|
|
|
- Ana Isabel Duarte Camacho
- hace 8 años
- Vistas:
Transcripción
1 173
2
3 El proyecto de tesis se enfoca en la implementación de los mecanismos de seguridad de una VPN, en el cual dichos mecanismos tienen que permitir una conexión remota de manera segura y rápida, además de ofrecer seguridad para el usuario al momento de comunicarse con otro equipo. Todo esto se logró con las indicaciones que se mostraron y las pruebas realizadas a lo largo de estos capítulos, logrando así una aportación importante en cuestión de seguridad, pues esto es una herramienta más que le permitirá al administrador de la red tener un mejor control de ella, específicamente al implementar y administrar una VPN, cifrando la información que es consultada y así ofrecerle al usuario integridad, confidencialidad y seguridad al momento de consultar algún archivo de dicha organización. Con estos mecanismos de seguridad implementados, se evitan o minimizan algunas vulnerabilidades que se pudieran presentar en el lugar. Este proyecto tuvo éxito, ya que se pudieron hacer las conexiones que fueron planeadas al inicio de este trabajo, obteniendo una comunicación segura desde el servidor hacia los clientes y viceversa. Logrando así aumentar la movilidad y mejorar la productividad de los usuarios (alumnos /empleados). Y todo esto se obtuvo usando técnicas de cifrado, un paquete llamado arnoiptables que incluía un firewall y por último un software llamado openvpn, que fue el que permitió enlazar 2 nodos que se encontraban en diferente área, conectándose de tal manera que pareciera que estaban en la misma LAN. Otro de los procesos de seguridad realizado, fue el de habilitar pocos puertos, pues solo se habilitaron el de TCP, UDP, FTP, SSH y el puerto 1194, con eso se limita el acceso a otros sitios. La importancia de esto es que así se restringe el acceso a y desde cualquier otro puerto que pueda ocasionar alguna vulnerabilidad, ya que puede permitir el ingreso de algún código malicioso y como consecuencia se afecte al servidor. Si bien el proyecto solo se realizó en el laboratorio, éste puede funcionar sin ningún problema en cualquier organización, solamente considerando una 175
4 mayor cantidad de clientes, llevando una configuración similar pero con base en las características y las peticiones de la organización, por ejemplo, se tendrían que habilitar otros puertos que utilice el cliente pero sin dejar vulnerable al servidor. Es muy importante que se tome en cuenta el uso de una VPN, ya que se está ofreciendo integridad, confidencialidad y seguridad de los datos que transferimos a otro equipo, ese punto es muy importante para cualquier persona que quiere que su información esté segura e íntegra. Por último, queremos mencionar que para una empresa u organización grande en donde se tenga que administrar a muchos clientes y de lugares muy lejanos, el uso de las VPN s resultaría de gran ayuda por las ventajas mencionadas anteriormente y por el bajo costo que esto ocasionaría. La implementación de VPN s se están haciendo cada vez más frecuentes y quizás existan muchas herramientas de ayuda hoy en día, eso es bueno, pues cada vez se están preocupando muchos colegas por la protección de información de las personas, la importancia de contar con un proyecto como éste en el Laboratorio, además de ofrecer una herramienta más de seguridad en referencia a que el servidor esté protegido, es poder contar con una alternativa para compartir información, pues el profesor puede crear una carpeta compartida con los alumnos y que ellos consulten desde cualquier lugar sin ningún problema (previamente registrados en el servidor), ofreciéndoles seguridad, integridad, confidencialidad y rapidez al momento de transferir archivos. Otro punto importante de implementar el proyecto en el laboratorio es que el alumno se interese por proteger su información, que sepa cómo aplicar está herramienta, por si algún día se encuentra en un lugar que no cuente con medidas de seguridad el servidor, que pueda implementar dicho proyecto que además de ser de uso libre, logre consultar y trasferir archivos de manera segura desde cualquier punto donde se localice y que no se tengan que hacer muchos gastos en equipos de protección de red que ofrezcan lo mismo o menos que este proyecto. 176
5 En el ámbito profesional, la elaboración de éste trabajo deja una aportación importante ya que se le deja al laboratorio una herramienta más que pueda utilizar para su protección, así como que quede a la mano de los alumnos y que puedan consultarlo y servirles como base si es que necesitaran ayuda sobre algún tema de seguridad informática. En el ámbito personal nos deja una satisfacción enorme poder realizar este trabajo, ya que nos involucramos más con los temas de seguridad informática, teniendo así un mayor conocimiento de lo que es una VPN y de las medidas de seguridad que deben existir en un servidor para que esté lo más protegido posible. Trabajar con un compañero no es nada fácil ya que por los horarios de cada quien era muy difícil ajustar un horario para hacer las pruebas en el laboratorio, pero se logró hacer y queda claro que así será en futuras ocasiones cuando se deba trabajar en equipo, cada quien tendrá que poner de su parte para que el trabajo salga adelante. 177
6
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Cómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita [email protected] 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano
Punto 4 Redes Privadas Virtuales (VPN) Juan Luis Cano Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de
Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236)
Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236) Programa de Estudio Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236) Aprende
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Luis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES. Redes informáticas de área local (LAN)
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES Práctica 2: Redes informáticas de área local (LAN) 1.Objetivo El objetivo de esta práctica es conseguir
TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin
TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO Victor Martin Índice 1. Diseña una red en la que se distingan los siguientes elementos:... 2 2. Utiliza Hamachi para demostrar el concepto de acceso remoto....
DEFINICIÓN DE RED INFORMÁTICA
REDES DEFINICIÓN DE RED INFORMÁTICA Cuando tenemos dos o más ordenadores conectados entre si y que pueden intercambiar información, decimos que esos ordenadores están en red. Las redes sirven para compartir
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Forcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES
MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES Antes de proceder a instalar el SIAHM 2014 en un equipo terminal, debe asegurarse que tanto el servidor como la terminal estén conectados en red
Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN
TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño
Ensayo Comportamiento Organizacional
INSTITUTO POLITECNICO NACIONAL ESCUELA SUPERIOR DE TURISMO GRUPO: 4M6 PROFRA: CRUZ ESTRADA NAYELI Ensayo Comportamiento Organizacional Martínez Pérez Raúl RESUMEN El Comportamiento Organizacional es la
Servicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Nota Técnica Configuración SQL Server
TITULO: Configurar SQL Server Management Studio Express 2005 OPUS 2010. INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: OPUS PLANET Cómo configurar SQL Server Management Studio
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Introducción a Windows 98
CCEEA - Introducción a la Computación Página 1 de 6 Introducción a Windows 98 Trabajaremos con Windows 98, el sistema operativo instalado en las computadoras del Laboratorio. Se basa en la idea del uso
PRESENTAMOS DONASONIC MAS DONATIVOS PARA TU ORGANIZACIÓN
PRESENTAMOS DONASONIC By Descripción Conceptual Es un Software para registrar y administrar la recolección y gestión de información de donantes, así como de las aportaciones monetarias y en especie que
Tema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Redes de datos inalámbricas.
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Implementación de Centros de Computo y Redes de Computadoras
Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:
La seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Informe de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago
Informe de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago José Catalán (201551010-5) Marcelo González (201430028-K) Camilo Fernández (2014300040-9) Jorge Fernández (201504100-8) Universidad
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza
IT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Curso Administering Windows Server 2012 (20411)
Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows
una red de equipos no puede funcionar sin un sistema operativo de red
Concepto El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Curso Implementing and Managing Microsoft Desktop Virtualization (10324)
Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Programa de Estudio Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Planifica, instala, configura y brinda
Formación al usuario en Microsoft Office 365
Formación al usuario en Microsoft Office 365 1 INTRODUCCIÓN La capacidad de disponer de aplicaciones ofimáticas para trabajar desde cualquier lugar, en cualquier momento, además del correo electrónico,
SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE
Nº 1 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software Nombre del Proyecto: Sistema de información para la gestión empresarial Fase del proyecto: FASE
Curso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO
CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO 3.1 REQUERIMIENTOS DEL SISTEMA Se han tomando en cuenta los siguientes requerimientos en correspondencia con el espacio de una solución de software planteada por
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es
SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA
SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA EL INTERNET INDUSTRIAL Digital Industrial es la unión del mundo físico y digital y GE es un pionero. Con más de 124 años de experiencia
Aplicaciones de Microsoft Dynamics CRM 4.0
8980B Aplicaciones de Microsoft Dynamics CRM 4.0 Fabricante: Microsoft Grupo: Dynamics Subgrupo: Microsoft Dynamics CRM 4.0 Formación: Presencial Horas: 15 Introducción Este curso con instructor de tres
Diseño de sitios web administrables con Joomla 3
Pág. N. 1 Diseño de sitios web administrables con Joomla 3 Familia: Editorial: Autor: Computación e informática Macro Luis Angulo Aguirre ISBN: Físico Digital N. de páginas: 272 9786123042165 9786123043643
Escritura Colaborativa en la Enseñanza del periodismo: Uso de Blogs, Foros y Wikis
Escritura Colaborativa en la Enseñanza del periodismo: Uso de Blogs, Foros y Wikis Dra. Claudia Alicia Lerma Dra. Alma Elena Gutiérrez Campus Monterrey Blogs En su relación con el ámbito académico centrarse
Conociendo el programa DAR-WIFI. Translate this document into another language
Conociendo el programa DAR-WIFI Translate this document into another language Manual de DAR-WIFI DAR-WIFI es un programa desarrollado en Java, cuya objetivo es compartir WIFI desde una computadora con
UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365
UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo
Sistemas Distribuidos. Soporte de Sistemas Operativos
Soporte de Sistemas Operativos Soporte de Sistemas Operativos Soporte de Sistemas Operativos Soporte de Sistemas Operativos Tareas principales de un SO: Administrar recursos Proveer abstracciones de los
Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio
Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc
1. QUE ENTENDEREMOS POR DATOS PERSONALES Y DATOS PERSONALES SENSIBLES?
Staff Selection, S.A. de C.V., sus empresas filiales y/o subsidiarias en adelante denominado ( La Empresa ) ofrecemos oportunidades laborales y proporcionamos servicios diversos relacionados en materia
Administering System Center Configuration Manager
Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas
Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz
Informe Implementación Proyecto de Título Tareas a Realizar Esteban De La Fuente y Eduardo Díaz 2 nov 2009 Índice general 1. Introducción 3 2. Objetivos 4 2.1. Objetivos generales..................................
Capítulo 1: Introducción
Capítulo 1: Introducción 1.1 Planteamiento del Problema 1.2 Objetivo General 1.3 Objetivos Específicos 1.4 Justificación 1.5 Alcances 1.6 Limitaciones 1.7 Organización del Informe CAPÍTULO 1 1.1 PLANTEAMIENTO
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
UNIVERSIDAD DEL ESTE Escuela de Estudios Profesionales
UNIVERSIDAD DEL ESTE Escuela de Estudios Profesionales Taller #2 - Foro #1 Análisis de videos: Plan de desarrollo personal del estado y Funciones de la capacitación Luz Evelyn Betancourt Pabón ETEL 601
Seguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
TUTORIAL INTEGRACIÓN DE EXELEARNING CON EDMODO
TUTORIAL INTEGRACIÓN DE EXELEARNING CON EDMODO Colección de Tutoriales para uso de TIC Universidad CES 2012 Este tutorial hace parte de la colección de Manuales que CEsvirtual desarrolla para la comunidad
Adaptador de red USB Wireless-N de. doble banda GUÍA DE INSTALACIÓN RÁPIDA. Contenido del paquete
GUÍA DE INSTALACIÓN RÁPIDA Adaptador de red USB Wireless-N de doble banda Modelo: WUSB600N Contenido del paquete Adaptador de red USB Wireless-N de doble banda Base de extensión USB CD-ROM del asistente
Qué es World Wide Web? La red como instrumento de comunicación. Sugerencias para sacar el máximo partido de WWW. Requisitos para utilizar WWW
Qué es World Wide Web? La red como instrumento de comunicación WWW se compone de diferentes sitios Web, conocidos como páginas Web, que han sido creados por personas y organizaciones de todo el mundo,
REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.
REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las
ADMÓN. DE SISTEMAS EN RED. Descripción Técnica
39 ADMÓN. DE SISTEMAS EN RED v1.00 Abril 2016 Descripción Técnica Índice INTRODUCCIÓN... 1 CONTENIDO DE LA COMPETICIÓN... 1 PLAN DE PRUEBAS (TEST PROJECT)... 4 SEGURIDAD Y SALUD... 5 MATERIALES Y EQUIPAMIENTO...
Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Metodología Scrum. Entregables para la primera Fase
Metodología Scrum Entregables para la primera Fase 2. Introducción Se debe dar una idea somera pero exacta de los diversos aspectos que componen el trabajo. Se trata en última instancia, de hacer un planteamiento
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
CL_ for the End User. Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P , México, CDMX.
365 for the End User www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario. Pag. 2 CL_55154
CAR - Clave de Acceso a la Red Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES
PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización
Exchange Online. SharePoint Online. Skype for Business. One Drive
En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.
REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA
REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA MARZO, 2015 1 GUIDO A. RODRÍGUEZ L. Fiscal General de Cuentas CÉSAR AUGUSTO SOLANO GARCÍA Secretario General JOSÉ CHEN ALBA Secretario
Sistemas Informáticos Administrativos para apoyar la Investigación en Ingeniería. Ing. Marco Ambriz Maguey Coordinador de Sistemas de Cómputo
Sistemas Informáticos Administrativos para apoyar la Investigación en Ingeniería. Ing. Marco Ambriz Maguey Coordinador de Sistemas de Cómputo Antecedentes El II es una de las dependencias universitarias
VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar
Manual Equipo Next Generation Wifi emta TG2492LG
Manual Equipo Next Generation Wifi emta TG2492LG ÍNDICE PORTADA........................................................................... 1 INDICE.............................................................................
Unidad I Marco teórico sobre redes de computadoras
Unidad I Marco teórico sobre redes de computadoras Qué son las redes de computadoras? Una RED de computadoras es cualquier sistema de computación que enlaza dos o más computadoras. Conjunto de dispositivos
Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña
Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña Diagrama de topología Red punto a punto Redes conmutadas Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted
Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.
Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente
Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible
Al concluir la sesión el alumno podrá caracterizar el proceso de planeación del capital humano, sus ventajas y aplicación en una empresa.
Capital Humano 1 Sesión No. 3 Nombre: Planeación Estratégica del Capital Humano Objetivo de la sesión Al concluir la sesión el alumno podrá caracterizar el proceso de planeación del capital humano, sus
ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero
ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING 1 OBJETIVOS ESPECIFICOS Explicar la importancia de seguir un proceso adecuado de marketing internacional. 2 CONTENIDOS 1. Estructura Organizacional y
Información General. Al finalizar el curso el alumno será capaz de:
Información General Acerca del curso El curso enseña a los estudiantes cómo instalar, configurar y administrar SharePoint, así como gestionar y supervisar los sitios y los usuarios mediante el uso de SharePoint
Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos
Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos
SGI. Más productividad. Más Servicios Más Clientes. Más Ingresos
SGI Sistema de Gestión de Inventarios Para Zonas Francas Su Aliado en Gestión de Operaciones de Comercio Exterior. Mejore sus Trámites, operaciones, gestión de inventarios; Ofrezca a sus clientes acceso
Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.
Cómo utilizar Administración de Usuario con la Política Basada en Reglas Administración de Usuario proporciona al router con característica AAC (Autenticación, Autorización y Contabilidad) (AAA) (Authentication,
Configuración de un navegador
Materiales: Internet Explorer instalado Tiempo: 2 minutos Dificultad: Baja Descripción. Proceso de configuración de Internet Explorer de Windows. 1/18 1 Partimos de la base de que tenemos instalado el
Seguridad Perimetral y Telefonía IP
Empresa Fundo Santa Rosa Universidad Nacional Andrés Bello 26 jun 2009 Tabla de contenidos 1 2 OpenBSD IPSec Asterisk Topología 3 Carta Gantt Actividades 4 Beneficios Costos Nosotros: estudiantes de último
El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
CAPÍTULO 1. LAS REDES
Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Erika Tatiana Pacheco Documento: 98042655953 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: 23/04/2014 1) Marca la respuesta
