PDF de programación - HOME SECURITY

Imágen de pdf HOME SECURITY

HOME SECURITYgráfica de visualizaciones

Publicado el 16 de Enero del 2017
803 visualizaciones desde el 16 de Enero del 2017
6,2 MB
45 paginas
Creado hace 12a (02/10/2011)
Universidad de Almería

Máster en Administración, Comunicaciones

y Seguridad Informática

HOME SECURITY

Autores:
Joaquín Guillén González
Marta Borrego Padilla

HOME SECURITY

Joaquín Guillén González

Ingeniero Técnico Informático de Gestión.
[email protected]

Marta Borrego Padilla

Ingeniera Técnica Informática de Gestión.
[email protected]

Tanto la memoria de este trabajo como el software desarrollado se distribuyen bajo la licencia GNU GPL v3.
La Licencia Pública General GNU (GNU GPL) es una licencia libre, sin derechos para software y otro tipo de trabajos.
Las licencias para la mayoría del software y otros trabajos prácticos están destinadas a suprimir la libertad de compartir y modificar esos trabajos. Por
el contrario, la Licencia Pública General GNU persigue garantizar su libertad para compartir y modificar todas las versiones de un programa y
asegurar que permanecerá como software libre para todos sus usuarios.

Cuando hablamos de software libre, nos referimos a libertad, no a precio. Las Licencias Públicas Generales están destinadas a garantizar la libertad de
distribuir copias de software libre (y cobrar por ello si quiere), a recibir el código fuente o poder conseguirlo si así lo desea, a modificar el software o
usar parte del mismo en nuevos programas libres, y a saber que puede hacer estas cosas.

Para obtener más información sobre las licencias y sus términos puede consultar:




http://www.gnu.org/licenses/gpl.html

http://www.viti.es/gnu/licenses/gpl.html


(Licencia original en inglés)

(Traducción de la licencia al castellano)

Se ha realizado el presente trabajo
para la obtención del título de
Máster Propio en Administración, Comunicaciones
y Seguridad Informática
por la Universidad de Almería
http://masteracsi.ual.es


INTRODUCCIÓN



..............................................................................................................................................................

9

CAPÍTULO 1

ÍNDICE

HOME SECURITY. QUÉ ES Y PARA QUÉ SIRVE



....................................................................................................


11

1.1INTRODUCCIÓN

.........................................................................................................................................................
11



1.1.1Hardware.


...........................................................................................................................................................
11


1.1.2Especificaciones.

................................................................................................................................................

13



1.1.3Software.

............................................................................................................................................................
15



CAPÍTULO 2

17

DISEÑO


2.1SOFTWARE.



...............................................................................................................................................................


17


2.1.1Diseño de la base de datos.
................................................................................................................................
18



2.1.2Gestión web.

......................................................................................................................................................
19


2.1.3Scripting.


............................................................................................................................................................

19



CAPÍTULO 3

PUESTA EN MARCHA



...................................................................................................................................................

21


3.1.1Cómo conectarse a Home Security.
...................................................................................................................
21



3.1.2Reinstalación.

.....................................................................................................................................................

22



3.1.3Instalación en otros servidores.

..........................................................................................................................
22



CAPÍTULO 4


MANUAL DE ADMINISTRACIÓN



..............................................................................................................................
23



.........................................................................................................................


23
4.1.1El primer arranque del sistema.



........................................................................................................................................................
27


4.1.2Iconografía.



4.1.3Usuarios y grupos.
.............................................................................................................................................
29



4.1.4Webs y programas.



............................................................................................................................................


35


4.1.5Permisos.

............................................................................................................................................................
38



4.1.6Historiales.

.........................................................................................................................................................

43



CONCLUSIONES Y TRABAJO FUTURO



...................................................................................................................

45


BIBLIOGRAFÍA



..............................................................................................................................................................
47



INTRODUCCIÓN

Internet ha cambiado nuestro mundo. Hoy día sentados delante de nuestro ordenador, podemos
comunicarnos, comprar y compartir información. Desde que conocemos Internet, ha habido diversas formas
de interactuar con el: al principio teníamos módems conectados a nuestra línea de teléfono, más tarde
llegaron las líneas de alta velocidad como el ADSL y el cable, incluso hoy en día ya no nos hace falta estar
dentro de casa para conectarnos. Esto es posible gracias a los módems USB. Aun así la mayoría de la gente
que se conecta a Internet lo hace a través de su línea ADSL o clve y su módem o router conectado a la línea
t
  • Links de descarga
http://lwp-l.com/pdf1941

Comentarios de: HOME SECURITY (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad