Principios básicos y aplicación de. seguridad SIMATIC NET. Industrial Ethernet Security Principios básicos y aplicación de seguridad.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Principios básicos y aplicación de. seguridad SIMATIC NET. Industrial Ethernet Security Principios básicos y aplicación de seguridad."

Transcripción

1 Principios básicos y aplicación de seguridad SIMATIC NET Industrial Ethernet Security Principios básicos y aplicación de seguridad Manual de configuración Prólogo Introducción y fundamentos 1 Configuración con Security Configuration Tool 2 Crear módulos y ajustar parámetros de red 3 Configurar el cortafuegos 4 Configuración de otras propiedades de los módulos 5 Comunicación segura en la VPN a través de túnel IPsec 6 Redundancia de router y cortafuegos 7 SOFTNET Security Client 8 Funciones online - Diagnóstico y registro 9 A Anexo B Bibliografía 04/2015 C79000-G8978-C286-05

2 Notas jurídicas Filosofía en la señalización de advertencias y peligros Este manual contiene las informaciones necesarias para la seguridad personal así como para la prevención de daños materiales. Las informaciones para su seguridad personal están resaltadas con un triángulo de advertencia; las informaciones para evitar únicamente daños materiales no llevan dicho triángulo. De acuerdo al grado de peligro las consignas se representan, de mayor a menor peligro, como sigue. PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves. ADVERTENCIA Significa que, si no se adoptan las medidas preventivas adecuadas puede producirse la muerte o bien lesiones corporales graves. PRECAUCIÓN Significa que si no se adoptan las medidas preventivas adecuadas, pueden producirse lesiones corporales. ATENCIÓN Significa que si no se adoptan las medidas preventivas adecuadas, pueden producirse daños materiales. Si se dan varios niveles de peligro se usa siempre la consigna de seguridad más estricta en cada caso. Si en una consigna de seguridad con triángulo de advertencia se alarma de posibles daños personales, la misma consigna puede contener también una advertencia sobre posibles daños materiales. Personal cualificado El producto/sistema tratado en esta documentación sólo deberá ser manejado o manipulado por personal cualificado para la tarea encomendada y observando lo indicado en la documentación correspondiente a la misma, particularmente las consignas de seguridad y advertencias en ella incluidas. Debido a su formación y experiencia, el personal cualificado está en condiciones de reconocer riesgos resultantes del manejo o manipulación de dichos productos/sistemas y de evitar posibles peligros. Uso previsto o de los productos de Siemens Considere lo siguiente: ADVERTENCIA Los productos de Siemens sólo deberán usarse para los casos de aplicación previstos en el catálogo y la documentación técnica asociada. De usarse productos y componentes de terceros, éstos deberán haber sido recomendados u homologados por Siemens. El funcionamiento correcto y seguro de los productos exige que su transporte, almacenamiento, instalación, montaje, manejo y mantenimiento hayan sido realizados de forma correcta. Es preciso respetar las condiciones ambientales permitidas. También deberán seguirse las indicaciones y advertencias que figuran en la documentación asociada. Marcas registradas Todos los nombres marcados con son marcas registradas de Siemens AG. Los restantes nombres y designaciones contenidos en el presente documento pueden ser marcas registradas cuya utilización por terceros para sus propios fines puede violar los derechos de sus titulares. Exención de responsabilidad Hemos comprobado la concordancia del contenido de esta publicación con el hardware y el software descritos. Sin embargo, como es imposible excluir desviaciones, no podemos hacernos responsable de la plena concordancia. El contenido de esta publicación se revisa periódicamente; si es necesario, las posibles las correcciones se incluyen en la siguiente edición. Siemens AG Division Process Industries and Drives Postfach NÜRNBERG ALEMANIA Referencia del documento: C79000-G8978-C P 05/2015 Sujeto a cambios sin previo aviso Copyright Siemens AG Reservados todos los derechos

3 Prólogo Prólogo Este manual... le ayudará a configurar las funciones de seguridad de los siguientes productos de "Security Integrated": SCALANCE S: S602 / S612 / S623 / S627-2M SOFTNET Security Client CPs S7: CP Advanced, CP Advanced PC-CP: CP 1628 Router de telefonía móvil: SCALANCE M875 SCALANCE M-800: Router ADSL: SCALANCE M81x Router SHDSL: SCALANCE M82x Router de telefonía móvil: SCALANCE M874-2 y SCALANCE M874-3 Denominación genérica "módulo de seguridad" En la presente documentación los siguientes productos se denominan genéricamente "módulo de seguridad": SCALANCE S602 / SCALANCE S612 / SCALANCE S623 / SCALANCE S627-2M, CP Advanced, CP Advanced, CP Las diferencias en el funcionamiento se marcan con símbolos (véase el apartado "Descripción de los símbolos"). Las descripciones de hardware y las indicaciones relativas a la instalación se encuentran en la documentación correspondiente a cada módulo. Uso de las denominaciones "interfaz" y "puerto" En la presente documentación se utilizan las siguientes denominaciones para los puertos de los módulos SCALANCE S: "Interfaz externa": el puerto externo del SCALANCE S602 / S612 / S623 o bien un puerto externo del SCALANCE S627-2M (marca roja) "Interfaz interna": el puerto interno del SCALANCE S602 / S612 / S623 o bien un puerto interno del SCALANCE S627-2M (marca verde) "Interfaz DMZ": el puerto DMZ del SCALANCE S623 / S627-2M (marca amarilla) La denominación "puerto" se utiliza cuando la intención es destacar un puerto específico de una interfaz. Manual de configuración, 04/2015, C79000-G8978-C

4 Prólogo Denominación genérica "STEP 7" La configuración de las funciones de seguridad de CPs es posible a partir de STEP 7 V5.5 SP2 HF1. Por tanto, en la presente documentación, la denominación "STEP 7" representa a todas las versiones de STEP 7 posteriores a V5.5 SP2 HF1 y anteriores a STEP 7 V10. Consulte cómo configurar las funciones de seguridad de todos los módulos de seguridad en STEP 7 a partir de V12 en el sistema de información de STEP 7 a partir de V12, apartado "Industrial Ethernet Security". Denominación genérica "CP x43-1 Adv." En la presente documentación los siguientes productos se denominan genéricamente "CP x43-1 Adv.": CP Advanced / CP Advanced. Security Configuration Tool V4.1: nuevas funciones La Security Configuration Tool V4.1 incluye las siguientes funciones nuevas: Ampliación de la funcionalidad VPN para módulos SCALANCE M Se soporta el establecimiento activo de una conexión VPN entre un módulo SCALANCE M y un módulo SCALANCE M-800. Ampliación de la funcionalidad "Redundancia de router y cortafuegos" para módulos SCALANCE S623/S627-2M con firmware V4.0.1 o superior. Se soporta la configuración de IDs de router virtuales para las interfaces virtuales de relaciones de redundancia en módulos SCALANCE S623/S627-2M con firmware V4.0.1 o superior. Ampliación de la funcionalidad de cortafuegos para módulos SCALANCE S con firmware V3 o superior Se soporta la configuración de reglas IP sin States de cortafuegos para módulos SCALANCE S con firmware V3 o superior. Ámbito de validez de este manual Este manual es válido para los siguientes módulos SIMATIC NET: Módulo SCALANCE S602 SCALANCE S612 SCALANCE S623 SCALANCE S627-2M CP Advanced V3 o superior CP Advanced V3 o superior CP 1628 Referencia 6GK BA10-2AA3 6GK BA10-2AA3 6GK BA10-2AA3 6GK BA10-2AA3 6GK GX31-0XE0 6GK GX30-0XE0 6GK1162-8AA00 4 Manual de configuración, 04/2015, C79000-G8978-C286-05

5 Prólogo Este manual es válido para las siguientes herramientas de configuración SIMATIC NET: Herramienta de configuración Referencia Versión SOFTNET Security Client 6GK1704-1VW05-0AA0 V5.0 Security Configuration Tool (SCT) - V4.1 Destinatarios Este manual está dirigido a las personas encargadas de las funciones Industrial Ethernet Security de una red. SIMATIC NET Manual Collection (referencia A5E ) Los módulos SCALANCE S, el CP S7 y el PC-CP 1628 llevan adjunta la Manual Collection de SIMATIC NET. Esta Manual Collection se actualiza periódicamente; contiene los manuales de producto y las descripciones actuales en el momento de su creación. Marcas Las siguientes denominaciones y otras no marcadas con el símbolo de protección legal son marcas registradas de Siemens AG: C-PLUG, CP 343-1, CP 443-1, SCALANCE, SIMATIC, SOFTNET Símbolos utilizados en estas instrucciones El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S a partir de V3.0. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S a partir de V4.0. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE M. El capítulo descrito / el apartado descrito / la línea descrita es relevante para todos los módulos excepto SCALANCE M875. Manual de configuración, 04/2015, C79000-G8978-C

6 Prólogo El capítulo descrito / el apartado descrito / la línea descrita es relevante para todos los módulos excepto SCALANCE M. El capítulo descrito / el apartado descrito / la línea descrita es relevante para todos los módulos de seguridad excepto SCALANCE S602. El capítulo descrito / el apartado descrito / la línea descrita es relevante para todos los módulos de seguridad excepto SCALANCE S < V3.0. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S602 a partir de V3.1. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S623. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S627-2M. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S623 y SCALANCE S627-2M. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para SCALANCE S623 a partir de V4.0 y SCALANCE S627-2M a partir de V4.0. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para CP S7. El capítulo descrito / el apartado descrito / la línea descrita es relevante para todos los módulos de seguridad excepto los CPs S7. El capítulo descrito / el apartado descrito / la línea descrita solo es relevante para CP PC. 6 Manual de configuración, 04/2015, C79000-G8978-C286-05

7 Prólogo El capítulo descrito / el apartado descrito / la línea descrita es relevante para todos los módulos de seguridad excepto los CPs PC. El capítulo descrito / el apartado descrito / la línea descrita es relevante para todos los CP S7 y CP PC. El capítulo descrito / el apartado descrito / la línea descrita es relevante para todos los módulos de seguridad excepto los CPs. El símbolo hace referencia a bibliografía especialmente recomendada. Este símbolo indica que se puede obtener una ayuda contextual detallada. Se puede acceder a esta ayuda con la tecla F1 o con el botón "Ayuda" del cuadro de diálogo en cuestión. Referencias bibliográficas /.../ Las referencias a documentación adicional se indican a través de índices bibliográficos escritos entre barras /.../. Por medio de estos números se puede localizar el título de la documentación en la lista de bibliografía que aparece al final del manual. Consulte también Páginas del Customer Support ( Glosario de SIMATIC NET Las explicaciones de muchos de los términos utilizados en esta documentación están recogidas en el glosario de SIMATIC NET. Manual de configuración, 04/2015, C79000-G8978-C

8 Prólogo Encontrará el glosario de SIMATIC NET aquí: SIMATIC NET Manual Collection o DVD del producto Este DVD se adjunta a algunos productos SIMATIC NET. En Internet, bajo la siguiente ID de artículo: ( 8 Manual de configuración, 04/2015, C79000-G8978-C286-05

9 Índice Prólogo Introducción y fundamentos Información importante Introducción y fundamentos Características del producto Sinopsis de funciones Capacidades Reglas para nombres de usuario, roles y contraseñas Cambiar un módulo Uso del SOFTNET Security Client Uso de SCALANCE S Uso de SCALANCE S612, S623 y S627-2M Uso de la interfaz DMZ de SCALANCE S623 y SCALANCE S627-2M Uso del puerto de módulo de medios de SCALANCE S627-2M Uso de CP Advanced y CP Advanced Uso de CP Configuración y administración Configuración con Security Configuration Tool Vista general - Prestaciones y funcionamiento Instalación de Security Configuration Tool Sistemas operativos soportados Interfaz de usuario y comandos de menú Crear y administrar proyectos Security Configuration Tool Standalone (versión autónoma) Security Configuration Tool en STEP Migrar datos de STEP Resumen Definición de valores de inicialización estándar para un proyecto Check Consistency Asignación de nombre simbólicos para direcciones IP o MAC Administrar usuarios Sinopsis de la administración de usuarios Crear usuarios Crear roles Administrar derechos Configuración de normas para las contraseñas Autenticación mediante servidor RADIUS Manual de configuración, 04/2015, C79000-G8978-C

10 Índice Resumen Definición de servidores RADIUS Asignación de servidor RADIUS a un módulo de seguridad Administrar certificados Sinopsis Renovar certificados Reemplazar certificados Crear módulos y ajustar parámetros de red Parámetros del área de contenido Configurar interfaces Resumen de posibilidades de conexión Interfaces Conexión a Internet DNS dinámico (DDNS) LLDP Redundancia de medios en topologías de anillo Redundancia de medios con MRP/HRP Configuración de MRP/HRP para el módulo de seguridad Particularidades del modo Ghost Configurar el cortafuegos CPs en el modo normal CP x43-1-adv Ajuste predeterminado del cortafuegos Configurar el cortafuegos Configurar una lista de acceso Agregar una entrada a la lista de acceso CP Ajuste predeterminado del cortafuegos Configurar el cortafuegos SCALANCE S en el modo normal Preajuste del firewall Configurar el cortafuegos para SCALANCE S V Configurar el cortafuegos para SCALANCE S < V Cortafuegos en modo avanzado Configuración del cortafuegos en modo avanzado Conjuntos de reglas de cortafuegos globales Conjuntos de reglas de cortafuegos globales - Convenios Crear y asignar conjuntos de reglas de cortafuegos globales Conjuntos de reglas IP específicos de usuario Crear y asignar conjuntos de reglas IP específicos del usuario Reglas de cortafuegos automáticas referidas a conexiones Ajuste de reglas de filtros de paquetes IP locales Reglas de filtrado de paquetes IP Definir servicios IP Definir servicios ICMP Ajustar reglas para filtrado de paquetes MAC Reglas para filtrado de paquetes MAC Definir servicios MAC Manual de configuración, 04/2015, C79000-G8978-C286-05

11 Índice Configurar grupos de servicios Adaptar reglas estándar para servicios IP Configuración de otras propiedades de los módulos Módulo de seguridad como router Sinopsis Definir un router predeterminado y rutas Enrutamiento NAT/NAPT Conversión de direcciones con NAT/NAPT Conversión de direcciones con NAT/NAPT en túneles VPN Relación entre router NAT/NAPT y cortafuegos Relación entre router NAT/NAPT y cortafuegos específico del usuario Módulo de seguridad como servidor DHCP Sinopsis Configurar un servidor DHCP Sincronización horaria Sinopsis Configurar el control de la hora Definir un servidor NTP SNMP Sinopsis Activar SNMP Proxy ARP Comunicación segura en la VPN a través de túnel IPsec VPN con módulos de seguridad y SCALANCE M Método de autenticación Grupos VPN Reglas para la creación de grupos VPN Relaciones de comunicación tunelada soportadas Crear grupos VPN y asignar módulos Configuración de túnel en modo normal Configuración de túneles en el modo avanzado Configuración de propiedades del grupo VPN Incluir un módulo en un grupo VPN configurado Configuración de propiedades VPN específicas del módulo Configuración de propiedades VPN conexión a conexión Datos de configuración para módulos SCALANCE M Datos de configuración para dispositivos VPN Datos de configuración para clientes NCP VPN (Android) Configuración de nodos de red internos Configuración de otros dispositivos y subredes para el túnel VPN Funcionamiento del modo de aprendizaje Visualización de los nodos de red internos encontrados Redundancia de router y cortafuegos Manual de configuración, 04/2015, C79000-G8978-C

12 Índice 7.1 Resumen Crear relaciones de redundancia y asignar módulos de seguridad Configuración de relaciones de redundancia SOFTNET Security Client Uso del SOFTNET Security Client Instalación de SOFTNET Security Client Instalar SOFTNET Security Client Desinstalación de SOFTNET Security Client Crear un archivo de configuración con la herramienta de configuración Security Configuration Tool Cuadro de diálogo principal del SOFTNET Security Client Cargar archivo de configuración y establecer conexiones de túnel Diagnóstico y configuración de túneles: cuadro de diálogo "Tunnel Overview" Ajustar configuración administrada: cuadro de diálogo "Manage users and groups" Realizar diagnóstico avanzado: cuadro de diálogo "Extended Diagnostics" Acceder a archivos de registro: cuadro de diálogo "Log files" Activar reglas del cortafuegos de Windows: cuadro de diálogo "Windows firewall parameter assignment" Ajustes de SOFTNET Security Client: cuadro de diálogo "Settings" Funciones online - Diagnóstico y registro Panorámica de funciones del cuadro de diálogo online Registro de eventos (Logging) Registro local - ajustes en la configuración Network Syslog - Ajustes en la configuración Configuración del registro de paquetes A Anexo A.1 Conformidad DNS A.2 Rangos de valores de dirección IP, máscara de subred y dirección de la pasarela de red A.3 Dirección MAC B Bibliografía B.1 Introducción - sin CD/DVD B.2 CP S7 / para la configuración, puesta en servicio y utilización del CP B.3 Para la configuración con STEP 7 / NCM S B.4 CP S7 para el montaje y la puesta en servicio del CP B.5 Para el montaje y la operación de una red Industrial Ethernet B.6 Principios básicos de SIMATIC y STEP B.7 Comunicación industrial Tomo Manual de configuración, 04/2015, C79000-G8978-C286-05

13 Índice B.8 Para la configuración de equipos PC / PG B.9 Para la configuración de CP PC B.10 SIMATIC NET Industrial Ethernet Security Índice alfabético Manual de configuración, 04/2015, C79000-G8978-C

14 Índice 14 Manual de configuración, 04/2015, C79000-G8978-C286-05

15 Introducción y fundamentos 1 Información de seguridad Siemens suministra productos y soluciones con funciones de seguridad industrial que contribuyen al funcionamiento seguro de instalaciones, soluciones, máquinas, equipos y redes. Dichas funciones son un componente importante de un sistema global de seguridad industrial. En consideración de lo anterior, los productos y soluciones de Siemens son objeto de mejoras continuas. Por ello, le recomendamos que se informe periódicamente sobre las actualizaciones de nuestros productos. Para el funcionamiento seguro de los productos y soluciones de Siemens, es preciso tomar medidas de protección adecuadas (como el concepto de protección de células) e integrar cada componente en un sistema de seguridad industrial integral que incorpore los últimos avances tecnológicos. También deben tenerse en cuenta los productos de otros fabricantes que se estén utilizando. Encontrará más información sobre seguridad industrial en Si desea mantenerse al día de las actualizaciones de nuestros productos, regístrese para recibir un boletín de noticias específico del producto que desee. Encontrará más información en Información importante General Nota Protección contra el acceso no autorizado Asegúrese de que el equipo de configuración (PC o PG) y, dado el caso, el proyecto, estén protegidos contra el acceso no autorizado. Nota Desactivar la cuenta de invitado Asegúrese de que la cuenta de invitado está desactivada en el equipo de configuración. Manual de configuración, 04/2015, C79000-G8978-C

16 Introducción y fundamentos 1.1 Información importante Nota Fecha y hora actuales en los módulos de seguridad Cuando utilice comunicación segura (p. ej. HTTPS, VPN...), asegúrese de que los módulos de seguridad afectados tienen la hora y fecha actuales. De lo contrario, los certificados utilizados se considerarán no válidos y la comunicación segura no funcionará. Nota Software antivirus actualizado Se recomienda tener instalado y activado siempre un antivirus actualizado en todos los equipos de configuración. Nota FTPS Cuando en la presente documentación se utiliza la designación "FTPS", esta hace referencia a FTPS en el modo explícito (FTPES). Nota No es posible regresar al modo normal Una vez que se ha cambiado al modo avanzado para el proyecto actual, ya no se puede regresar al normal. Solución para SCT standalone: cierre el proyecto sin guardarlo y vuelva a abrirlo. Nota Medidas de seguridad adicionales al utilizar el SOFTNET Security Client El SOFTNET Security Client ofrece una solución para la comunicación segura con células de automatización a través de VPN. Para la protección intrínseca del PC/la PG y de la célula de automatización conectada al mismo o a la misma, se recomienda emplear medidas adicionales como, p. ej., escáners de virus y el cortafuegos de Windows. En Windows 7 debe estar activado el cortafuegos del sistema operativo para que se establezca correctamente el túnel VPN. 16 Manual de configuración, 04/2015, C79000-G8978-C286-05

17 Introducción y fundamentos 1.1 Información importante CP x43-1 Adv. Nota Ajustes de seguridad adicionales Para evitar que en el CP puedan cargarse datos de configuración no autorizados, hay que realizar ajustes de seguridad adicionales en el cortafuegos del CP (p. ej., bloquear la comunicación S7 o permitir solo comunicación tunelada) o aplicar medidas de seguridad externas. STEP 7 Nota "Guardar y compilar" tras realizar cambios Para que los ajustes de seguridad se apliquen en los correspondientes bloques de sistema (offline), tras realizar los cambios elija el menú "Estación" > "Guardar y compilar" en HW Config o bien "Red" > "Guardar y compilar" en NetPro. Nota Abrir una estación con la Security Configuration Tool abierta Cierre la Security Configuration Tool antes de abrir otra estación a través del SIMATIC Manager o NetPro. Nota No hay multiproyectos de STEP 7 referentes a la seguridad Para cada proyecto de STEP 7 se crea una configuración de seguridad unívoca en el momento de activar la seguridad. Por este motivo no se soportan multiproyectos de STEP 7 relacionados con la seguridad. Manual de configuración, 04/2015, C79000-G8978-C

18 Introducción y fundamentos 1.2 Introducción y fundamentos 1.2 Introducción y fundamentos Con los módulos de seguridad SIMATIC NET y SIMATIC NET SOFTNET Security Client se ha decidido por el concepto de seguridad SIEMENS, que satisface los altos requisitos exigidos a la seguridad de la comunicación en la técnica de automatización industrial. Nota Software antivirus actual Recomendamos tener siempre instalado un software antivirus actual en todos los equipos de configuración. Este capítulo le proporciona una visión de conjunto de las funciones de seguridad propias de los equipos y los componentes: SCALANCE S CP x43-1 Adv. CP 1628 SOFTNET Security Client Sugerencia: Encontrará una descripción del acceso rápido a los módulos de seguridad en el documento "SIMATIC NET Security - Getting Started (primeros pasos)". 1.3 Características del producto Sinopsis de funciones Sinopsis de funciones de los tipos de módulo Consulte en la tabla siguiente qué funciones soportan los diferentes módulos de seguridad. Nota En este manual se describen todas las funciones. Observe en la tabla siguiente qué funciones son aplicables al módulo de seguridad utilizado. Preste también atención a los datos adicionales indicados en los títulos de capítulo. 18 Manual de configuración, 04/2015, C79000-G8978-C286-05

19 Introducción y fundamentos 1.3 Características del producto Tabla 1-1 Sinopsis de funciones Función CP x43-1 Adv. CP 1628 SCALANCE S V4.0 Configuración mediante Security Configuration Tool - - x Security Configuration Tool integrada x x x en STEP 7 Compatibilidad con listas IP Access x - - Control (ACL) General Router NAT/NAPT x - x Enrutamiento NAT/NAPT en conexiones VPN - - x Servidor DHCP - - x Cortafuegos Reglas de cortafuegos locales x x x Conjuntos de reglas de cortafuegos x x x globales Conjuntos de reglas IP específicos de - - x usuario IPsec Estructura de túneles IPsec x x x Administración de usuarios Administración de usuarios x x x Migración de la administración de x - x usuarios actual Autenticación de usuario mediante servidor RADIUS - - x Protocolos soportados SNMPv3 x x x Servidor HTTPS x - x Servidor FTP x - - Cliente FTPS x - - Cliente NTP x x x Cliente NTP (seguro) x x x Cliente PPPoE - - x Cliente DDNS/cliente DNS - - x LLDP x - x Cliente MRP/HRP - - x Registro Registro de eventos de sistema x x x Registro de eventos de auditoría x x x Manual de configuración, 04/2015, C79000-G8978-C

20 Introducción y fundamentos 1.3 Características del producto Función CP x43-1 Adv. CP 1628 SCALANCE S V4.0 Registro de eventos de filtrado de paquetes x x x Mensajes de auditoría en los búfers de x x - diagnóstico del módulo de seguridad Acceso vía Security Configuration Tool x x x a búfer de registro del módulo de seguridad Diagnóstico mediante la Security Configuration x x x Tool Envío de los mensajes a un servidor x x x Syslog Diagnóstico web x - - Modo Ghost Determinación de la dirección IP del - - x dispositivo interno en el tiempo de ejecución y aplicación de la dirección IP para el puerto externo del módulo de seguridad Zona desmilitarizada (DMZ) Creación de una DMZ para desacoplar la red segura de la red no segura - - x Redundancia de router y cortafuegos Ejecución redundante de los módulos de seguridad para conservar la funcionalidad de router y de cortafuegos en caso de fallo de un módulo de seguridad - - x Se soporta la función x - No se soporta la función Capacidades Nota Encontrará una vista general de las capacidades admisibles en la siguiente dirección de Internet: ( 20 Manual de configuración, 04/2015, C79000-G8978-C286-05

21 Introducción y fundamentos 1.3 Características del producto Capacidades Función CP x43-1 Adv. CP 1628 SCALANCE S V4.0 Túneles VPN por cada módulo de seguridad Máx. 32 Máx. 64 Máx. 128 Reglas de cortafuegos por cada módulo de seguridad Servidores NTP que pueden crearse para todo el proyecto (servidores NTP asignables por cada módulo de seguridad) Máx (4) Reglas para nombres de usuario, roles y contraseñas Qué reglas son aplicables para nombres de usuario, nombres de rol y contraseñas? Al crear o modificar un usuario, un rol o una contraseña, observe las siguientes reglas: Caracteres permitidos Se admiten los siguientes caracteres del juego ANSI X : A...Z a...z!#$%&()*+,-./:;<=>?@ [\]_{ }~^ Caracteres no permitidos " ' ` Longitud del nombre de usuario caracteres (método de autenticación "Contraseña") Longitud del nombre de usuario caracteres (método de autenticación "RADIUS") Longitud de la contraseña caracteres Longitud del nombre de rol caracteres Número máximo de usuarios por 128 proyecto Número máximo de usuarios en un administrador al crear el proyecto módulo de seguridad Número máximo de roles por proyecto 128 (122 definidos por el usuario + 6 definidos por el sistema) Número máximo de roles en un 37 (31 definidos por el usuario + 6 definidos por el sistema) módulo de seguridad Manual de configuración, 04/2015, C79000-G8978-C

22 Introducción y fundamentos 1.3 Características del producto Nota Nombres de usuario y contraseñas Una medida importante para incrementar la seguridad consiste en asignar nombres de usuario y contraseñas lo más largos posible y que contengan caracteres especiales, mayúsculas, minúsculas y cifras. Con ayuda de las normas para las contraseñas podrá limitar aún más las restricciones antes mencionadas para las contraseñas. Consulte en el capítulo Configuración de normas para las contraseñas (Página 74) cómo definir las normas para las contraseñas. Seguridad de la contraseña Al introducir una nueva contraseña se comprobará su nivel de seguridad. Se distinguen los siguientes niveles de seguridad de la contraseña: Muy débil Débil Media Buena Fuerte Muy fuerte Nota Comprobación de la seguridad de la contraseña de usuarios existentes Compruebe la seguridad de la contraseña de usuarios ya existentes en el proyecto, del primer usuario creado en STEP 7, de usuarios migrados, seleccionando el respectivo usuario en la pestaña "Usuarios" de la Administración de usuarios y pulsando el botón "Editar...". 22 Manual de configuración, 04/2015, C79000-G8978-C286-05

23 Introducción y fundamentos 1.3 Características del producto Cambiar un módulo Cómo se accede a esa función 1. Marque el módulo de seguridad o el SOFTNET Security Client que desee editar. 2. Elija el comando de menú "Edición" > "Sustituir módulo ". 3. Dependiendo del tipo de producto y de la versión de firmware del módulo seleccionado, en el cuadro de diálogo se puede adaptar el tipo de módulo y/o la versión de firmware. Consulte en la tabla siguiente qué módulos pueden sustituirse sin una posible pérdida de datos. Nota Sustitución de CPs Encontrará información sobre la sustitución de CPs en el manual de producto correspondiente. Módulo inicial S602 V2 S602 V3 S602 V4 S612 V1 Posible sustitución de módulo S612 V2 S602 V2 - x x! x x x! x x x x S602 V3! - x!!!!!!!!! S602 V4!! -!!!!!!!!! S612 V1!!! - x x x x x x x x S612 V2!!!! - x x! x x x x S612 V3!!!!! - x!! x x x S612 V4!!!!!! -!! x x x S613 V1!!!!! x x - x x x x S613 V2!!!!! x x! - x x x S623 V3!!!!!!!!! - x x S623 V4!!!!!!!!!! - x S627-2M V4!!!!!!!!!!! - x Sin pérdidas! Con posibles pérdidas - El tipo de módulo y la versión de firmware no cambian. S612 V3 S612 V4 S613 V1 S613 V2 S623 V3 S623 V4 S627-2M V4 Manual de configuración, 04/2015, C79000-G8978-C

24 Introducción y fundamentos 1.4 Uso del SOFTNET Security Client Configuración inicial SOFTNET Security Client 2005 SOFTNET Security Client 2008 SOFTNET Security Client V3.0 SOFTNET Security Client V4.0 SOFTNET Security Client 2005 Posible sustitución SOFTNET Security Client 2008 SOFTNET Security Client V3.0 SOFTNET Security Client V4.0 - x x x x* - x x x* ** x** - x x* ** x** x - * Cuando el SOFTNET Security Client no se encuentra en un grupo de enrutamiento. ** Cuando el SOFTNET Security Client no se encuentra en un grupo VPN con un módulo SCALANCE M. Consulte también Interfaz de usuario y comandos de menú (Página 45) /2/ (Página 272) 1.4 Uso del SOFTNET Security Client Comunicación de PG/PC en la VPN - Función del SOFTNET Security Client El software para PC SOFTNET Security Client permite acceder remotamente desde la PG o el PC a autómatas programables protegidos por módulos de seguridad, más allá de los límites de redes públicas. Mediante el SOFTNET Security Client se configura automáticamente una PG o un PC de manera que pueda establecer con uno o varios módulos de seguridad una comunicación tunelada IPsec protegida en la VPN (Virtual Private Network). Las aplicaciones de PG/PC, como por ejemplo Diagnóstico NCM o STEP 7, pueden acceder así a través de una conexión por túnel protegida a dispositivos o redes que se encuentren en una red interna protegida por módulos de seguridad. El software para PC SOFTNET Security Client también se configura con la herramienta de configuración Security Configuration Tool, lo que garantiza una configuración global. 24 Manual de configuración, 04/2015, C79000-G8978-C286-05

25 Introducción y fundamentos 1.5 Uso de SCALANCE S Uso de SCALANCE S602 Cortafuegos y Router - misión de SCALANCE S602 Por combinación de diversas medidas de seguridad, como son cortafuegos y router NAT/NAPT, el módulo de seguridad SCALANCE S602 protege dispositivos concretos o también células de automatización completas de: Espionaje de datos Accesos no deseados SCALANCE S602 hace posible esta protección de forma flexible y con un manejo sin complicaciones. SCALANCE S602 se configura con la herramienta de configuración Security Configuration Tool. Figura 1-1 Configuración de red con SCALANCE S602 Manual de configuración, 04/2015, C79000-G8978-C

26 Introducción y fundamentos 1.5 Uso de SCALANCE S602 Funciones de seguridad Cortafuegos Cortafuegos IP con Stateful Packet Inspection (capa 3 y 4) Cortafuegos también para telegramas Ethernet "No IP" conforme a IEEE (telegramas de nivel 2; no rige para S602 si se utiliza el modo Router); Limitación del ancho de banda Conjuntos de reglas de cortafuegos globales Conjuntos de reglas IP específicos de usuario Todos los nodos de red que se encuentran en el segmento de red interno de un SCALANCE S son protegidos por su cortafuegos. Modo Router Utilizando SCALANCE S como router se desacopla la red interna de la red externa. La red interna conectada por el SCALANCE S se convierte así en una subred propia; el SCALANCE S se tiene que direccionar como Router explícitamente a través de su dirección IP. Protección para dispositivos y segmentos de red La función de protección de cortafuegos se puede extender al uso de dispositivos concretos, de varios dispositivos o también de segmentos de red enteros. Ausencia de retroacciones en caso de instalación en redes planas (modo de puente) Por lo tanto, al montar un SCALANCE S602 en una infraestructura de red ya existente no se necesita ajustar de nuevo los equipos terminales. Módulo de seguridad y dispositivo interno como una sola unidad (modo Ghost) El módulo de seguridad sale al exterior con la dirección IP del dispositivo interno y la dirección MAC del módulo de seguridad. NTP (seguro) Para la sincronización y transferencia horaria seguras. 26 Manual de configuración, 04/2015, C79000-G8978-C286-05

27 Introducción y fundamentos 1.5 Uso de SCALANCE S602 Nodos de red internos y externos SCALANCE S602 divide las redes en dos áreas: Red interna: áreas protegidas con los "nodos internos" Los nodos internos son todos aquellos nodos protegidos por un SCALANCE S. Red externa: áreas no protegidas con los "nodos externos" Nodos externos son todos los nodos que se encuentran fuera de las áreas protegidas. Nota Las redes internas se consideran seguras (fiables). Conecte un segmento de red interno con los segmentos de red externos solo a través de SCALANCE S. No deben existir otras vías de conexión entre la red interna y la externa! Manual de configuración, 04/2015, C79000-G8978-C

28 Introducción y fundamentos 1.6 Uso de SCALANCE S612, S623 y S627-2M 1.6 Uso de SCALANCE S612, S623 y S627-2M Protección completa - Función de SCALANCE S612, SCALANCE S623 y SCALANCE S627-2M Combinando diversas medidas de seguridad, como cortafuegos, routers NAT/NAPT y VPN (Virtual Private Network) a través de túneles IPsec, los módulos de seguridad SCALANCE S612, SCALANCE S623 y SCALANCE S627-2M protegen dispositivos concretos o células de automatización completas de: Espionaje de datos Manipulación de datos Accesos no deseados SCALANCE S hace posible una protección flexible, exenta de repercusiones inversas, independiente de protocolos (a partir de capa 2 según IEEE 802.3) y con un manejo sin complicaciones. SCALANCE S y SOFTNET Security Client se configuran con la herramienta Security Configuration Tool. Figura 1-2 Configuración de red con SCALANCE S612, SCALANCE S623 y SCALANCE S627-2M 28 Manual de configuración, 04/2015, C79000-G8978-C286-05

29 Introducción y fundamentos 1.6 Uso de SCALANCE S612, S623 y S627-2M Funciones de seguridad Cortafuegos Cortafuegos IP con Stateful Packet Inspection (capa 3 y 4) Cortafuegos también para telegramas Ethernet "No IP" conforme a IEEE (Telegramas de capa 2; no está disponible si se utiliza el modo de router) Limitación del ancho de banda Conjuntos de reglas de cortafuegos globales Conjuntos de reglas IP específicos de usuario Todos los nodos de red que se encuentran en el segmento de red interno de un SCALANCE S son protegidos por su cortafuegos. Comunicación protegida por túnel IPsec SCALANCE S puede agruparse con otros módulos de seguridad mediante configuración. Entre todos los módulos de seguridad de un grupo VPN se establecen túneles IPsec (VPN, Virtual Private Network). Todos los nodos internos de estos módulos de seguridad se pueden comunicar entre sí por estos túneles de forma protegida. Independencia de protocolo El establecimiento de túneles comprende también telegramas Ethernet según IEEE (telegramas Layer 2; no es válido si se usa el modo de router) A través de los túneles IPsec se transmiten tanto telegramas IP como también No-IP. PPPoE Point to Point Protocol over Ethernet (RFC 2516) para la adquisición automática de direcciones IP del proveedor, con lo que se prescinde del uso de un router DSL aparte. Cliente para DNS dinámico (cliente DDNS) Domain Name Service dinámico para el uso de direcciones IP dinámicas si se utiliza un SCALANCE S como servidor VPN para telemantenimiento en combinación con el SOFTNET Security Client, módulos SCALANCE M, módulos SCALANCE S u otros clientes VPN. SNMPv3 Para la transferencia antiescucha de información de análisis de la red. Modo Router Utilizando SCALANCE S como router conecta la red interna con la red externa. La red interna conectada a través de SCALANCE S se convierte así en una subred propia. Protección para dispositivos y segmentos de red La función de protección de cortafuegos y VPN se puede extender al uso de dispositivos concretos, de varios dispositivos o también de segmentos de red enteros. Interfaz DMZ adicional En una zona desmilitarizada (DMZ) es posible colocar servidores para los que pueda controlarse y restringirse el acceso desde otras redes (red externa no segura, red interna Manual de configuración, 04/2015, C79000-G8978-C

30 Introducción y fundamentos 1.6 Uso de SCALANCE S612, S623 y S627-2M segura). Esto permite poner a disposición de ambas redes servicios y datos de forma segura sin dejar que las dos redes se comuniquen directamente entre sí. Ausencia de retroacciones en caso de instalación en redes planas (modo de puente) Nodos de red internos se pueden localizar sin configuración. Por lo tanto, al montar un SCALANCE S en una infraestructura de red ya existente no es necesario configurar de nuevo los dispositivos terminales. El módulo de seguridad intenta encontrar dispositivos internos; sin embargo, se tienen que configurar los dispositivos internos que no se localicen por este procedimiento. Autenticación de usuario mediante servidor RADIUS En un servidor RADIUS pueden almacenarse de forma centralizada nombres de usuario, contraseñas y roles de usuario. La autenticación de estos usuarios se realiza entonces a través del servidor RADIUS. NTP (seguro) Para la sincronización y transferencia horaria seguras. Nodos de red internos, externos y DMZ SCALANCE S divide las redes en varias áreas: Red interna: áreas protegidas con los "nodos internos" Los nodos internos son todos aquellos nodos protegidos por un SCALANCE S. Red externa: áreas no protegidas con los "nodos externos" Nodos externos son todos los nodos que se encuentran fuera de las áreas protegidas. Red DMZ: áreas protegidas con los "nodos DMZ" Los nodos DMZ son todos aquellos nodos que están en la DMZ y están protegidos por un SCALANCE S. Nota Las redes conectadas a la interfaz interna se consideran seguras (fiables). Conecte un segmento de red interno con segmentos de red de otro nivel de seguridad (red externa, red DMZ) solo a través de SCALANCE S. No deben existir otras vías de conexión entre la red interna y una red con otro nivel de seguridad. 30 Manual de configuración, 04/2015, C79000-G8978-C286-05

31 Introducción y fundamentos 1.7 Uso de la interfaz DMZ de SCALANCE S623 y SCALANCE S627-2M 1.7 Uso de la interfaz DMZ de SCALANCE S623 y SCALANCE S627-2M Escenarios de aplicación de la interfaz DMZ Además de las funciones del SCALANCE S612, el SCALANCE S623 y el SCALANCE S627-2M están equipados con una tercera interfaz (DMZ) a la que se puede conectar una red adicional. La interfaz puede cumplir diferentes funciones (no simultáneamente) dependiendo del entorno de uso: Instalación de una DMZ Punto final de una conexión por túnel VPN Interfaz de sincronización para redundancia de router y cortafuegos... Instalación de una DMZ Con SCALANCE S623 y SCALANCE S627-2M puede instalarse una DMZ (zona desmilitarizada) en la interfaz adicional. Una DMZ suele utilizarse para poner servicios a disposición de una red insegura, pero la red segura que proporciona los datos debe permanecer desacoplada de la red insegura. Así, por ejemplo, en la red DMZ puede haber servidores terminales con software de mantenimiento y diagnóstico instalado para que lo utilicen usuarios autorizados de la red externa. En los casos de aplicación típicos de DMZ, el usuario debe configurar las reglas de cortafuegos de tal forma que se permitan accesos desde Internet (externos) a los servidores de la DMZ (dado el caso, protegidos además con un túnel VPN), pero no a dispositivos del área segura (interna). Manual de configuración, 04/2015, C79000-G8978-C

32 Introducción y fundamentos 1.7 Uso de la interfaz DMZ de SCALANCE S623 y SCALANCE S627-2M Figura 1-3 Instalación de una DMZ En el capítulo "4.2 SCALANCE S como cortafuegos entre red externa y DMZ" del manual "SIMATIC NET Industrial Ethernet Security - Instalar seguridad" se lleva a cabo un ejemplo de configuración en el que la interfaz DMZ se utiliza para instalar una DMZ. 32 Manual de configuración, 04/2015, C79000-G8978-C286-05

33 Introducción y fundamentos 1.7 Uso de la interfaz DMZ de SCALANCE S623 y SCALANCE S627-2M Punto final de una conexión por túnel VPN La interfaz DMZ puede utilizarse como punto final de un túnel VPN. En este escenario, la interfaz DMZ está conectada a Internet a través de un módem DSL y se opera mediante PPPoE. El túnel VPN permite la comunicación segura, por ejemplo, con una unidad de automatización conectada a la interfaz interna de otro módulo de seguridad. Figura 1-4 Punto final de una conexión por túnel VPN En el capítulo "5.2 Túnel VPN entre SCALANCE S623 y SCALANCE S612" del manual "SIMATIC NET Industrial Ethernet Security - Instalar seguridad" se lleva a cabo un ejemplo de configuración en el que la interfaz DMZ se utiliza como punto final de un túnel VPN. Manual de configuración, 04/2015, C79000-G8978-C

34 Introducción y fundamentos 1.7 Uso de la interfaz DMZ de SCALANCE S623 y SCALANCE S627-2M Interfaz de sincronización para redundancia de router y cortafuegos Con el uso de dos módulos de seguridad del tipo SCALANCE S623 o SCALANCE S627-2M se puede compensar el fallo de un módulo de seguridad mediante la redundancia de router y de cortafuegos. A tal efecto, ambos módulos de seguridad funcionan en modo de enrutamiento y se conectan respectivamente con la red externa y la interna, estando activo siempre un único módulo de seguridad. Si falla el módulo de seguridad activo, el módulo de seguridad pasivo asumirá su función de router o cortafuegos. Para garantizar un comportamiento funcionalmente idéntico de los dos módulos de seguridad, los dos se conectarán entre sí mediante sus interfaces DMZ, y su configuración se sincronizará durante el funcionamiento. Figura 1-5 Redundancia de router y cortafuegos 34 Manual de configuración, 04/2015, C79000-G8978-C286-05

35 Introducción y fundamentos 1.8 Uso del puerto de módulo de medios de SCALANCE S627-2M 1.8 Uso del puerto de módulo de medios de SCALANCE S627-2M Integración en topologías de anillo Además de las funciones de SCALANCE S623, el SCALANCE S627-2M posee dos slots de módulo de medio, en los que se puede usar respectivamente un módulo de medio eléctrico u óptico de dos puertos. Las interfaces externa e interna se amplían de esta forma con dos puertos cada una. En el modo de enrutamiento se pueden utilizar los puertos adicionales del módulo de seguridad para la conexión de las interfaces externa e interna a topologías de anillo. Redundancia en anillo con MRP o HRP El SCALANCE S627-2M soporta los protocolos MRP y HRP en los puertos de módulo de medios de las interfaces externa e interna como cliente. Como dispositivo de un anillo MRP/HRP, un SCALANCE S627-2M puede proteger una célula de automatización o un anillo subordinados. Esta protección también puede realizarse de forma redundante. Los fallos en los cables serán detectados por un gestor de anillo aparte, por ejemplo, un SCALANCE X308, y se compensarán mediante una desviación en la vía de comunicación. Manual de configuración, 04/2015, C79000-G8978-C

36 Introducción y fundamentos 1.9 Uso de CP Advanced y CP Advanced 1.9 Uso de CP Advanced y CP Advanced Concepto de protección de celda - Función de CP x43-1 Adv. Industrial Ethernet Security permite proteger diferentes dispositivos, células de automatización o segmentos de una red Ethernet. Adicionalmente, es posible proteger la transferencia de datos mediante la combinación de diferentes medidas de seguridad, como cortafuegos, routers NAT/NAPT y VPN (Virtual Private Network) utilizando un túnel IPsec, concretamente de: Espionaje de datos Manipulación de datos Accesos no deseados Las funciones de seguridad del CP x43-1 Adv. se configuran con la herramienta de configuración Security Configuration Tool integrada en STEP 7. Figura 1-6 Configuración de red con CP x43-1 Adv. 36 Manual de configuración, 04/2015, C79000-G8978-C286-05

37 Introducción y fundamentos 1.9 Uso de CP Advanced y CP Advanced Funciones de seguridad Cortafuegos Cortafuegos IP con Stateful Packet Inspection (capa 3 y 4) Cortafuegos también para telegramas Ethernet "No IP" conforme a IEEE (capa 2) Limitación del ancho de banda Conjuntos de reglas de cortafuegos globales Todos los nodos de red que se encuentran en el segmento de red interno de un CP x43-1 Adv. están protegidos por su cortafuegos. Comunicación protegida por túnel IPsec El CP x43-1 Adv. puede agruparse con otros módulos de seguridad por medio de la configuración. Entre todos los módulos de seguridad de un grupo VPN se establecen túneles IPsec (VPN). Todos los nodos internos de estos módulos de seguridad se pueden comunicar entre sí por estos túneles de forma protegida. Registro Para fines de vigilancia es posible guardar eventos en archivos de registro que se leen utilizando la herramienta de configuración o se envían automáticamente a un servidor Syslog. HTTPS Para la transmisión cifrada de páginas web, p. ej. en el control de procesos. FTPS Para la transferencia cifrada de archivos. NTP (seguro) Para la sincronización y transferencia horaria seguras. SNMPv3 Para la transferencia antiescucha de información de análisis de la red. Protección para dispositivos y segmentos de red La función de protección de cortafuegos y VPN se puede extender al uso de dispositivos concretos, de varios dispositivos o también de segmentos de red enteros. Manual de configuración, 04/2015, C79000-G8978-C

38 Introducción y fundamentos 1.10 Uso de CP 1628 Nodos de red internos y externos: CP x43-1 Adv. divide las redes en dos áreas: Red interna: áreas protegidas con los "nodos internos" Los nodos internos son todos aquellos nodos protegidos por un CP x43-1 Adv. Red externa: áreas no protegidas con los "nodos externos" Nodos externos son todos los nodos que se encuentran fuera de las áreas protegidas. Nota Las redes internas se consideran seguras (fiables). Para conectar un segmento de red interno con los segmentos de red externos utilice solo CP x43-1 Adv. No deben existir otras vías de conexión entre la red interna y la externa! Información sobre las funciones generales del CP x43-1 Adv. El presente manual contiene información sobre las funciones de seguridad del CP x43-1 Adv. Para conocer las descripciones de las funciones generales, véase: /1/ (Página 272) /2/ (Página 272) 1.10 Uso de CP 1628 Concepto de protección de celda - Función de CP 1628 Los mecanismos de seguridad integrados en el CP 1628 permiten proteger sistemas informáticos, incluida la comunicación de datos dentro de una red de automatización o el acceso remoto seguro a través de Internet. El CP 1628 permite acceder a dispositivos de forma individualizada o a células de automatización completas protegidas con módulos de seguridad, y permite conexiones seguras a través de estructuras de red no seguras. Mediante la combinación de diferentes medidas de seguridad, como cortafuegos y VPN (Virtual Private Network) a través de túneles IPsec el CP 1628 protege de: Espionaje de datos Manipulación de datos Accesos no deseados Las funciones de seguridad del CP 1628 se configuran con la herramienta de configuración Security Configuration Tool integrada en STEP Manual de configuración, 04/2015, C79000-G8978-C286-05

Principios básicos y aplicación SIMATIC NET. Industrial Ethernet Security Principios básicos y aplicación. Prólogo. Introducción y fundamentos

Principios básicos y aplicación SIMATIC NET. Industrial Ethernet Security Principios básicos y aplicación. Prólogo. Introducción y fundamentos Prólogo Introducción y fundamentos 1 SIMATIC NET Industrial Ethernet Security Manual de configuración Configuración con Security Configuration Tool 2 Crear módulos y ajustar parámetros de red 3 Configurar

Más detalles

SIMATIC. Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software. Actualización de software 1

SIMATIC. Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software. Actualización de software 1 Actualización de software 1 SIMATIC Sistema de control de procesos PCS 7 SIMATIC Management Console: actualización del software Manual de instalación Vale solo para actualizar el software de la SIMATIC

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

SIMATIC. Información de producto del conector Fast Connect. Introducción. Cableado de módulos de periferia y CPUs compactas.

SIMATIC. Información de producto del conector Fast Connect. Introducción. Cableado de módulos de periferia y CPUs compactas. SIMATIC Introducción 1 Cableado de módulos de periferia y CPUs compactas 2 con Fast Connect SIMATIC Información de producto del conector Fast Connect Información del producto 07/2007 A5E01163596-01 Consignas

Más detalles

Particularidades en Windows 7. Instalación 2. Runtime SIMATIC HMI. WinCC V11 Léame WinCC Runtime Professional. Manual de sistema 04/2011

Particularidades en Windows 7. Instalación 2. Runtime SIMATIC HMI. WinCC V11 Léame WinCC Runtime Professional. Manual de sistema 04/2011 Particularidades en Windows 7 1 Instalación 2 SIMATIC HMI Runtime 3 WinCC V11 Léame WinCC Runtime Professional Manual de sistema 04/2011 Notas jurídicas Filosofía en la señalización de advertencias y peligros

Más detalles

Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet

Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet Actividad 3: Comunicar un PLC Simatic S7 300 con un PC por medio de Industrial Ethernet Objeto de la actividad y listado de materiales Objeto de la actividad Utilizar todas las funcionalidades de STEP

Más detalles

Tipos de sesiones de WebEx. SINUMERIK 810D / 840Di / 840D. eps Network Services Tipos de sesiones de WebEx SC5.0. White Paper 11/2006 --

Tipos de sesiones de WebEx. SINUMERIK 810D / 840Di / 840D. eps Network Services Tipos de sesiones de WebEx SC5.0. White Paper 11/2006 -- 1 SINUMERIK 810D / 840Di / 840D eps Network Services White Paper 11/2006 -- Consignas de seguridad Este manual contiene las informaciones necesarias para la seguridad personal así como para la prevención

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

SIMATIC Vision Sensor SIMATIC VS130-2 y VS 130-2vcr

SIMATIC Vision Sensor SIMATIC VS130-2 y VS 130-2vcr s SIMATIC Vision Sensor SIMATIC VS130-2 y VS 130-2vcr Getting Started Edición 09/2005 Primeros pasos hasta la puesta en servicio Instrucciones de seguridad Este manual contiene las informaciones necesarias

Más detalles

Comunicación entre un PLC S7-1200 y WinCC Advanced

Comunicación entre un PLC S7-1200 y WinCC Advanced Comunicación entre un PLC S7-1200 y WinCC Advanced OBJETIVO: Comunicar un S71200 con el Scada WINCC de forma que podamos controlar y supervisar un proceso desde la propia pantalla del PC sin necesidad

Más detalles

Principios básicos y aplicación de. seguridad SIMATIC NET. Industrial Ethernet Security Principios básicos y aplicación de seguridad.

Principios básicos y aplicación de. seguridad SIMATIC NET. Industrial Ethernet Security Principios básicos y aplicación de seguridad. Principios básicos y aplicación de seguridad SIMATIC NET Industrial Ethernet Security Principios básicos y aplicación de seguridad Manual de configuración Prólogo Introducción y fundamentos 1 Configuración

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves.

PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves. Principios básicos 1 Configuración 2 SIMATIC Information Server 2013 Estructura 3 Administración 4 Manual de sistema 02/2013 A5E32171460-04 Notas jurídicas Filosofía en la señalización de advertencias

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

MÓDULO DE COMUNICACIÓN IP IPS 200 REG

MÓDULO DE COMUNICACIÓN IP IPS 200 REG MÓDULO DE COMUNICACIÓN IP IPS 200 REG Módulo de comunicación IP IPS 200 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 1 3. CARACTERÍSTICAS TÉCNICAS:... 2 4. APLICACIÓN:... 3 4.1. Objetos de comunicación:...

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete A Division of Cisco Systems, Inc. Contenido del paquete Ruteador Wireless-B de banda ancha CD-ROM de configuración Guía del usuario en CD-ROM Adaptador de corriente Cable de red Ethernet Guía de instalación

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

SIMATIC. Periferia descentralizada ET 200S Módulo de potencia PM-E DC24V (6ES7138-4CA01-0AA0) Prólogo. Características 1. Parámetros 2.

SIMATIC. Periferia descentralizada ET 200S Módulo de potencia PM-E DC24V (6ES7138-4CA01-0AA0) Prólogo. Características 1. Parámetros 2. Prólogo Características 1 SIMATIC Periferia descentralizada ET 200S Módulo de potencia PM-E DC24V (6ES7138-4CA01-0AA0) Parámetros 2 Diagnóstico 3 Configurar 4 Manual de producto 04/2007 A5E01279049-01

Más detalles

EW1051 Lector de tarjetas inteligentes USB

EW1051 Lector de tarjetas inteligentes USB EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves.

PELIGRO Significa que, si no se adoptan las medidas preventivas adecuadas se producirá la muerte, o bien lesiones corporales graves. Prólogo 1 Principios básicos 2 SIMATIC Sistema de control de procesos PCS 7 SIMATIC Management Console V8.0 SP1 Manual del usuario Instalación de Management Console 3 Estructura de la interfaz de usuario

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

SIMATIC NET. Industrial Ethernet Security Principios básicos y aplicación de seguridad. Prólogo. Introducción y fundamentos

SIMATIC NET. Industrial Ethernet Security Principios básicos y aplicación de seguridad. Prólogo. Introducción y fundamentos Prólogo Introducción y fundamentos 1 SIMATIC NET Industrial Ethernet Security Principios básicos y aplicación de seguridad Manual de configuración Configuración con Security Configuration Tool 2 Crear

Más detalles

INSTALACIÓN DE TecLocal Su acceso con TecCom

INSTALACIÓN DE TecLocal Su acceso con TecCom INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Router Wi-Fi N150 (N150R)

Router Wi-Fi N150 (N150R) Easy, Reliable & Secure Guía de instalación Router Wi-Fi N150 (N150R) Marcas comerciales Las marcas y nombres de productos son marcas comerciales o marcas comerciales registradas por sus respectivos titulares.

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

NEXO AVIU 4.12. Conexión con Aplicaciones NEXO

NEXO AVIU 4.12. Conexión con Aplicaciones NEXO 1 NEXO AVIU 4.12 Conexión con Aplicaciones NEXO Manual de Conexión con Aplicaciones NEXO 1. Introducción Este documento explica como realizar la conexión de la central telefónica Nexo AVIU 4.12 con la

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido 1. Proceso de instalación Preparación Conectar dispositivo Asistente config. login Grab. manual Acceso remoto 2. Conexiones iniciales Finalizar, reiniciar, cierre shutdown Salida

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Direccionamiento IP. Contenido

Direccionamiento IP. Contenido Direccionamiento IP Contenido Descripción general 1 Direccionamiento IP en clases 2 Subdivisión de una red 6 Planificación del direccionamiento IP 11 Asignación de direcciones TCP/IP 15 Direccionamiento

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles