Trabajo Práctico de Wiretapping

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Trabajo Práctico de Wiretapping"

Transcripción

1 Trabajo Práctico de Wiretapping Mayo 2013 Teoría de las Comunicaciones Integrante LU Correo electrónico Martín De Micheli 523/07 Gonzalo Mendez 843/04 Nicolas Varaschin 187/08 Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Ciudad Universitaria - (Pabellón I/Planta Baja) Intendente Güiraldes C1428EGA Ciudad Autónoma de Buenos Aires - Rep. Argentina Tel/Fax: (54 11)

2 Índice 1. Introducción 3 2. Métodos Cliente ARP Sniffer con Scapy Sniffeando red con Wireshark Cálculo de entropía e información Resultados Red 1: Casera Red 2: Casera Red 3: Oficina Conclusiones 15 2

3 1. Introducción En este trabajo estudiamos el protocolo ARP para lograr analizar el comportamiento de diferentes redes. Principalmente consiste en un cliente ARP, capturas de paquetes en distintas redes y análisis de caracteríticas de éstas redes como su topología, entropía y la cantidad de información de los nodos pertenecientes. El protocolo ARP ofrece la posibilidad de preguntar por una dirección MAC asociada a una IP en una red local. Esta información es crucial para el funcionamiento de una red ya que las direcciones IP pueden variar en el tiempo, pero las MAC son fijas para cada interfaz. El protocolo ARP se basa en enviar paquetes who-has o respuestas (reply) a pedidos recibidos. El paquete who-has se envia a la dirección broadcast de la red y pregunta acerca de una IP. Si algun nodo de la red tiene esa IP, enviará un reply con su dirección MAC. Para crear el cliente ARP utilizamos Scapy, una biblioteca en Python que nos facilita el armado y envio de paquetes en la red. Luego, para el análisis de paquetes en la red, utilizamos Wireshark. La aplicación nos permite capturar los paquetes de la red, entonces leyendo los paquetes ARP que están en vuelo podemos armar un mapa bastante confiable de la red local. El modelo que tomamos es el una fuente de información discreta de memoria nula, i.e. que cada evento es probabilísticamente independiente de los otros. Esta decisión obedece a una cuestión práctica, para simplificar el análisis posterior y no se condice con las mediciones tomadas. Por ejemplo, sabemos que los mensajes ARP de reply tienen asociado incondicionalmente un mensaje de request (Who has?). SEGUIR INTRO HABLAR SOBRE CUALES FUENTES DE INFO CALCULAMOS ENTROPIA Y DEMAS CHAMUYOS 3

4 2. Métodos 2.1. Cliente ARP La primer consigna del enunciado pide armar un cliente ARP que permita enviar paquetes ARP who-has y poder recibir una respuesta. Esto lo conseguimos con Scapy, que permite facilmente armar un paquete ARP who-has de la siguiente forma: ARP( hwdst = mac broadcast, pdst= dst ip). En este caso pdst es la dirección IP de la cual queremos saber su MAC asociada. Luego se envia el paquete utilizando sr1(arp packet, iface= interface, verbose=0, retry=1, timeout=1) Donde sr1 es una función de Scapy que envia paquetes a la red devolviendo solo una respuesta. Previamente hay que configurar la variable interface indicando la interface de nuestra PC sobre la cual enviar el mensaje. Todo esto fue implementado en el archivo arp client.py. Provee una función que devuelve el resultado del mensaje ARP y otra función para imprimirlo. Se debe correr como sudo. También implementamos test arp client.py en el cual realizamos pruebas simples sobre el cliente ARP. También hay que ejecutarlo como sudo y configurar la IP de la PC actual para una de las pruebas Sniffer con Scapy En la segunda consigna se pide poder escuchar la red local por un intervalo de tiempo, capturando todos los paquetes ARP. Para lograr esto, también utilizamos Scapy y el cliente ARP del punto anterior. El programa sniffer.py toma como argumento la cantidad de segundos que se sniffeará la red (por default son 10 segundos). Scapy provee una función sniff() la cual puede tomar un filtro con la sintaxis BPF, en nuestro caso queda: sniff(timeout=timeout,filter= arp ) Luego del tiempo establecido, se listan todos los paquetes ARP encontrados y se imprimen formateados. 4

5 2.3. Sniffeando red con Wireshark ************REVISAR ESTO************ Para analizar y juntar datos sobre diferentes redes utilizamos Wireshark. Elegimos Wireshark en vez de nuestro sniffer casero porque provee más información de la red además de lo que capturamos nosotros y se pueden importar archivos pcap con redes ya analizadas. Sniffeamos redes caseras y una red de oficina durante intervalos de más de dos horas, filtrando los paquetes ARP obtenidos. Dentro de esos conjuntos hay paquetes who-has, reply y paquetes del tipo gratuitous arp. Las redes consideradas fueron: Red 1 Menos de 10 nodos Casera Red 2 Menos de 10 nodos Casera Red 3 Más de 35 nodos Oficina 2.4. Cálculo de entropía e información ************REVISAR ESTO************ Para calcular la entropía de las redes se tomaron como fuentes de información las IPs solicitadas y las IPs solicitantes por ARP. Consideramos que no era relevante la información aportada por las MAC ya que en el caso de las MAC solicitadas iba a predominar la MAC broadcast, mientras que en el caso de las MAC solicitantes la información iba a ser similar al de las IPs solicitantes. Se realizaron scripts para facilitar la tarea de calcular entropía, probabilidades y formateo de datos para graficar tomando como input un conjunto de paquetes ARP en formato CSV. Se realizaron gráficos de entropía a traves del tiempo (hechos en GNUPLOT), histogramas de IPs ordenados por la cantidad de información de cada IP (hechos en Excel) y grafos de cada red (hechos en Graphviz). También se realizaron estudios sobre la cantidad de información provista por los paquetes ARP destinados al router versus la entropía generada por IPs solicitadas en una red. 5

6 3. Resultados 3.1. Red 1: Casera Analizando las IPs solicitadas en los paquetes ARP, se obtuvo el siguiente mapa de la red casera: Se pueden observar seis nodos dentro de la red privada x, un nodo con IP publica y un nodo con Sabiendo que es el router que conecta a todos los nodos, tiene sentido que todos los nodos envien mensajes who-has a esa dirección: necesitan saber la MAC del router para enviar paquetes, que luego serán forwardeados hacia otros nodos (dentro o fuera de la red). El router a su vez pregunta por los nodos de la red, esto puede ser para saber si el nodo sigue teniendo la misma dirección MAC o si se flusheó la entrada de la tabla ARP del router y tiene que averiguar la MAC de vuelta. También puede ocurrir que el router nunca recibió un ARP de esa dirección, pero tiene que mandarle algún paquete por primera vez. En el caso del nodo el cual no envía ARP al router puede deberse que no necesita enviar mensajes a traves de la red, o probablemente es un nodo caído o un nodo al que se le asignó otra IP. El router intenta preguntar sobre esta IP de todas formas. Si una maquina quiere comunicarse directamente con otro (para compartir archivos por ejemplo), también tiene que conocer su MAC. Este es el caso de los nodos y La IP es la IP pública asignada por el ISP a la red el día que se realizó la medición. Cuando analizemos la red siguiente, quedará más claro porque esto es así. Por último queda el caso del nodo pero no tuvimos éxito en averiguar cual es la causa de ese mensaje. Asumimos que alguna aplicación debe estar enviando ese mensaje como control, pero no podemos asegurarlo. Dijimos anteriormente que sabemos que el router es el nodo , pero podríamos no conocer ésta información. Pero conociendo ARP que circularon por la red, se 6

7 puede deducir. La siguiente tabla muestra la cantidad de veces que un nodo fue el destino de un paquete ARP: Se puede observar que el nodo aparece más veces que cualquier otro nodo, con lo cual podemos concluir que es el router Red 2: Casera En este caso presentamos otra red casera: Es similar al caso anterior, salvo que hay dos nodos con IP publica y otra vez aparece el caso del nodo En este caso, el único dato nuevo que podemos aportar para la dirección es que el nodo destino pertenece a un celular. Probablemente tenga que ver con el comportamiento propio del celular o alguna app. El router se vuelve a destacar en el grafo, esto se corresponde con las ocurrencias como destino de un paquete ARP como se puede ver en este gráfico: 7

8 Este gráfico está ordenado por orden creciente de cantidad de información. La información de un símbolo, en una fuente dada, es la probabilidad de que la fuente produzca ese símbolo y está dada por: Para poder calcular esto, necesitamos las probabilidades de cada símbolo de la fuente. En nuestro caso son las siguientes: IP solicitada p(x i ) I(x i ) , , , , , , , , ,5927 Podemos ver como a medida de que un símbolo es más probable dentro de la fuente, la información que aporta es menor. Esto se corresponde con nuestro gráfico anterior, el 8

9 router es el nodo con más ocurrencias y aparece primero. Podemos conjeturar que cualquier nodo con poca cantidad de información es un nodo destacado de la red. Por ejemplo los dos nodos que le siguen, y , eran maquinas que estaban siendo muy usadas en el lapso en el cual se tomó la medición. Por otro lado el nodo , el que aportó más información, era un nodo inexistente en ese momento. Posiblemente otro nodo intentó preguntar por esta IP sin éxito. Medimos la variación de entropía de la red a lo largo del tiempo, lo cual nos da una idea del nivel de información de ésta. La entropía cumple ser la media poderada de la información proporcionada por cada símbolo de la fuente. Nos planteamos analizar las IPs que corresponden a nodos distinguidos de la red (e.g. el router). Lo que hicimos fue medir la cantidad de información de la IP del router con respecto a la entropía de la fuente de información a lo largo del tiempo. Buscamos el instante en el cual la cantidad de información del router pasa a estar por debajo de la media (i.e. entropía). En ese punto estamos diciendo que la probabilidad de que este símbolo aparezca es más frecuente que la media, y por lo tanto se trata de un nodo distinguido. 9

10 Por último, queda ver el caso de las IPs públicas y El grafo muestra pedidos de hacia y sospechamos que la primera es nuestra IP pública y la segunda la IP del router controlando la subred del ISP en esa zona. Teniendo esto en cuenta pudimos observar que es cierto entrando a la configuración del router local: Lo que está sucediendo es que el router, usando su dirección de red pública, intenta encontrar la MAC del gateway del ISP. Entonces envia un mensaje ARP who-has preguntando por Podemos ver desde la red local este mensaje, ya que el router está enviandolo por todas sus interfaces Red 3: Oficina La red de oficina se trata de una red grande, con más de 35 nodos. Mostrar información de toda la red es dificil, así que tomaremos los nodos más destacados para ello. Este es el 10

11 histograma de la red completa: Si tenemos en cuenta algunos de los nodos más destacados de la red, obtenemos: La oficina pareciera tener varios nodos destacados, sean router, switchs o otros dispositivos con alto tráfico. Podemos armar un grafo tomando sólo los nodos que tienen como destino alguno de los cinco nodos más destacados 11

12 Hay que tener en cuenta que tomamos un subconjunto chico de todo el tráfico de la red, realizar un grafo completo es inpracticable. Los nodos , y recibieron pedidos ARP de muchos nodos distintos, podemos asumir que son routers. Los nodos y siguen un patrón que no esperabamos, reciben muchos pedidos who-has desde unos pocos nodos. Revisando más detenidamente la captura de tráfico del Wireshark, observamos que estos nodos nunca respondieron con un ARP reply. Es posible que estos dos nodos hayan cambiado de IP en algún momento y los otros nodos solicitantes tienen configuradas esas IP estáticamente para alguna aplicación. Entonces se envian miles de pedidos who-has por un par de IP que no están más asignadas. Teniendo esto en cuenta, filtramos la captura dejando solo los ARP dirigidos a algún nodo vivo (un nodo que respondio con ARP reply o que fue el source de un ARP who-has). El histograma de la red ahora queda de la siguiente forma: 12

13 El gráfico queda más consiso, más parecido a los correspondientes a las redes caseras. sin nodos extremadamente solicitados. Haciendo foco sobre los nodos destacados: Los nodos que asumimos anteriormente como routers siguen existiendo despues del filtro y además se nota una diferencia en el trafico recibido por los primeros dos respecto al resto. Puede querer decir que los primeros dos sean los routers principales, mientras los otros nodos destacados otros dispositivos importantes dentro de la red como switchs o 13

14 firewalls. En cuanto al grafo de los cinco nodos mas destacados, podemos ver como todos ellos reciben pedidos ARP de varias IPs reforzando la idea de que son nodos que routean tráfico. 14

15 4. Conclusiones 15

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

Web PagoMisCuentas. Web PagoMisCuentas. Contenido. 29/5/2014 Rev.: 1 SEAC S.A. Hoja 1 de 25

Web PagoMisCuentas. Web PagoMisCuentas. Contenido. 29/5/2014 Rev.: 1 SEAC S.A. Hoja 1 de 25 Hoja 1 de 25 Contenido Introducción...2 Llave de seguridad...2 Proceso de autenticación...2 Mensajes de error...4 Excepciones...6 Uso de la llave en otra pc...6 Uso de la llave en otro Punto de Venta...6

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

Tutorial realizado por: www.garciagaston.com.ar CONFIGURAR RUTAS POR DEFECTO EN PACKET TRACER

Tutorial realizado por: www.garciagaston.com.ar CONFIGURAR RUTAS POR DEFECTO EN PACKET TRACER CONFIGURAR RUTAS POR DEFECTO EN PACKET TRACER Tutorial realizado por: www.garciagaston.com.ar Este tutorial es para que comprendan cómo funcionan y cómo se configuran las rutas por defecto. El ejercicio

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas

Más detalles

ARP. Conceptos básicos de IP

ARP. Conceptos básicos de IP ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Notificación sustitutiva de la HIPAA

Notificación sustitutiva de la HIPAA El 13 de febrero de 2014, un agente del Servicio de Rentas Internas (IRS) le dijo a Amerigroup que el Departamento de Policía de Tallahassee, Florida hizo una búsqueda en el auto de un sospechoso el 30

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el

Más detalles

Introducción a los Autómatas Finitos

Introducción a los Autómatas Finitos Teoría de Introducción a los Un modelo de Computación. Universidad de Cantabria Esquema Introducción Teoría de 1 Introducción 2 Teoría de 3 4 5 El Problema Introducción Teoría de Nuestro objetivo en este

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet. Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

DI Macarena Ponce- DI Belén Martin 1

DI Macarena Ponce- DI Belén Martin 1 INTERPRETACION PARCIAL DE LAS ENCUESTAS AUTORES: D.I. Belén Martín D.I. Macarena Ponce FACULTAD DE ARTES Y DISEÑO, UNIVERSIDAD NACIONAL DE CUYO MENDOZA, MAYO 2009 Este trabajo se enmarca en el proyecto

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Redes de máscara variable.

Redes de máscara variable. 1 Redes de máscara variable. Elaborado por: Rebeca Castro Artavia Rolando Moraga Mora 2 Creación de subredes con máscara variable. En este documento se va a explicar paso a paso como crear subredes de

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

Si quiere obtener la Subred 5. Los bits en verde (101), es el numero 5

Si quiere obtener la Subred 5. Los bits en verde (101), es el numero 5 Guía de Ejercicios de Cálculo de Subredes EJEMPLO 1.- Para la red 192.168.10.0 con mascara 255.255.255.0, obtener 8 subredes. Solución: 1. Comprobar si se pueden tener esas subredes con la configuración

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla de direccionamiento para R1 Dispositivo Interfaz Dirección IP Máscara R1 B1-R1 B2-R1

Más detalles

Estructuras de datos: Proyecto 2

Estructuras de datos: Proyecto 2 Estructuras de datos: Proyecto 2 28 de mayo de 2013 Instrucciones Enviar las soluciones por email a los ayudantes, con copia a la profesora. Plazo de entrega: 16 de junio (durante todo el día). Se debe

Más detalles

Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana.

Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana. Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana. Esta guía muestra como proceder en la configuración y posterior uso de la aplicación Allegro en

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Datos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina

Datos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Datos del autor Nombres y apellido: Germán Andrés Paz Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Correo electrónico: germanpaz_ar@hotmail.com =========0========= Introducción

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

Generación de funciones lógicas mediante decodificadores binarios con salidas activas a nivel alto

Generación de funciones lógicas mediante decodificadores binarios con salidas activas a nivel alto Generación de funciones lógicas mediante decodificadores binarios con salidas activas a nivel alto Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informática de Sistemas

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Procesos Críticos en el Desarrollo de Software

Procesos Críticos en el Desarrollo de Software Metodología Procesos Críticos en el Desarrollo de Software Pablo Straub AgileShift Imagine una organización de desarrollo de software que consistentemente cumple los compromisos con sus clientes. Imagine

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Un juego de cartas: Las siete y media

Un juego de cartas: Las siete y media Un juego de cartas: Las siete y media Paula Lagares Federico Perea Justo Puerto * MaMaEuSch ** Management Mathematics for European Schools 94342 - CP - 1-2001 - DE - COMENIUS - C21 * Universidad de Sevilla

Más detalles

DIDACTIFICACION DE IPv6. 00. IPv6 to IPv4

DIDACTIFICACION DE IPv6. 00. IPv6 to IPv4 DIDACTIFICACION DE IPv6 Es un mecanismo de transición que nos permite conectividad IPv6 sin la cooperación de los proveedores de internet. 01. Introducción -Este sistema puede funcionar en un Router (proveyendo

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

Solución a las diferentes preguntas que puedan entrar en el examen de CCNA. David Santos Aparicio

Solución a las diferentes preguntas que puedan entrar en el examen de CCNA. David Santos Aparicio Solución a las diferentes preguntas que puedan entrar en el examen de CCNA David Santos Aparicio BREVE REPASO. IMPORTANTE DESDE 1-126 DESDE 128-191 DESDE 192-223 2 Ejercicio Número 1 Si usamos la máscara

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS. En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de

CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS. En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de CAPÍTULO IV METODOLOGÍA PARA EL CONTROL DE INVENTARIOS En este capítulo se presenta los pasos que se siguieron para la elaboración de un sistema de inventarios para lograr un control de los productos.

Más detalles

Transacciones y bloqueos en SQL-Server

Transacciones y bloqueos en SQL-Server Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007

Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007 Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el

Más detalles

La explicación la haré con un ejemplo de cobro por $100.00 más el I.V.A. $16.00

La explicación la haré con un ejemplo de cobro por $100.00 más el I.V.A. $16.00 La mayor parte de las dependencias no habían manejado el IVA en los recibos oficiales, que era el documento de facturación de nuestra Universidad, actualmente ya es formalmente un CFD pero para el fin

Más detalles

Luis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza.

Luis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza. Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Y yo soy. En el día de hoy tenemos un módulo que has estado esperando. Ya viste cómo puedes buscar tu mercado, cómo

Más detalles

Facturación Automática de Ventas WhitePaper Noviembre de 2006

Facturación Automática de Ventas WhitePaper Noviembre de 2006 Facturación Automática de Ventas WhitePaper Noviembre de 2006 Contenidos 1. Propósito 3 2. Particularidades del asistente 3 2.1. Accesos en PrefGest 3 2.2. Requisitos de los documentos a albaranar / facturar

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

ÍNDICE. Ficha técnica... 4. Encuesta y cuestionario... 6. Finalidad y resultados de la encuesta... 10 10. Primera parte: conocimiento...

ÍNDICE. Ficha técnica... 4. Encuesta y cuestionario... 6. Finalidad y resultados de la encuesta... 10 10. Primera parte: conocimiento... ÍNDICE Ficha técnica... 4 Encuesta y cuestionario... 6 Finalidad y resultados de la encuesta... 10 10 Primera parte: conocimiento... 12 Segunda parte: modo de conocimiento y valoración... 18 Tercera parte:

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Y por último, si se desea que despliegue un mensaje de confirmar al pagar, cada vez que se presione el botón Aceptar cuando se quiera pagar.

Y por último, si se desea que despliegue un mensaje de confirmar al pagar, cada vez que se presione el botón Aceptar cuando se quiera pagar. TEMA 7 Configuración del punto de venta Abrir la ubicación Archivo Configuración. General Primero se selecciona la caja (que se dio de alta en el Central (se puede cambiar la caja, pero puede afectar los

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

TEMA 13. FONDOS DE INVERSIÓN

TEMA 13. FONDOS DE INVERSIÓN FICHERO MUESTRA Pág. 1 Fichero muestra que comprende parte del Tema 13 del libro Productos y Servicios Financieros,, y algunas de sus actividades y ejercicios propuestos. TEMA 13. FONDOS DE INVERSIÓN 13.6.

Más detalles

Comerciales. Comisiones en Documentos de Venta WhitePaper Enero de 2008

Comerciales. Comisiones en Documentos de Venta WhitePaper Enero de 2008 Comerciales. Comisiones en Documentos de Venta WhitePaper Enero de 2008 Contenidos 1. Propósito 3 2. Comerciales 4 3. Creación de tablas de comisiones 6 4. Cálculo de comisiones en documentos de ventas

Más detalles

Figura 1.- Ejemplos de tableros electrónicos pasamensajes.

Figura 1.- Ejemplos de tableros electrónicos pasamensajes. -=[ CONTROLANDO TABLEROS ELECTRÓNICOS (PASAMENSAJES) -=[ nitr0us < nitrousenador@gmail.com > -=[ http://www.genexx.org/nitrous/ -=[ 26/Agosto/2007 -=[ México Este documento no explica como controlar algún

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

INSTALACIÓN DE GATEWAYS SIP

INSTALACIÓN DE GATEWAYS SIP INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,

Más detalles

ESPOCH ESCUELA DE MEDICINA HERNANDEZ MAYRA FORMULAS Y DUNCIONES BASICAS ESPOCH

ESPOCH ESCUELA DE MEDICINA HERNANDEZ MAYRA FORMULAS Y DUNCIONES BASICAS ESPOCH ESPOCH ESCUELA DE MEDICINA HERNANDEZ MAYRA FORMULAS Y DUNCIONES BASICAS ESPOCH Contenido FORMULAS Y FUNCIONES BASICAS EN EXCEL... 2 1. FÓRMULAS DE EXCEL... 2 1.1 QUÉ SON LAS FÓRMULAS DE EXCEL?... 2 1.2

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011 y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles