Propuesta Instalación de red inalámbrica en DI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Propuesta Instalación de red inalámbrica en DI"

Transcripción

1 Propuesta Instalación de red inalámbrica en DI José M.Herrera M. Rodrigo Araya Valparaíso, 24 de noviembre de 2004 Resumen La globalización de las comunicaciones inalámbricas ha permitido el desarrollo de nuevos estándares y productos que un futuro cercano brindarán un vuelco a las actividades cotidianas otorgando movilidad. El departamento de informática no puede estar ajeno a ello. 1. Introducción En la actualidad, el Departamento de Informática cuenta con una red cableada que cubre todas sus dependencias. Sin embargo, las redes inalámbricas están tomado fuerzas y el Departamento no puede estar ajeno a ello. En el primer informe conceptual fue posible dar a conocer conceptos importantes para tener en cuenta, tales como la movilidad, seguridad y disponibilidad. Por lo tanto, basándose en esos estudios y de una forma más concreta, se procederá a explicar la configuración física y lógica para la instalación de la red inalámbrica. En el presente informe se presentará una propuesta de instalación y configuración de una red inalámbrica que cubra todo el Departamento de Informática. Además, se incluirá un acercamiento a los costos del equipamiento necesario para la instalación. 2. Aspectos importantes a considerar En la actualidad las redes inalámbricas estan tomando bastante fuerza en las organizaciones. Tanto la instalación física como la instalación lógica son bastante complejas, ya que entran conceptos importantes como la seguridad, privacidad, segmentación de la red, emplear cortafuego independiente de la red cableada, entre otras cosas. En el informe anterior (conceptual) se realizó el estudio de dos propuestas dando a conocer las ventajas y desventajas de cada una de ellas. Luego se conluyó cual era mejor y en el presente informe la desarrollaremos.

2 Se consideraron diversos criterios importantes, tales como movilidad, seguridad, privacidad, accesibilidad, entre otros. En el caso de la movilidad es clave en el diseño ya que es la idea principal de las redes inalámbricas. Es decir, desde cualquier lugar (dentro de informática) conectarse a la red. 3. Configuración Wireless 3.1. Distribución física En el Departamento de Informática (Casa Central, UTFSM) se han identificado 4 pisos, o bien 4 zonas, para efectos de la instalación de la red inalámbrica. Para cubrir la totalidad de estas zonas, con una red inalámbrica, es necesario distribuir los equipos Acces Point, dentro de éstas zonas, en base a mediciones previamente realizadas en terreno. Luego se puede obtener una aproximación de la distribución de los equipos, como se muestra en la figura 1. Figura 1: Configuración física. En la siguiente tabla (tabla 1) se desarrolla explicativamente la ubicación física de cada Access Point. Todos los access point serán ubicados en el techo (cielo raso) de los lugares en cuestión, y se colocarán dentro de estructuras rígidas, previniendo eventuales hurtos, desconexiones o daños. Ver la siguiente sección Ubicación física de los access point Para establecer una configuración física segura de cada access point, estos se colocarán en unas estructuras rígidas previniendo eventuales problemas comentados en la sección anterior. Cada access point deberá estar dentro de una caja de acrílico que estará atornillada en ángulo recto del techo y la pared según la ubicación previamente establecida. Estará cerrada y sólo será posible sacar el access point o abrir la caja mediante una llave que será administrada por el jefe de recursos técnicos 2

3 Access Point Descripción física del lugar de instalación Subterraneo (Piso 0) Inf-AP Hall de entrada, sala de Servidores Inf-AP Hall de entrada, Laboratorio de Computación Inf-AP Laboratorio de Computación a la altura del Proyector. 1er Piso Inf-AP Sala F-106, Inf-AP Dentro de la secretaria del Departamento de Informática. Inf-AP En el pasillo, fuera del laboratorio de Sist. Distribuidos. Inf-AP Final del Pasillo, fuera de la sala de ADECCA 2o Piso Inf-AP Al comienzo del pasillo, a la altura de la oficina F-228 Inf-AP Final del Pasillo, fuera del laboratorio de Sist. de Gestión. 3er Piso Inf-AP Al comienzo del Pasillo, sobre el rack. Inf-AP Secretaría de postgrado del Departamento de Informática. Tabla 1: Distribución física de los Access Point. del departamento. La tapa de la caja se encuentra en la parte inferior, donde está la chapa. Además, esta caja tendrá seis agujeros; dos para la salida de las antenas del access point, una para la entrada del cable de red y corriente, uno grande que será el visor de estado (luces) del access point y dos en la tapa inferior para la salida de las antenas. En la figura 2 se puede observar una vista de frente de la caja. Figura 2: Caja de seguridad para los access point, vista del frente. Dado que la estructura (caja) irá puesta en el techo, será necesario, para una mayor cobertura, orientar las antenas del access point hacia abajo. Por lo tanto, dada esta configuración, el access point deberá estar invertido y afirmado a la tapa superior de la caja (los equipos traen un soporte especial para realizar esta configuración). En la figura 3 se puede apreciar una vista en diagonal invertida de la caja 3

4 con la tapa. Se hizo invertida para poder apreciar la tapa y la configuración que tendrá la caja desde esa perspectiva. Se muestra la ubicación de la chapa, y los agujeros. Figura 3: Caja de seguridad para los access point, vista diagonal e invertida. Además, junto a la caja existirá un informativo acerca de como funciona la red inalámbrica del Departamento, las políticas y los procedimientos necesarios para conseguir una conexión de este tipo Distribución física de los switch y diagrama de conexión Los 4 switch (uno por cada piso) que se utilizarán serán ubicados de la siguiente forma: Piso Características del Switch Lugar de instalación 0 Switch 10/100 de 12 bocas Rack de la Sala de Servidores 1 Switch 10/100 de 8 bocas Rack de Secretaría de Informática 2 Switch 10/100 de 8 bocas Rack del Laboratorio de Software 3 Switch 10/100 de 8 bocas Rack del Pasillo Tabla 2: Distribución física de los Switch. En el caso de los pisos 2 y 3, la totalidad de los Acces Point se conectan a su respectivos switch. Por su parte en el piso 1, todos los Access Point menos el que se necuentra en la sala F-106 se conectan al switch que está en secretaria. El Acces Point de la Sala F-106 se conecta directamente al switch del Piso 0. Esto último se debe a que existe una conexion desde la sala F-106 hacia el 4

5 subterraneo. Los Acces Point del piso 0 se conectan al switch que se encuentra en dicho piso, asi como también los switch de los demás pisos (1,2 y 3). En la figura 4 se encuentra explicado de mejor manera. Piso 3 Piso 2 Piso 1 Piso 0 Figura 4:. De esta forma se logra un alto grado de escalabilidad, dando la posibilidad de conexión a nuevos Access Point (para mayor cobertura, o bien para atender más clientes), o a futuras alas, a las que se expanda el Departamento de Informática. De manera que si existe la expansión del Departamento de Informática hacia una nueva ala, basta con conectar los Access Point de esta nueva ala, a su switch, y luego este último al switch central. Con este esquema en ningún caso, una conexión entre un cliente y el servidor central implica saltos mayores a dos switch Consideraciones del Cableado Para realizar la conectividad de la red inalámbrica propuesta y según el esquema mostrado en el punto anterior, es necesario realizar un cableado independiente para los Acces Point. Para ello se estima que se debe cablear a lo largo de los pasillos por los cuales serán dispuestos los Access Point. Además se debe considerar que paralelamente a este cableado se debe incorporar una red de energia electrica, para enchufar los Access Point. Esta conexión puede provenir perfectamente desde el lugar donde esta conectado el switch, de esta manera se pueden implementar en algun futuro, reguladores de voltage para todo el sistema inalámbrico o bién unidades UPS para prevenir cortes involuntarios. Según lo anterior se debe estimar la cantidad de cableado necesario para la conexión de los equipos. Se debe considerar además que en la ubicación de cada Access Point se debe instalar un enchufe. Por ello se requiere de 11 cajas de enchufes (una por cada AP). Se considera además que los switch serán instalados en racks ya existentes en los pisos del departamento (servidores, secretaria informática, laboratorio de 5

6 Access Point Cable de red Cable electrico Canaleta plastica Subterraneo (Piso 0) Inf-AP m 10m 5m Inf-AP m 20m 10m Inf-AP m 20m 20m 1er Piso Inf-AP m 30m 5m Inf-AP m 10m 10m Inf-AP m 25m 25m Inf-AP m 15m 15m 2o Piso Inf-AP m 15m 15m Inf-AP m 20m 20m 3er Piso Inf-AP m - 5m Inf-AP m 25m 25m Switch s Piso Piso 1 10m - - Piso 2 20m - - Piso 3 30m - - Totales 315m 190m 155m Tabla 3: Cantidad de Cableado estimado para la conexión de los AP s. 6

7 software y pasillo del 3er piso), por lo que no es necesario considerar enchufes adicionales para estos Configuración lógica En la distribución lógica entran en juego varios aspectos, entre ellos está el tema de la seguridad. Para ello se han estudiado diversos mecanismos para afrontar este tema. En la red inalámbrica que se está implementando, se establece como política de seguridad, que ningún individuo podrá conectarse a la red inalámbrica sin ser previamente identificado. Por lo tanto, es necesario establecer un mecanismo de registro de usuarios. El registro las direcciones IPs que se han asignado (ver sección 4.1) se mantiene en el servidor central y cada computador que quiera usar la red wireless del departamento deberá registrar la dirección MAC de su adaptador inalámbrico en el servidor, de tal manera de asignar una IP conocida a cada usuario. Esto tiene por finalidad lograr la identificación de los usuarios que se conectan a la red y que no existan usuarios anónimos con IPs dinámicas. Un mecanismo de este tipo implica beneficios tales como movilidad, la que será posible dado que la asignación de IPs será obtenida mediante un servidor DHCP y será fija para cada equipo (ver sección 4.1). La idea de una IP fija se fundamenta con fin de identificar al usuario que se está conectando al sistema. Con este diseño será posible además ver a los otros equipos que esten conectados a la red inalámbrica. La implementación es simple, requerirá de algunos equipos adicionales que se pueden apreciar en la sección 3.1 donde se dá una explicación de la distribución física Definición de nombres La Red Inalámbrica del Departamento de Informática requiere de una configuración estándar, la cual sea posible de realizar por cada usuario que desee tener acceso a ésta. Como en toda red inalámbrica es necesario definir un identificador; en el caso de la red para el DI se propone informatica. Como se dijo en el punto anterior, se configurará una sola red inalámbrica que cubrirá la totalidad del Departamento, utilizando el mismo ESSID para todos los Access Point, y compartiendo un servidor central en común. La configuración de los Access Point requiere de una estandarización, logrando de esta manera mayor facilidad en cuanto a la mantención y administración de los equipos. Aspectos de configuración y estandarización: El nombre de los Access Point es relativo a su ubicación física, por lo que se propone la siguiente nomenclatura: inf-ap-<piso>-<número> 7

8 Por ejemplo, inf-ap hará referencia al tercer Access Point ubicado en el primer piso de informática. Las direcciones IP que se asignarán a los Access Point corresponden a la red con la máscara De esta forma no se malgastan direcciones IP de la red inalámbrica de los clientes, en los Access Point; por lo demás estas direcciones sólo se utilizarán ocasionalmente para la configuración de los Access Point. Los canales que se utilizarán son: 1, 5, 8, 11. La asignación de estos canales se realiza en base a la ubicación de los Access Point. La idea es no tener dos áreas contiguas con canales cercanos, para evitar interferencia en la transmición de clientes cercanos. La asignación propuesta de canales se puede ver en la figura 1. Las direcciones IP que serán asignadas a los clientes inalámbricos pertenecen al rango Estas direcciones son asignadas por el servidor DHCP de la red. Para los servicios de la red se ha reservado el rango de IP s El Gateway, Firewall y servidor DHCP de la red se encuentra en la dirección Configuración de la red En la tabla 4 se puede apreciar un resumen de configuración de la red inalámbrica. Item Valor de Configuración Modo de Access point AP normal ESSID informatica IP Gateway Rango de IP s Servicios Rango de IP s Access Points Rango de IP s Clientes Tabla 4: Resumen de configuración Red inalámrica DI. 4. Administración y políticas de uso Luego de la configuración de la red inalámbrica es necesario definir los servicios que se prestarán a los clientes de esta red. Para efectos de la red en cuestión, sólo se proveerá el servicio de DHCP y de filtrado de paquetes (seguridad). Ningún otro, para no comprometer la seguridad de la red inalámbrica. 8

9 El servidor DHCP se encargará de dar acceso, a la red inalámbrica, sólo a los equipos autorizados. Si bien esta medida de seguridad no es lo suficientemente robusta, es razonable para un uso del tipo público en el departamento. Con esta medida, no se asegura con certeza quién y desde donde está conectado el usuario, por lo que es necesario restringir aún mas los privilegios. Por esto último, la configuración del Firewall de la red inalámbrica será similar a la existente para los demás segmentos del Departamento, adicionando las reglas necesarias para que sólo se pueda salir por los puerto de real necesidad. Con esto se previene a que internamente desde el Departamento (desde alguna estación movil desconocida) se esté atacando alguna maquina externa al Departamento. Los puertos que se habilitarán se muestran en la tabla 5. Cabe mencionar que esto es en principio, dado que a futuro se podría evaluar la habilitación de otros puertos, según sea la necesidad. Puerto Servicio 20 Datos Ftp 21 Ftp 22 SSH 25 SMTP 53 Peticiones DNS 80 Web 110 POP3 143 IMAP Tabla 5: Resumen de configuración de la Red inalámbrica. Para el funcionamiento de la red inalámbrica es necesario definir políticas de uso. Los usuarios que deseen tener acceso a la red inalámbrica, deben registrarse previamente. Para ello deberán inscribir su nombre completo, y la dirección MAC del adaptador inalámbrico que utilizarán. Con esta inscripción, se otorgará una dirección IP fija al cliente, y se le asignará una fecha de expiración, de manera que la lista se mantenga en constante actualización, llevando un control de los clientes actualmente autorizados. No existe protección entre los usuarios de la red inalambrica, por lo que deben estar conscientes de esta falencia, tomando las medidas de seguridad para el caso. No existe confidencialidad en el sentido de que los datos que viajan por la red inalámbrica pueden ser facilmente interceptados y leidos. Se debe tener conciencia en cuanto a la vulnerabilidad de los datos que se transferirán Consideraciones especiales en el firewall Actualmente, el firewall de informatica cuenta con las siguientes características de hardware y software: 9

10 Pentium II 300 Mhz, 128 MB. Linux Fedora Core 2 (proximamente a Fedora Core 3). 7 interfaces de red de las cuales 3 están disponibles. Al establecer la configuración inalámbrica será necesario disponer de una interfaz de red adicional que atienda las peticiones por DHCP. Por lo tanto, se deberá especificar que dicha interfaz atienda y asigne direcciones IP. Dado estos cambios, el trabajo del actual firewall se incrementará, por lo tanto, como recomendación se podría efectuar una actualización de la máquina tanto en CPU como memoria. La revisión de las reglas requiere procesador y memoria, y de acuerdo a la propuesta aumentará la congestión notablemente. En cuanto al funcionamiento del cortafuegos, como se planteó en la sección, existirán reglas adicionales para la interfaz inalámbrica. Será mucho más restrictiva que la red cableada para proteger la red del Departamento. 5. Consideraciones finales De acuerdo a lo presentado es posible darse cuenta que la instalación de la red inalámbrica no pasa por un problema de complejidad. Los espacios físicos pueden llegar a ser un claro problema dada la densidad de la construcción que actualmente existe. Es por ello que fue necesario emplear en el primer piso y en el subterráneo, tres access point. Por otro lado, es posible hacer un acoplamiento de lo existente de tal manera de no perder las actuales instalaciones. En cuanto a los laboratorios, aún es recomendable seguir con la red cableada. La red inalámbrica será netamente para conexiones de computadores móviles, o eventualmente, algún dispositivo (pda, celular, etc.). El firewall deberá poseer una interfaz 1 más, aparte de las cuatro ya existentes de tal manera de poder enrutar los paquetes de entrada y salida en la red inalámbrica. Además, las reglas de filtrado existentes para la red cableada deberán acoplarse a la red inalámbrica. Incluso, para una mayor protección, debieran existir más restricciones de acceso que los otros segmentos. Esta discución se plantéa en la sección 4.1. A modo de resumen, a continuación se muestra un resumen que se puede obtener del estudio realizado tomando en cuenta las ventajas y desventajas que se presentan en la solución propuesta: Las ventajas son: Un computador conectado inalámbricamente en el departamento puede ver sin problemas a otro de la red. La propuesta integra escalabilidad, ya que es fácilmente extendible en caso de aumentar las dependencias del departamento. 1 En la actualidad el firewall posee tres interfaces sin uso. 10

11 Tener un listado de las MAC address de todos los dispositivos implica que cada usuario podrá ser identificado en la red, por lo tanto, existirá un control de los usuarios que pueden conectarse a la red inalámbrica. Existe el concepto de movilidad que permitirá estar en cualquier lugar del departamento con el mismo número IP. Las desventajas son: En caso de un corte de luz, no se encontrará disponible la red inalámbrica debido a que los dispositivos funcionan a corriente eléctrica. Para solucionar este problema habría que disponer de UPSs. Esto tiene un costo bastante alto y se debiera considerar en caso que los costos sean razonables. La carga del firewall del departamento aumentaría su carga. Este aumento tampoco sería excesivo, sino que hay que ponerse en el peor caso cuando la red inalámbrica sea ampliamente utilizada. Si eso sucede quizás será necesario adquirir otro firewall que soporte dicha carga. En la implementación mostrada se toman aspectos de seguridad, sin embargo, no existe ningún mecanismo de encriptación para la tranferencia de datos. El sistema WEP utilizado para las redes inalámbricas no es robusto. El tema de la interferencia siempre estará presente, pero es bueno mencionarlo. Se tomaron las mejores medidas para evitar la interferencia como dejar canales opuestos en dos Access Point seguidos. El ancho de banda disminuye respecto a la red cableada. Bueno, esto es lógico ya que los equipos en estudio no tienen una velocidad de transmisión alta. Dentro de la red wireless no existen mecanismos de seguridad. 6. Costos aproximados Estos costos fueron obtenidos de la empresa de articulos computacionales Los precios son razonables y están en la media en comparación a otras empresas. El tiempo necesario para esta instalación es de aproximadamente dos semanas. La mano de obra tiene que ver con la instalación de toda la implementación de la red, esto es, cableado, canaletas, cajas para los Access Point, entre otras cosas. Ojalá por alguna entidad especializada. En el caso de las cajas, también sería conveniente que la elaboración e instalación sea por alguna entidad especializada. 11

12 # Artículo Precio Total Unitario 11 Access Point $ $ Switch dlink 8 puertas Ethernet/Fast Ethernet $ $ Switch dlink 16 puertas Ethernet/Fast Ethernet $ $ Cajas $ $ cable de red $ 200 $ cable electrico $ 200 $ canaletas 0 otros (tornillos, materiales varios) 0 1 Mano de obra $ $ Total: $ Tabla 6: Costos de los artículos a usar en la implementación. 7. Aspectos a considerar a futuro Dados los variados temas de seguridad, conectividad, privacidad, entre otros, que existen en las redes inalámbrica, se han dejado varios temas en carpeta de tal manera de perfeccionar la red inalámbrica del departamento con el pasar del tiempo. El Roaming tiene que ver con la movilidad, y consiste en lograr establecer una transparencia en la conexión entre diversos Access Point al momento de moverse por el departamento. Lamentablemente no se logró hacer roaming con ningún dispositivo, por lo tanto, un trabajo futuro será investigar acerca de este tema con el fin de establecer una movilidad en conectividad 100% transparente para el usuario. En la actualidad sólo un segmento de la red del departamento monta las cuentas de alumnos y profesores, al resto por seguridad, no se hace. Una opción es la implementación de CODA, que es un sistema de archivos distribuídos. Es posible trabajar en modo desconectado, tiene un alto rendimiento, tiene autenticación y encriptación en las conexiones, y es escalable. Finalmente, a modo de comentario, podría ser factible la implementación de 802.1x (EAP) que es más segura que las anteriores. Tiene un mecanismo de autenticación con el servidor (RADIUS) y es posible que el servidor establezca un conversación cifrada durante la conexión. Estudios 2 dicen que el conjunto WPA y 802-1x está reemplazando a WEP, incrementando el nivel de protección de los datos y de control en sistemas inalámbricos. Por lo tanto, se deja planteado el tema para un estudio a futuro para elevar la seguridad de los datos en la red del Departamento de Informática. JoTa/RaRaYa/ L A TEX2ε 2 Ver 12

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno:

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno: INSTALACIÓN Y CONFIGURACIÓN DEL CABLEADO ESTRUCTURADO EN DOS ESTRUCTURAS DE DIFERENTE ÁREA Y UNIDAS LÓGICAMENTE POR UNA FIBRA ÓPTICA, COMPARTIENDO SERVICIO DE INTERNET. Disponemos de dos ares, una de 30

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

CONFIGURACION ACCESS POINT (AP) 434

CONFIGURACION ACCESS POINT (AP) 434 CONFIGURACION ACCESS POINT (AP) 434 Consideraciones a tomar antes de empezar Localizar el lugar optimo para la colocación del dispositivo, para obtener su máximo desempeño tiene que ser el centro. Ajustar

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Normas de Seguridad de los Laboratorios de Cómputos

Normas de Seguridad de los Laboratorios de Cómputos Normas de Seguridad de los Laboratorios de Cómputos Junio 2012 ÍNDICE DE CONTENIDO I. Propósitos y Objetivos.... 1 II. Procedimientos Generales de Seguridad de los Laboratorios de Cómputos.... 1 2.1 Responsabilidad...

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Tipos de instalaciones

Tipos de instalaciones Tipos de instalaciones Existen este infinidad de configuraciones, pero como técnicos debemos referirnos a las normalizadas por la NTE, la cual diferencia cinco tipos basados en número de circuitos y programas,

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Intranet_ Instituto Nacional de Moncagua PROPUESTA

Intranet_ Instituto Nacional de Moncagua PROPUESTA V PROPUESTA 100 ESTRUCTURA PROPUESTA A continuación se presenta el esquema lógico y físico que se considera es el más funcional y adecuado al Instituto Nacional de Moncagua. Tomando como punto de partida

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Página 1/10 www.wifisafe.com El objetivo de este manual es configurar dos equipos

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE 2011 1.

INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE 2011 1. INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES 1. OBJETIVO OCTUBRE 2011 Sustentar y formalizar el estándar del servicio de Soporte

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información. 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

2. CREACIÓN DE UNA RED WI-FI AD-HOC EN POCKET PC 2003 SE

2. CREACIÓN DE UNA RED WI-FI AD-HOC EN POCKET PC 2003 SE Informática Móvil 1 1. INTRODUCCIÓN Y OBJETIVOS Este documento es un tutorial paso a paso para la conexión de dos PDAs a través de una red inalámbrica 802.11 (Wi-Fi) ad-hoc. Las redes ad-hoc permiten la

Más detalles

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

Modelos de Help Desk

Modelos de Help Desk biblioteca foro helpdesk Mejores prácticas Modelos de Help Desk HUGO VILLADA FHD / BIBLIOTECA / MEJORES PRÁCTICAS Pág. 02 Modelos de Help Desk Composición de la demanda En el ambiente informático los problemas

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos ROC&C 06 Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos Dr. Juan Gabriel González Serna. M.C. Juan Carlos Olivares Rojas. Acapulco, Guerrero, México, 2006. Agenda Introducción

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

Proyectos de Innovación Educativa Año 2003

Proyectos de Innovación Educativa Año 2003 Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710. Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

TEMA 3. SERVICIO DHCP

TEMA 3. SERVICIO DHCP 1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las 168 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 VERIFICACION DE OBJETIVOS Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las necesidades de la Comandancia General del Ejército

Más detalles