SlideShare una empresa de Scribd logo
Universidad Tecnológica de
la Región Norte de Guerrero

      INTEGRANTES:

       T.S.U. TERESA BANDERA NÚÑEZ
       T.S.U. ADRIAN BAHENA NÚÑEZ
       T.S.U. RODOLFO VARGAS AGUILAR
       T.S.U. PABLO SANTAMARÍA FABIÁN
       T.S.U. EDUARDO MORENO PALACIOS
       T.S.U. EDUARDO SAID KURI TREJO
       T.S.U. SALVADOR MUNDO SALGADO
INDICE

 Introducción.
 Abstract.
 Planteamiento del Problema.
 Análisis de Negocios .
 Análisis de Riesgos.
 Control de Riesgos
 Proyecto.
 Linkografia
Introducción

 En la actualidad el uso del internet dentro de los sistemas
  informáticos abre una grieta para aquellas instituciones que
  requieren que sus usuarios tengan acceso a estos. Por ello
  es fundamental saber, qué recursos de la institución
  necesitan protección para así controlar el acceso al sistema.
  Para combatir este tipo de problemas dentro de las
  instituciones educativas se opto por la realización e
  implementación de un portal cautivo.
ABSTRACT

 At  present the use of the Internet within a
 crack systems for institutions that require their
 users to access these. It is therefore essential to
 know, what the institution's resources and need
 protection to control access to the system. To
 combat     such    problems within educational
 institutions   opt    for   the     realization and
 implementation of a captive portal.
Planteamiento del Problema

 Mal uso del ancho de banda del internet
 Acceso a paginas prohibidas dentro de la
  institución
 Poca seguridad en las BD del plantel
 Usuarios desconocidos dentro de la LAN
Análisis de Negocios

 El Colegio Instituto Versalles De Iguala A.C.
 es una Escuela de Secundaria situada en la
 localidad de Iguala de la Independencia. Imparte
 educación básica (Secundaria General), y es de
 control Privado (Particular) en la cual las clases se
 imparten en un horario Matutino
Análisis de Negocios

 Misión:
  Educar a los alumnos desarrollando y perfeccionando sus
  cualidades morales que son las fundamentales mediante el
  cumplimiento de un programa que señale objetivos, preceptos
  y actividades orientadoras. Instruir a los alumnos para
  consolidar sus aptitudes físicas e intelectuales que los
  orienten hacia una personalidad de líderes y ciudadanos
  responsables.
 Visión:
  Fomentar aprendizajes significativos que se traduzcan en
  deseos y aspiraciones de nuestros alumnos, para que sean
  animadores y estimuladores de los valores humanos en su
  mundo cambiante, haciendo énfasis en el uso de las
  tecnologías de la información, la multimedia y la
  comunicación.
Análisis de Riesgos

 Datos
 Servicios
 Redes de comunicación
 Equipamiento Informático
 Infraestructura
 Personal
 Seguridad Física
 Seguridad en las conexiones a Internet
 Seguridad en la infraestructura de comunicaciones
Activos

 Son recursos que pertenecen al propio sistema de
 información o que están relacionados con este. La
 presencia de los activos facilita el funcionamiento de
 la empresa u organización y la consecución de sus
 objetivos.
Control de Riesgos

 En base a los resultados obtenidos del el análisis se
 procede a definir, evaluar y realizar planes de
 acciones con los cuales se buscara realizar una
 mitigación tanto en la medida y alcance de los
 riesgos; si es posible eliminar el riesgo como tal.
Proyecto
Codigos

 <img src="captiveportal-versalles.jpg" width="212"
    height="225" title="Instituto Versalles
   "$PORTAL_ACTION$"
   "$PORTAL_MESSAGE$“
   "auth_user"
    <input name="auth_pass" type="password">
     <input name="auth_voucher" type="hidden">
     <input name="redirurl" type="hidden"
    value="$PORTAL_REDIRURL$">
Portal Cautivo

 Un portal cautivo (o captivo) es un programa o
  máquina de una red informática que vigila el
  tráfico HTTP y fuerza a los usuarios a pasar por
  una página especial si quieren navegar
  por Internet de forma normal.
 El programa intercepta todo el tráfico HTTP hasta
  que el usuario se autentifica. El portal se encargará
  de hacer que esta sesión caduque al cabo de un
  tiempo. También puede empezar a controlar el
  ancho de banda usado por cada cliente (haciendo
  lo que se llama Calidad de Servicio).
Conclusiones

 El estudio realizado en el instituto Versalles, en
 conjunto con el análisis de riesgos y negocios, nos
 arrojo como resultado la implementación de un
 portal cautivo para minimizar o mitigar los riesgos
 encontrados.
Linkografia


   http://www.pfsense.org/index.php?option=com_content&task=view&id=58&Itemid=46
   http://doc.pfsense.org/index.php/Main_Page
   http://doc.pfsense.org/index.php/InstallationGuide
   http://doc.pfsense.org/index.php/Tutorials
   http://doc.pfsense.org/index.php/HOWTO_Install_pfSense
   http://doc.pfsense.org/index.php/Installing_pfSense
   http://es.wikipedia.org/wiki/PfSense
   http://www.ymipollo.com/~forever/155994.instalacion-basica-del-pfsense-1-2-3.html
   http://alexalvarez0310.wordpress.com/category/portal-cautivo-con-pfsense/
   http://www.slideshare.net/valericio1/portal-cautivo
   http://forum.pfsense.org/index.php?topic=27164.0
   http://forum.pfsense.org/index.php/board,2.0.html
   http://www.bellera.cat/josep/pfsense/installacio_cs.html
   http://www.taringa.net/posts/linux/1885504/Router,-firewall,-VPN–y-mas-pfSense.html
   http://doc.pfsense.org/index.php/Main_Page
   http://www.bellera.cat/josep/pfsense/index_cs.html
   http://alexalvarez0310.wordpress.com/category/portal-cautivo-con-pfsense/

Más contenido relacionado

Destacado

La red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoLa red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubierto
David Cristóbal
 
Drupal Day Bilbao 2014 - Sesión de apertura
Drupal Day Bilbao 2014 - Sesión de aperturaDrupal Day Bilbao 2014 - Sesión de apertura
Drupal Day Bilbao 2014 - Sesión de apertura
Keopx
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
vilmazapana
 
Presentacion iWIP
Presentacion iWIPPresentacion iWIP
Presentacion iWIP
Globalan
 
Free radius coovachilli y daloradius
Free radius  coovachilli y daloradiusFree radius  coovachilli y daloradius
Free radius coovachilli y daloradiuslisset neyra
 
Presentación de eWAS
Presentación de eWASPresentación de eWAS
Portal Cautivo - PfSense
Portal Cautivo - PfSensePortal Cautivo - PfSense
Portal Cautivo - PfSense
Javier Martin Rivero
 
Como implementar una red mesh
Como implementar una red meshComo implementar una red mesh
Como implementar una red mesh
BogotaMesh
 

Destacado (10)

La red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoLa red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubierto
 
Drupal Day Bilbao 2014 - Sesión de apertura
Drupal Day Bilbao 2014 - Sesión de aperturaDrupal Day Bilbao 2014 - Sesión de apertura
Drupal Day Bilbao 2014 - Sesión de apertura
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Presentacion iWIP
Presentacion iWIPPresentacion iWIP
Presentacion iWIP
 
Free radius coovachilli y daloradius
Free radius  coovachilli y daloradiusFree radius  coovachilli y daloradius
Free radius coovachilli y daloradius
 
Presentación de eWAS
Presentación de eWASPresentación de eWAS
Presentación de eWAS
 
Portal Cautivo - PfSense
Portal Cautivo - PfSensePortal Cautivo - PfSense
Portal Cautivo - PfSense
 
Sence (1)
Sence (1)Sence (1)
Sence (1)
 
Como implementar una red mesh
Como implementar una red meshComo implementar una red mesh
Como implementar una red mesh
 
Cómo crear un portal cautivo con easyhotspot
Cómo crear un  portal cautivo con easyhotspotCómo crear un  portal cautivo con easyhotspot
Cómo crear un portal cautivo con easyhotspot
 

Similar a Pf sence

Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistLizeth Rubio
 
5 ideas de proyecto
5 ideas de proyecto 5 ideas de proyecto
5 ideas de proyecto
dante flo
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
MichelleClap
 
Presentacion UTPL
Presentacion UTPLPresentacion UTPL
Presentacion UTPLGladyscelso
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
alexa1rodriguez
 
Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57
alexosorio2013
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ROOSVELTENRIQUEZGAME1
 
Portal del Conocimiento
Portal del ConocimientoPortal del Conocimiento
Portal del ConocimientoValeria Ruiz
 
Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)franciscopacho77
 
Portal del conocimiento
Portal del conocimientoPortal del conocimiento
Portal del conocimientomarisol2829
 
Software wiki(2)
Software wiki(2)Software wiki(2)
Software wiki(2)
rafael
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
WilliamBeltran007
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
ROOSVELTENRIQUEZGAME1
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 

Similar a Pf sence (20)

Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
5 ideas de proyecto
5 ideas de proyecto 5 ideas de proyecto
5 ideas de proyecto
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Presentacion UTPL
Presentacion UTPLPresentacion UTPL
Presentacion UTPL
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57
 
Analisis de riesgos parcial
Analisis de riesgos parcialAnalisis de riesgos parcial
Analisis de riesgos parcial
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Portal del Conocimiento
Portal del ConocimientoPortal del Conocimiento
Portal del Conocimiento
 
Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)Comercio Electronio (portafolio 2do parcial)
Comercio Electronio (portafolio 2do parcial)
 
Portal del conocimiento
Portal del conocimientoPortal del conocimiento
Portal del conocimiento
 
Software wiki(2)
Software wiki(2)Software wiki(2)
Software wiki(2)
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 

Más de ACADEMIA DE ARTES MARCIALES MIXTAS TITANES

Constancia de residencia rural
Constancia de residencia ruralConstancia de residencia rural
Constancia de residencia rural
ACADEMIA DE ARTES MARCIALES MIXTAS TITANES
 
Gandhi 3
Gandhi 3Gandhi 3
Gandhi 2
Gandhi 2Gandhi 2
Gandhi 1
Gandhi 1Gandhi 1
Top 10 Los C E O’S MáS Escandalosos Del Mundo
Top 10 Los  C E O’S  MáS Escandalosos Del MundoTop 10 Los  C E O’S  MáS Escandalosos Del Mundo
Top 10 Los C E O’S MáS Escandalosos Del Mundo
ACADEMIA DE ARTES MARCIALES MIXTAS TITANES
 
Honeynet
HoneynetHoneynet

Más de ACADEMIA DE ARTES MARCIALES MIXTAS TITANES (11)

4 ecología y biodiversidad
4 ecología y biodiversidad4 ecología y biodiversidad
4 ecología y biodiversidad
 
3 genética
3 genética3 genética
3 genética
 
2 reproducción
2 reproducción2 reproducción
2 reproducción
 
1 nutrición
1 nutrición1 nutrición
1 nutrición
 
El cazo de lorenzo.
El cazo de lorenzo.El cazo de lorenzo.
El cazo de lorenzo.
 
Constancia de residencia rural
Constancia de residencia ruralConstancia de residencia rural
Constancia de residencia rural
 
Gandhi 3
Gandhi 3Gandhi 3
Gandhi 3
 
Gandhi 2
Gandhi 2Gandhi 2
Gandhi 2
 
Gandhi 1
Gandhi 1Gandhi 1
Gandhi 1
 
Top 10 Los C E O’S MáS Escandalosos Del Mundo
Top 10 Los  C E O’S  MáS Escandalosos Del MundoTop 10 Los  C E O’S  MáS Escandalosos Del Mundo
Top 10 Los C E O’S MáS Escandalosos Del Mundo
 
Honeynet
HoneynetHoneynet
Honeynet
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 

Último (20)

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 

Pf sence

  • 1. Universidad Tecnológica de la Región Norte de Guerrero INTEGRANTES:  T.S.U. TERESA BANDERA NÚÑEZ  T.S.U. ADRIAN BAHENA NÚÑEZ  T.S.U. RODOLFO VARGAS AGUILAR  T.S.U. PABLO SANTAMARÍA FABIÁN  T.S.U. EDUARDO MORENO PALACIOS  T.S.U. EDUARDO SAID KURI TREJO  T.S.U. SALVADOR MUNDO SALGADO
  • 2. INDICE  Introducción.  Abstract.  Planteamiento del Problema.  Análisis de Negocios .  Análisis de Riesgos.  Control de Riesgos  Proyecto.  Linkografia
  • 3. Introducción  En la actualidad el uso del internet dentro de los sistemas informáticos abre una grieta para aquellas instituciones que requieren que sus usuarios tengan acceso a estos. Por ello es fundamental saber, qué recursos de la institución necesitan protección para así controlar el acceso al sistema. Para combatir este tipo de problemas dentro de las instituciones educativas se opto por la realización e implementación de un portal cautivo.
  • 4. ABSTRACT  At present the use of the Internet within a crack systems for institutions that require their users to access these. It is therefore essential to know, what the institution's resources and need protection to control access to the system. To combat such problems within educational institutions opt for the realization and implementation of a captive portal.
  • 5. Planteamiento del Problema  Mal uso del ancho de banda del internet  Acceso a paginas prohibidas dentro de la institución  Poca seguridad en las BD del plantel  Usuarios desconocidos dentro de la LAN
  • 6. Análisis de Negocios  El Colegio Instituto Versalles De Iguala A.C. es una Escuela de Secundaria situada en la localidad de Iguala de la Independencia. Imparte educación básica (Secundaria General), y es de control Privado (Particular) en la cual las clases se imparten en un horario Matutino
  • 7. Análisis de Negocios  Misión: Educar a los alumnos desarrollando y perfeccionando sus cualidades morales que son las fundamentales mediante el cumplimiento de un programa que señale objetivos, preceptos y actividades orientadoras. Instruir a los alumnos para consolidar sus aptitudes físicas e intelectuales que los orienten hacia una personalidad de líderes y ciudadanos responsables.  Visión: Fomentar aprendizajes significativos que se traduzcan en deseos y aspiraciones de nuestros alumnos, para que sean animadores y estimuladores de los valores humanos en su mundo cambiante, haciendo énfasis en el uso de las tecnologías de la información, la multimedia y la comunicación.
  • 8. Análisis de Riesgos  Datos  Servicios  Redes de comunicación  Equipamiento Informático  Infraestructura  Personal  Seguridad Física  Seguridad en las conexiones a Internet  Seguridad en la infraestructura de comunicaciones
  • 9. Activos  Son recursos que pertenecen al propio sistema de información o que están relacionados con este. La presencia de los activos facilita el funcionamiento de la empresa u organización y la consecución de sus objetivos.
  • 10. Control de Riesgos  En base a los resultados obtenidos del el análisis se procede a definir, evaluar y realizar planes de acciones con los cuales se buscara realizar una mitigación tanto en la medida y alcance de los riesgos; si es posible eliminar el riesgo como tal.
  • 12. Codigos  <img src="captiveportal-versalles.jpg" width="212" height="225" title="Instituto Versalles  "$PORTAL_ACTION$"  "$PORTAL_MESSAGE$“  "auth_user"  <input name="auth_pass" type="password">  <input name="auth_voucher" type="hidden">  <input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$">
  • 13. Portal Cautivo  Un portal cautivo (o captivo) es un programa o máquina de una red informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar por Internet de forma normal.  El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica. El portal se encargará de hacer que esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente (haciendo lo que se llama Calidad de Servicio).
  • 14. Conclusiones  El estudio realizado en el instituto Versalles, en conjunto con el análisis de riesgos y negocios, nos arrojo como resultado la implementación de un portal cautivo para minimizar o mitigar los riesgos encontrados.
  • 15. Linkografia   http://www.pfsense.org/index.php?option=com_content&task=view&id=58&Itemid=46  http://doc.pfsense.org/index.php/Main_Page  http://doc.pfsense.org/index.php/InstallationGuide  http://doc.pfsense.org/index.php/Tutorials  http://doc.pfsense.org/index.php/HOWTO_Install_pfSense  http://doc.pfsense.org/index.php/Installing_pfSense  http://es.wikipedia.org/wiki/PfSense  http://www.ymipollo.com/~forever/155994.instalacion-basica-del-pfsense-1-2-3.html  http://alexalvarez0310.wordpress.com/category/portal-cautivo-con-pfsense/  http://www.slideshare.net/valericio1/portal-cautivo  http://forum.pfsense.org/index.php?topic=27164.0  http://forum.pfsense.org/index.php/board,2.0.html  http://www.bellera.cat/josep/pfsense/installacio_cs.html  http://www.taringa.net/posts/linux/1885504/Router,-firewall,-VPN–y-mas-pfSense.html  http://doc.pfsense.org/index.php/Main_Page  http://www.bellera.cat/josep/pfsense/index_cs.html  http://alexalvarez0310.wordpress.com/category/portal-cautivo-con-pfsense/