Universidad de Almería
Máster en Administración, Comunicaciones
y Seguridad Informática
HOME SECURITY
Autores:
Joaquín Guillén González
Marta Borrego Padilla
HOME SECURITY
Joaquín Guillén González
Ingeniero Técnico Informático de Gestión.
[email protected]
Marta Borrego Padilla
Ingeniera Técnica Informática de Gestión.
[email protected]
Tanto la memoria de este trabajo como el software desarrollado se distribuyen bajo la licencia GNU GPL v3.
La Licencia Pública General GNU (GNU GPL) es una licencia libre, sin derechos para software y otro tipo de trabajos.
Las licencias para la mayoría del software y otros trabajos prácticos están destinadas a suprimir la libertad de compartir y modificar esos trabajos. Por
el contrario, la Licencia Pública General GNU persigue garantizar su libertad para compartir y modificar todas las versiones de un programa y
asegurar que permanecerá como software libre para todos sus usuarios.
Cuando hablamos de software libre, nos referimos a libertad, no a precio. Las Licencias Públicas Generales están destinadas a garantizar la libertad de
distribuir copias de software libre (y cobrar por ello si quiere), a recibir el código fuente o poder conseguirlo si así lo desea, a modificar el software o
usar parte del mismo en nuevos programas libres, y a saber que puede hacer estas cosas.
Para obtener más información sobre las licencias y sus términos puede consultar:
•
•
http://www.gnu.org/licenses/gpl.html
http://www.viti.es/gnu/licenses/gpl.html
(Licencia original en inglés)
(Traducción de la licencia al castellano)
Se ha realizado el presente trabajo
para la obtención del título de
Máster Propio en Administración, Comunicaciones
y Seguridad Informática
por la Universidad de Almería
http://masteracsi.ual.es
INTRODUCCIÓN
..............................................................................................................................................................
9
CAPÍTULO 1
ÍNDICE
HOME SECURITY. QUÉ ES Y PARA QUÉ SIRVE
....................................................................................................
11
1.1INTRODUCCIÓN
.........................................................................................................................................................
11
1.1.1Hardware.
...........................................................................................................................................................
11
1.1.2Especificaciones.
................................................................................................................................................
13
1.1.3Software.
............................................................................................................................................................
15
CAPÍTULO 2
17
DISEÑO
2.1SOFTWARE.
...............................................................................................................................................................
17
2.1.1Diseño de la base de datos.
................................................................................................................................
18
2.1.2Gestión web.
......................................................................................................................................................
19
2.1.3Scripting.
............................................................................................................................................................
19
CAPÍTULO 3
PUESTA EN MARCHA
...................................................................................................................................................
21
3.1.1Cómo conectarse a Home Security.
...................................................................................................................
21
3.1.2Reinstalación.
.....................................................................................................................................................
22
3.1.3Instalación en otros servidores.
..........................................................................................................................
22
CAPÍTULO 4
MANUAL DE ADMINISTRACIÓN
..............................................................................................................................
23
.........................................................................................................................
23
4.1.1El primer arranque del sistema.
........................................................................................................................................................
27
4.1.2Iconografía.
4.1.3Usuarios y grupos.
.............................................................................................................................................
29
4.1.4Webs y programas.
............................................................................................................................................
35
4.1.5Permisos.
............................................................................................................................................................
38
4.1.6Historiales.
.........................................................................................................................................................
43
CONCLUSIONES Y TRABAJO FUTURO
...................................................................................................................
45
BIBLIOGRAFÍA
..............................................................................................................................................................
47
INTRODUCCIÓN
Internet ha cambiado nuestro mundo. Hoy día sentados delante de nuestro ordenador, podemos
comunicarnos, comprar y compartir información. Desde que conocemos Internet, ha habido diversas formas
de interactuar con el: al principio teníamos módems conectados a nuestra línea de teléfono, más tarde
llegaron las líneas de alta velocidad como el ADSL y el cable, incluso hoy en día ya no nos hace falta estar
dentro de casa para conectarnos. Esto es posible gracias a los módems USB. Aun así la mayoría de la gente
que se conecta a Internet lo hace a través de su línea ADSL o clve y su módem o router conectado a la línea
t
Comentarios de: HOME SECURITY (0)
No hay comentarios