USM: 2830026-3

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

FORMULACION DEL PROBLEMA

FORMULACION DEL PROBLEMA FORMULACION DEL PROBLEMA 1.1 TITULO DESCRIPTIVO DEL PROYECTO Estudio de factibilidad sobre integración de voz y datos para una (LAN) en el Instituto Nacional Prof. Francisco Ventura Zelaya de la Ciudad

Más detalles

Las instituciones privadas de educación se caracterizan por brindar una. formación integral a la sociedad; la propuesta educativa que se hace a la

Las instituciones privadas de educación se caracterizan por brindar una. formación integral a la sociedad; la propuesta educativa que se hace a la CAPITULO I Capítulo I: Planteamiento del problema 1.1 Situación problemática Las instituciones privadas de educación se caracterizan por brindar una formación integral a la sociedad; la propuesta educativa

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

1.0 PROBLEMA DE INVESTIGACION 1.1 TITULO DESCRIPTIVO DEL PROBLEMA

1.0 PROBLEMA DE INVESTIGACION 1.1 TITULO DESCRIPTIVO DEL PROBLEMA 1.0 PROBLEMA DE INVESTIGACION 1.1 TITULO DESCRIPTIVO DEL PROBLEMA Estudio de factibilidad para la implementación de un CRM (Customer Relationship Management), que propicie el mejoramiento de la administración

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Internet Access Monitor. Libro blanco técnico

Internet Access Monitor. Libro blanco técnico Internet Access Monitor Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Requisitos de sistema:... 3 Cómo funciona el programa?... 4 Política de licencias...

Más detalles

CAPITULO III MARCO METODOLOGICO

CAPITULO III MARCO METODOLOGICO CAPITULO III MARCO METODOLOGICO SISTEMA DE HIPÓTESIS. Hipótesis General. Con la implementación de un servidor proxy para gestionar los servicios de Internet en los centros de computo del Instituto Nacional

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CAPITULO I 1. FORMULACIÒN DEL PROBLEMA

CAPITULO I 1. FORMULACIÒN DEL PROBLEMA CAPITULO I 1. FORMULACIÒN DEL PROBLEMA 1.1 SITUACIÓN PROBLEMÁTICA La creación de los hospitales privados de la Ciudad de San Miguel surge como una alternativa de servicios médicos debido al incremento

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA 4 1.1 Situación problemática En la actualidad el Instituto Nacional Isidro Menéndez, la mayoría de procedimientos son realizados de forma manual lo cual trae como consecuencia

Más detalles

CAPITULO I EL PROBLEMA

CAPITULO I EL PROBLEMA CAPITULO I EL PROBLEMA CAPITULO I El PROBLEMA Este capítulo refleja todo lo referente a la descripción dela problemática existente, definido en forma concreta y explicita a través del planteamiento del

Más detalles

Docente San Josemariano

Docente San Josemariano Docente San Josemariano Sirva el presente manual como un medio de apoyo y consulta en el manejo del Campus Virtual IESPP SJE y sus múltiples opciones que le permitirá hacer dinámico el proceso de enseñanza-aprendizaje,

Más detalles

CAPITULO I FORMULACIÓN DEL PROBLEMA

CAPITULO I FORMULACIÓN DEL PROBLEMA CAPITULO I FORMULACIÓN DEL PROBLEMA 1 1 FORMULACIÓN DEL PROBLEMA 1.1 Título Descriptivo del Proyecto. Desarrollo de un Sistema contable automatizado apegado a la normativa mercantil y tributaria salvadoreña,

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

COMERCIO ELECTRÓNICO

COMERCIO ELECTRÓNICO BOLETÍN COMERCIO ELECTRÓNICO EN PYME Página 1 2014 INTRODUCCIÓN Las Tecnologías de Información y Comunicación (TIC) constituyen una valiosa herramienta de eficiencia administrativa. Su utilización en el

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

CAPITULO I. Propuesta de un modelo de desarrollo organizacional para obtener efectividad

CAPITULO I. Propuesta de un modelo de desarrollo organizacional para obtener efectividad CAPITULO I 1. FORMULACION DEL PROBLEMA 1. 1 TITULO DESCRIPTIVO DEL PROBLEMA Propuesta de un modelo de desarrollo organizacional para obtener efectividad laboral en la empresa Tecni-Clutch, S.A. de C.V.

Más detalles

CAPÍTULO I 1. FORMULACIÓN DEL PROBLEMA.

CAPÍTULO I 1. FORMULACIÓN DEL PROBLEMA. CAPÍTULO I 1. FORMULACIÓN DEL PROBLEMA. 1.1 TÍTULO DESCRIPTIVO DEL PROYECTO. Análisis y Aplicación de la Normativa Internacional Propiedades de Inversión y su Relación con Otras Normas Aplicadas a las

Más detalles

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Modelo de Conectividad para Redes Humanas

Modelo de Conectividad para Redes Humanas 1 Modelo de Conectividad para Redes Humanas ANEXO C CUESTIONARIOS UTILIZADOS EN LA CARACTERIZACIÓN DE LOS PROCESOS DE COMUNICACIÓN 1. DATOS SOLICITADOS EN EL REGISTRO WEB DE LOS MIEMBROS DE LA RED DE

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Comunicación: Herramientas Informáticas de Apoyo a la Educación: Experiencias. Autor: Ing. Hernán Mariño hernanmarino@uca.edu.ar

Comunicación: Herramientas Informáticas de Apoyo a la Educación: Experiencias. Autor: Ing. Hernán Mariño hernanmarino@uca.edu.ar Comunicación: Herramientas Informáticas de Apoyo a la Educación: Experiencias. Autor: Ing. Hernán Mariño hernanmarino@uca.edu.ar Pontificia Universidad Católica Argentina Facultad de Ciencias Fisicomatemáticas

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones

Más detalles

Capítulo I. Metodología 1.1 Planteamiento

Capítulo I. Metodología 1.1 Planteamiento Capítulo I. Metodología 1.1 Planteamiento Hoy en día el sector de servicios ha crecido de manera acelerada en México, donde se encuentra la rama dedicada a la organización y realización de eventos sociales,

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Características del software

Características del software Características del software Descripción general de Fierro Fierro resuelve la operatoria diaria y la problemática de librerías y editoriales. Fierro fue gestado por gente que conoce el mercado del libro,

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G114-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PROYECTO

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

CAPITULO I FORMULACIÓN DEL PROBLEMA

CAPITULO I FORMULACIÓN DEL PROBLEMA CAPITULO I FORMULACIÓN DEL PROBLEMA 1 CAPITULO I 1. FORMULACIÓN DEL PROBLEMA 1.1. Tema Implementación de un prototipo de interconexión de redes inalámbricas para la Universidad de Oriente (UNIVO) 1.2.

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Instituto del Café de Costa Rica

Instituto del Café de Costa Rica Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes

Más detalles

CAPITULO I. La edad avanzada es un término que se atribuye a las personas que han

CAPITULO I. La edad avanzada es un término que se atribuye a las personas que han CAPITULO I 1.0 PLANTEAMIENTO DEL PROBLEMA La edad avanzada es un término que se atribuye a las personas que han llegado a la edad cronológica de 55 años en las mujeres y 65 en los hombres; edad avanzada

Más detalles

Manual de Usuaria FACEBOOK. Presentación

Manual de Usuaria FACEBOOK. Presentación Presentación Facebook es una de las redes sociales más importantes del mundo y una de las herramientas de comunicación más populares, como el correo electrónico o el chat. Actualmente cuenta con más de

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT AÑO DE LA CONSOLIDACIÓN DEMOCRATICA DÉCADA DE LA EDUCACIÓN INCLUSIVA 1. NOMBRE DEL AREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT Departamento de Tecnología de Información 2. RESPONSABLE(S)

Más detalles

Protocolo para la solicitud y puesta en marcha de los servicios de videoconferencia

Protocolo para la solicitud y puesta en marcha de los servicios de videoconferencia Protocolo para la solicitud y puesta en marcha de los servicios de videoconferencia Centro Nacional de las Artes Dirección de Educación a Distancia-Canal 23 1 Protocolo para la solicitud y puesta en marcha

Más detalles

GIDT. Instructivo Filtro de Contenido Web

GIDT. Instructivo Filtro de Contenido Web GIDT Instructivo Filtro de Contenido Web UNAD GERENCIA DE INNOVACIÓN Y DESARROLLO TECNOLÓGICO. MARZO 2012 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. EN QUE SE BASA LA UNAD PARA APLICAR ESTE FILTRO?... 2 3.

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

CAPÍTULO I. PLANTEAMIENTO DEL PROBLEMA.

CAPÍTULO I. PLANTEAMIENTO DEL PROBLEMA. CAPÍTULO I. PLANTEAMIENTO DEL PROBLEMA. 18 1.1 Título descriptivo del proyecto. Desarrollo de una Aplicación para la Universidad de Oriente que permita llevar el seguimiento de Alumnos Egresados y Graduados.

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

INFORME Nº 034-2015-GTI. A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.)

INFORME Nº 034-2015-GTI. A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.) INFORME Nº 034-2015-GTI A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.) DE : Gerente de Tecnologías de Información ASUNTO : Informe Técnico Previo de Evaluación de Software

Más detalles

CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES Y RECOMENDACIONES CAPÍTULO VI 6. CONCLUSIONES Y RECOMENDACIONES. 6.1. Verificación de hipótesis. 6.2. Conclusiones. 6.3. Recomendaciones. 6.4. Posibles temas de tesis. Valencia Santamaría Israel Fausto. 149 6.1. VERIFICACIÓN

Más detalles

Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales,

Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales, 1. NOMBRE Y ANTECEDENTES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO Proyecto de creación de una empresa, Servicios Computacionales y Audiovisuales, S.A. de C.v., dedicada a la venta, reparación y mantenimiento

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Producto. Información técnica y funcional. Versión 2.8

Producto. Información técnica y funcional. Versión 2.8 Producto Información técnica y funcional Versión 2.8 1 Índice: Tema Pág. Introducción a WOLOM 3 Diagrama de la solución WOLOM 3 Principales funciones de WOLOM 4 Módulos que componen WOLOM 4 WM: Wolom Maquetador

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental

Más detalles

II. Análisis del problema

II. Análisis del problema II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

PROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH

PROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH PROYECTO ADMINISTRACIÓN DEL GASTO PÚBLICO II PRÉSTAMO BIRF Nº 7485-CH Objetivos El objetivo del Proyecto de Administración del Gasto Público II, es incrementar la eficiencia de las operaciones relacionadas

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

VOIP LA NUEVA REVOLUCION

VOIP LA NUEVA REVOLUCION VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

CAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD

CAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD CAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD DE EDUCACIÓN A DISTANCIA DE LA UNIVERSIDAD DE CÓRDOBA

Más detalles

Este proyecto propone la investigación referente al modelado y desarrollo de agentes para

Este proyecto propone la investigación referente al modelado y desarrollo de agentes para CAPITULO UNO 1 INTRODUCCION Este proyecto propone la investigación referente al modelado y desarrollo de agentes para un ambiente de aprendizaje colaborativo basado en una biblioteca digital en ciencias

Más detalles

CAPITULO I 1.0 FORMULACION DEL PROBLEMA

CAPITULO I 1.0 FORMULACION DEL PROBLEMA CAPITULO I 1.0 FORMULACION DEL PROBLEMA 1.1 SITUACIÓN PROBLEMÁTICA La Aldea Infantil San Antonio de la ciudad de San Miguel, es una institución benéfica que alberga niños y niñas desamparados o remitidos

Más detalles

APLICAR LAS NUEVAS TECNOLOGÍAS EN LOS CICLOS DE ELECTRICIDAD-ELECTRÓNICA EN ANDALUCÍA

APLICAR LAS NUEVAS TECNOLOGÍAS EN LOS CICLOS DE ELECTRICIDAD-ELECTRÓNICA EN ANDALUCÍA APLICAR LAS NUEVAS TECNOLOGÍAS EN LOS CICLOS DE ELECTRICIDAD-ELECTRÓNICA EN ANDALUCÍA Autor: Miguel Ruz Moreno ÍNDICE 1. INTRODUCCIÓN... 2 2. DESARROLLO... 2 2.1. Motivos para el uso de estas nuevas tecnologías...

Más detalles

Informe final de Pasantías

Informe final de Pasantías Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles