STSFIREWALL SEGURIDAD INFORMÁTICA ARQUITECTURAS DE REDES DE ORENADORES DOCUMENTACIÓN TÉCNICA DICIEMBRE 2008

Tamaño: px
Comenzar la demostración a partir de la página:

Download "STSFIREWALL SEGURIDAD INFORMÁTICA ARQUITECTURAS DE REDES DE ORENADORES DOCUMENTACIÓN TÉCNICA DICIEMBRE 2008"

Transcripción

1 SEGURIDAD INFORMÁTICA ARQUITECTURAS DE REDES DE ORENADORES DOCUMENTACIÓN TÉCNICA DICIEMBRE 2008

2 2 Tel.Fax:

3 ÍNDICE 1. INTRODUCCIÓN IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA CARACTERÍSTICAS DEL STS-FIREWALL DISPOSITIVOS ADICIONALES REGLETAS DE CONTROL DE CORRIENTE EPOWER SWITCHER KVM-IP (KEYBOAR, VGA, MOUSE) SAI (SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA) WEB ACCESS CONTROL (PROXY WEB) INFORMES DE ACCESO A LA WEB CONSOLA DE FIREWALLS SOLTECSIS MANAGEMENT CONSOLE OPCIONES COMUNES VALORES MEDIOS Y MÁXIMOS OPCIONES ESPECÍFICAS CAMPOS DEL TÍTULO VISTAS LA IMPORTANCIA DEL PERIODO DE MUESTREO EJEMPLOS GLOSARIO DE TÉRMINOS

4 1. INTRODUCCIÓN 04

5 1. INTRODUCCIÓN En el presente documento se describen en gran detalle las características y funcionalidades técnicas aportadas por el producto de seguridad informática STS-FIREWALL desarrollado y suministrado por la empresa SOLTECSIS SOLUCIONES TECNOLÓGICAS, S.L. Los FireWalls ó cortafuegos son dispositivos que se usan para controlar y restringir el tráfico de red que circula a través de ellos, mediante el filtrado de los paquetes de datos en función de una base de reglas preestablecida que constituyen lo que se conoce como la política de seguridad del firewall. Son elementos clave para la seguridad de cualquier red de ordenadores que actúan a modo de reguladores de tráfico permitiendo aquel que sea válido para las redes protegidas y denegando aquellas comunicaciones peligrosas o no deseadas. En la siguiente imagen se muestra una de las posibles configuraciones hardware para el dispositivo utilizado en el sistema de firewalls STS-FIREWALL. Se trata de un equipo de reducido tamaño y bajo consumo, con la potencia suficiente para satisfacer las necesidades de comunicación y seguridad de cualquier empresa. 05

6 1. INTRODUCCIÓN Existe una versión aún más reducida que funciona sin disco duro lo cual impide el uso de las opciones de proxy web o IDS, pero que lo hacen ideal para entornos en donde no se precisen estas opciones adicionales. El sistema de firewalls STS-FIREWALL se puede configurar opcionalmente como un Cluster en Alta Disponibilidad. Esta configuración en cluster se forma mediante dos equipos STS-FIREWALL funcionando en modo maestro-esclavo, de tal modo que si el maestro deja de funcionar por el motivo que sea (por ejemplo, por un problema hardware en la placa base) el nodo esclavo asume su papel evitando de ese modo la interrupción de las comunicaciones entre las redes protegidas. En este mismo documento se describen también otros dispositivos que son de gran ayuda para mejorar la administración de las redes de ordenadores protegidas por el sistema de firewalls STS-FIREWALL y que permiten, además, la ejecución automatizada de acciones para solventar problemas de red. Por ejemplo, el dispositivo de control de tomas de corriente epower permite que el firewall reinicie eléctricamente un router ADSL si se detecta que este está bloqueado. Muchas veces un reinicio eléctrico es suficiente para que el router vuelva a sincronizar el enlace DSL restableciendo así la comunicación con Internet del modo más rápido posible. 06

7 2. IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA 07

8 2. IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA En los últimos años todas las empresas están haciendo un gran esfuerzo en adaptarse a las nuevas tecnologías y abrirse nuevos caminos en la sociedad de la Información. Sin embargo, esta apertura de nuevos caminos también provoca que surjan nuevas amenazas. No sólo debemos modernizarnos y aprovecharnos de las ventajas de las nuevas tecnologías, sino que también tenemos que protegernos ante posibles problemas de seguridad que nos hagan vulnerables. Actualmente la seguridad informática es la asignatura pendiente de la mayoría de las empresas. Disponer de una conexión, en cualquiera de sus modalidades, que nos garantice nuestro acceso a las autopistas de la información significa un gran avance y al mismo tiempo es una puerta abierta para que información crítica para la empresa sufra daños o accesos no autorizados. Si pensamos en la seguridad física de nuestra empresa seguro que no se nos ocurriría dejar abierta la puerta de acceso a la oficina, pues del mismo modo debemos establecer los mecanismos que nos garanticen el acceso autorizado y seguro a nuestros sistemas informáticos a través de las redes de comunicación de datos, y esto se consigue implantando mecanismos de seguridad informática. Otro factor a tener en cuenta sería la degradación de la imagen corporativa que sufren las empresas cuyos problemas de seguridad salen a la luz. Está claro que si nuestra empresa llega a ser víctima de pérdida o robo de datos, la pérdida de credibilidad frente a nuestros clientes es grande, pero más aún frente a nuestra competencia, lo cual para algunas empresas puede incurrir en una pérdida de negocio total y catastrófica. El objetivo de nuestro producto de seguridad integral STS-FIREWALL es garantizar la seguridad de las redes protegidas y evitar las consecuencias derivadas de los fallos de seguridad, los cuales pueden originar interrupciones en la operativa de nuestra empresa, provocando pérdidas económicas elevadas y desprestigio frente a la competencia. Hay que prevenir e invertir en seguridad porque la información es el activo más importante de toda empresa. La solución técnica que SOLTECSIS SOLUCIONES TECNOLÓGICAS expone en este documento proporciona las armas necesarias para combatir las principales fuentes de amenaza, tanto internas como externas, que pueden afectar a las redes de datos de su empresa. 8

9 3. CARACTERÍSTICAS DEL STS-FIREWALL 09

10 3. CARACTERÍSTICAS DEL STS-FIREWALL Los firewalls ó cortafuegos son dispositivos que se usan para controlar y restringir el tráfico de red que circula a través de ellos, mediante el filtrado de los paquetes de datos en función de una base de reglas preestablecida que constituyen lo que se conoce como la política de seguridad del firewall. La base de reglas que definen el tráfico permitido y el restringido (es decir, la política de seguridad) se administra mediante una sencilla interfaz gráfica (la consola de firewalls) a través de la cual se tiene un control total de todo el tráfico que circula entre cada una de las redes a las cuales se encuentra conectado el firewall. A continuación se muestra una imagen de ejemplo de dicha interfaz: Entre otras cosas, desde la consola de firewalls podemos: Proteger nuestras redes de intentos de acceso no autorizados desde el exterior (Internet). Permitir el acceso desde el exterior a los servicios que deseemos (por ejemplo, habilitar el acceso a nuestro servicio web, servicio de entrega de correo, etc.). Limitar la salida al exterior de nuestros trabajadores (por ejemplo, evitar el uso de programas de mensajería instantánea ó programas P2P tipo emule, etc.). Definir la política de seguridad asociada a cada conexión VPN de tal modo que podamos establecer los accesos permitidos y restringidos a los equipos de la empresa en función del papel que desempeñe el usuario que conecta a la red de la empresa a través de su respectiva conexión VPN. 10

11 3. CARACTERÍSTICAS DEL STS-FIREWALL En el siguiente diagrama se muestra un esquema que describe la arquitectura de red que vamos a utilizar a modo de ejemplo. En el mismo se puede ver la ubicación típica de un sistema de firewalls, como el producto STS-FIREWALL descrito en el presente documento. El objetivo de una topología de red como la expuesta en este ejemplo es garantizar la seguridad de las comunicaciones tanto a nivel interno como externo, protegiendo al máximo los recursos y sistemas críticos para la empresa, así como garantizar la continuidad de servicio estableciendo mecanismos de tolerancia a fallos en los sistemas críticos (líneas de acceso a Internet, firewalls, etc.). Como se puede apreciar, este gráfico correspondería a una empresa con dos redes privadas protegidas por el sistema de firewalls: La Red de Ofimática. Utilizada para interconectar los PCs de los empleados y recursos compartidos tales como impresoras, scanner, etc. La Red de Servidores. Utilizada para los servidores internos que prestan los servicios necesarios para los empleados (compartición de ficheros, bases de datos, etc.), así como los servicios públicos para usuarios Internet (web, correo, FTP, etc.). La arquitectura de red expuesta en el ejemplo indica, además, que la empresa dispone de dos conexiones a Internet. El STS-FIREWALL es capaz de repartir por ambas conexiones los accesos a Internet originados tanto desde la red de ofimática como desde la red de servidores, obteniéndose de ese modo un balanceo de carga en el acceso a Internet. 11

12 3. CARACTERÍSTICAS DEL STS-FIREWALL Es más, en caso de fallo en una de las conexiones a Internet, el STS-FIREWALL es capaz de redirigir todo el tráfico por la otra conexión, de este modo se consigue tolerancia a fallos y alta disponibilidad en el acceso a Internet. Como se puede ver en la topología de red de ejemplo, se dispone de dos conexiones a Internet mediante líneas ADSL. Es recomendable además, disponer de conexiones con proveedores diferentes para conseguir que si un proveedor tiene problemas en un momento dado, estos no afecten a la otra línea. Mediante la adquisición de uno de los dispositivos de control de corriente eléctrica epower descritos más adelante, el sistema de firewalls es capaz de provocar un reinicio eléctrico del router ADSL correspondiente a la línea caída con el fin de intentar hacer que esta vuelva a estar operativa. En la mayoría de las ocasiones, el problema de caída en el acceso a Internet a través de una línea ADSL se solventa con tan solo apagar y encender el router. Nuestro sistema de firewalls es capaz de hacer esto de forma automatizada, notificando por y/o mensajes SMS a móvil cuando se produce la caída de una línea ADSL y cuando se detecta la restauración del acceso a Internet a través de la misma. Como claramente se puede apreciar en el gráfico, en una red protegida, el elemento crítico a través del cual circula todo el tráfico de red es el firewall. Cualquier comunicación entre las diferentes redes y/o desde Internet tiene que pasar obligatoriamente a través de este elemento. Dada la criticidad del mismo para el funcionamiento de la red, es aconsejable hacer uso de una arquitectura de firewalls redundantes con configuración cluster en alta disponibilidad, tal y como se muestra en el esquema de red de ejemplo, con la finalidad de garantizar la continuidad de servicio incluso ante la eventualidad de que se produzca un fallo grave en alguno de los componentes hardware de uno de los firewalls (disco duro, CPU, memoria, placa base, etc.). Dicha configuración cluster permitirá que, de forma totalmente automatizada, uno de los nodos del cluster asuma las funciones y papel de su nodo hermano en el caso de que este deje de funcionar por el motivo que sea. Además, intentará restablecer la operativa del nodo hermano provocando un reinicio eléctrico del mismo con el fin de intentar devolverlo a un estado estable (para poder hacer uso de esta funcionalidad es necesario disponer de uno de los dispositivos epower descritos más adelante en este mismo documento). Hay que tener presente que la configuración en cluster es opcional y que es posible adquirir un sistema de firewalls STS-FIREWALL si configuración cluster. 12

13 3. CARACTERÍSTICAS DEL STS-FIREWALL Cualquier cambio de estado en el STS-FIREWALL es notificado por correo electrónico a los administradores de red para que tengan constancia en todo momento del estado del mismo. Se puede hacer incluso que dichas notificaciones se remitan vía SMS a los móviles de los administradores. Como características adicionales, el producto STS-FIREWALL nos va a permitir las siguientes funcionalidades: VPN (Virtual Private Network). Creación de conexiones VPN a las redes de la oficina con una política de seguridad diferente para cada conexión VPN. Esto es de utilidad para los usuarios del tipo roadwarrior. Los usuarios roadwarrior son aquellos que, debido a la labor que desempeñan, precisan conectar de forma segura a los servidores de la oficina desde cualquier conexión a Internet. Un buen ejemplo de este tipo de usuarios son los comerciales que viajan de forma habitual y precisan conectar con frecuencia a bases de datos de la oficina. Otro ejemplo podría ser el personal técnico encargado de administrar y mantener los sistemas de la oficina (los administradores de sistemas) que precisan de un acceso VPN para conectar cuando no se encuentran en la oficina. La política de seguridad a asociar a cada uno de estos grupos de usuarios que hemos descrito en este par de ejemplos es totalmente distinta. QoS (Quality of Service). Permite priorizar anchos de banda. Por ejemplo, dar más prioridad al tráfico web que a cualquier otro tráfico de red, de tal modo que en casos de saturación de ancho de banda dicho servicio vaya fluido y no se vea afectado por otras transferencias de datos. También permite asignar de forma equitativa el mismo ancho de banda para todos las conexiones de un tipo dado, de tal modo que, en momentos en los que se utilice el ancho de banda disponible al máximo, este se reparta entre todas las conexiones existentes de forma equitativa, evitando que una conexión monopolice el ancho de banda en perjuicio del resto de conexiones. A parte de las reservas de ancho de banda, también permite especificar que clase de tráfico tiene prioridad a la hora de acceder al ancho de banda libre. Sistema para la Monitorización en tiempo real (SOLTECSIS Management Console). Consiste en un sistema de toma de muestras con intervalos de tiempo de muestreo muy reducido (del orden de 10 segundos), sin que el propio sistema de muestreo conlleve un consumo apreciable de recursos, y un sistema de generación de gráficas basadas en las muestras obtenidas que permite una monitorización muy eficaz y real del estado de los recursos (CPU, disco, memoria, tráfico de red, etc.) de los firewalls y resto de equipos servidores. Más adelante se da una descripción mucho más detallada de este sistema. Advanced Routing. Permite que el firewall pueda enrutar por diferentes enlaces a Internet en función del origen. Permite, además, el balanceo de carga del tráfico de salida a Internet en caso de disponer de más de una conexión a Internet. Si, por ejemplo, disponemos de dos líneas ADSL, mediante esta característica del firewall podemos hacer que conexiones diferentes hacia 13

14 3. CARACTERÍSTICAS DEL STS-FIREWALL Internet se repartan por las dos líneas disponibles, aprovechando de ese modo el ancho de banda disponible mediante la combinación de las dos conexiones. También permite tolerancia a fallos en el acceso a Internet, dado que si una de las líneas de datos falla, la totalidad del tráfico se reencamina de forma automática por la otra hasta que se solvente la avería. Load Balancing (Balanceador de Carga). Permite repartir la carga entre dos servidores de forma que no se sature el servicio y se obtenga un mayor rendimiento. Por ejemplo, si disponemos de dos servidores web, podemos hacer que distintas conexiones al servicio web provenientes de Internet se repartan entre los mismos, repartiendo la carga de proceso de las peticiones web entre ellos. DNS CACHE. Permite realizar traducciones de nombres de dominios en sus correspondientes direcciones IP a través de un servidor DNS instalado en el propio firewall. Esto agiliza el proceso de resolución, dado que resoluciones llevadas a cabo previamente se llevan a cabo en el propio firewall sin necesidad de tener que conectar con Internet para ello. Los PCs de las redes protegidas pueden hacer uso de este servicio para mejorar su velocidad de acceso a Internet. Servidor DHCP. Para la asignación dinámica de IP s dentro de las distintas redes a las cuales se conecta el firewall. Servidor NTP (Network Time Protocol). Permite sincronizar los relojes de todas las máquinas de las redes internas. Web Access Control (Proxy Web). Permite realizar un filtrado del las páginas web a las cuales pueden acceder nuestros empleados así como obtener informes estadísticos de la utilización de este servicio por parte del personal interno. Además, permite reducir el ancho de banda para la navegación web consumido por nuestros empleados, así como acelerar la navegación cuando la información solicitada se encuentra ya en la caché de acceso a la web. Más adelante se da una descripción más detallada así como ejemplos de los informes generados. IDS (Intrusion Detection System). Permite detectar intentos de conexión no autorizados desde Internet a los sistemas albergados en las redes internas de la oficina. Es de utilidad para detectar posibles fallos en la seguridad. Sistema de alarmas. Cualquier cambio de estado o situación que se considere de relevancia para los administradores de sistema es notificada de inmediato vía y/o SMS por el sistema de alarmas. 14

15 4. DISPOSITIVOS ADICIONALES 15

16 4. DISPOSITIVOS ADICIONALES A continuación se describe un conjunto de dispositivos adicionales que se pueden adquirir con el fin de mejorar la administración y mantenimiento de una red de ordenadores. Estos dispositivos no son necesarios imprescindibles para el funcionamiento del STS-FIREWALL en si, pero sirven para que este pueda desempeñar las tareas adicionales descritas en las secciones siguientes REGLETAS DE CONTROL DE CORRIENTE EPOWER. Este tipo de regletas de enchufes es de gran utilidad dado que permiten el apagado/encendido de cualquiera de los cuatro enchufes de que consta, a través de una dirección IP. La regleta posee una interfaz de red ethernet a través de la cual se conecta a una red IP y desde la cual se puede establecer comunicación con la misma para indicarle que lleve a cabo el apagado/encendido de cualquiera de sus 4 enchufes. Esta regleta es de gran utilidad para la configuración cluster de firewalls, dado que va a permitir que uno de los nodos del cluster sea capaz de reiniciar eléctricamente a su hermano cuando detecte que este está caído por el motivo que sea. Del mismo modo permite el reinicio eléctrico de los routers ADSL cuando estos dejan de funcionar con el objetivo de restaurar una conexión a Internet bloqueada tal y como se ha explicado en la sección anterior de este documento. También va a servir para que, desde el cluster de firewalls, reiniciar eléctricamente cualquiera de los equipos servidores que detectemos que dejan de estar operativos e intentar devolverlos a un estado consistente de forma totalmente automatizada. Podemos pensar que a través de la interfaz serie del SAI ya se pueden llevar a cabo dichas acciones de reinicio eléctrico del equipo conectado a uno de los enchufes, pero qué sucede si el equipo al que se conecta el SAI deja de estar operativo? Nadie lo podrá reiniciar eléctricamente y ya no se podrá reiniciar a ningún otro equipo. La regleta epower tiene la ventaja de que, al disponer de su propia conexión a la red, se pueden utilizar sus funcionalidades de reinicio eléctrico de enchufes desde cualquiera de los PCs conectados a su misma red. 16

17 4. DISPOSITIVOS ADICIONALES Para poder obtener control sobre más tomas de corriente, se puede optar por una solución epower Master/Slave que nos permite controlar hasta un total de 32 tomas de corriente mediante una arquitectura escalable de 4 módulos con 8 tomas de corriente por cada módulo, partiendo siempre de un módulo master al cual es posible conectar 3 módulos slave adicionales. Es más económico un módulo master con 8 tomas de corriente que comprar dos regletas epower. Además, el espacio necesario para un módulo es mucho menor que el necesario para dos regletas, dado que cada módulo ocupa una única unidad de rack. También hay que tener en cuenta que una vez adquirido el módulo master, los módulos slave son más económicos y la solución master/slave tiene la ventaja añadida de que con una única IP se puede controlar hasta 32 tomas de corriente SWITCHER KVM-IP (KEYBOAR, VGA, MOUSE). Este tipo de dispositivos se utiliza para acceder a la consola (teclado, monitor y ratón) de varios equipos a través de un único teclado, monitor y ratón. Posee una entrada a la cual conectamos nuestro teclado, monitor y ratón; y varias entradas más (en función del modelo elegido: 8, 16, 24, etc.) a las cuales se conectan el teclado, salida VGA y ratón de los equipos a los cuales deseemos acceder por consola. La conmutación de la consola de un equipo a otro se lleva a cabo mediante la pulsación de un botón que va pasando por todos los equipos disponibles. Una variante de este tipo de dispositivos, muy interesante y útil para la administración remota, son los Switchers KVM sobre IP. Estos dispositivos disponen de una conexión de red para conectarlos a una de nuestras redes y permiten la conexión a la consola de nuestros equipos desde cualquier parte de Internet que nuestro sistema de firewalls permita. Para entender mejor su gran utilidad, imaginemos el caso en el que un servidor que tenemos instalado en un país extranjero se queda bloqueado y no tenemos modo alguno de acceder al mismo dado que no responde a ningún intento de conexión a través de Internet. Si dispusiéramos de un switcher KVM sobre IP conectado a dicho equipo, nos podríamos conectar al mismo por Internet para ver la consola del equipo bloqueado e intentar solventar el problema. Podríamos incluso llevar a cabo la reinstalación completa del sis- 17

18 4. DISPOSITIVOS ADICIONALES tema operativo de un servidor en el caso de que alguien nos pudiera poner el CD de instalación en la unidad de lectura de CDs. Un switcher KVM sobre IP combinado con un sistema de apagado/encendido eléctrico como el epower expuesto en este mismo documento, nos permiten un control remoto total de nuestros servidores, dado que, en caso de ser necesario, podemos llegar a reiniciar eléctricamente de forma remota un servidor bloqueado con el fin de intentar que retorne a un estado estable viendo a través del KVM-IP lo mismo que veríamos si estuviéramos enfrente de la consola del equipo SAI (SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA). Para garantizar la continuidad de nuestra empresa, incluso en el evento de que se produzca un fallo en el suministro de corriente eléctrica, es necesario un SAI que proporcione una autonomía suficiente a los servidores para que puedan aguantar hasta que se restablezca el suministro eléctrico o bien hasta que se pueda solicitar el servicio de un grupo electrógeno que suministre corriente durante el tiempo que sea necesario. El SAI OCEAN 300VA proporciona la autonomía suficiente para tal fin. Además, este dispositivo se puede conectar a un equipo y configurarse de modo que, en el caso de que falle el suministro eléctrico y las baterías estén apunto de agotarse, se fuerce a que todos los equipos se apaguen de forma ordenada antes de que la corriente eléctrica se vea interrumpida. De este modo se evitan apagados bruscos en los equipos servidores que pueden dar lugar a pérdidas de datos, corrupciones en la base de datos, inconsistencias en sistemas de ficheros, etc. Es más, los equipos servidores se pueden configurar para que, en el caso de que se apaguen por agotamiento de las baterías del SAI, en cuanto se restablece la corriente eléctrica, vuelvan a iniciarse de forma automática. De este modo, los equipos son capaces de apagarse de forma ordenada en el caso de que sea necesario y volver a encenderse en el momento en que se restablezca el suministro eléctrico de forma totalmente automatizada. Este sistema se configura con notificaciones de alarma remitidas por y a teléfonos móviles, de modo que los administradores de sistemas tengan la notificación correspondiente de cuando se ha producido un fallo en el suministro eléctrico y tomen las acciones oportunas para solventar el problema. 18

19 5. WEB ACCESS CONTROL (PROXY WEB) 19

20 5. WEB ACCESS CONTROL (PROXY WEB) Esta funcionalidad del STS-FIREWALL permite tener un control total del acceso a la web desde todos los ordenadores protegidos. A continuación de muestra un listado de las características más destacables de este módulo: Notable reducción del volumen de tráfico descargado desde Internet. Cada vez que se establece una conexión al servicio web desde cualquiera de los PCs de las redes internas, si alguno o varios de los documentos solicitados (páginas web, imágenes, vídeos, etc.) se encuentran ya en la caché web del STS-FIREWALL y estos no han sufrido modificación en la fuente de origen respecto a al versión existente en la caché, en vez de solicitarlos de nuevo a dicha fuente, se suministran directamente desde el propio firewall al PC que inició la solicitud, ahorrando ancho de banda al evitar tener que descargar el documento de nuevo por Internet. Notable incremento de velocidad en el acceso a la web. Como se ha explicado en el punto anterior, el echo de que un documento solicitado se encuentre ya en la caché del firewall, conlleva que se transfiera directamente desde este sin tener que obtenerlo de nuevo desde Internet. Esto supone que dicho documento se recibirá a la velocidad que proporcione la red local, la cual suele ser del orden de cientos de veces superior a la velocidad de acceso a Internet. Informes de acceso a la web. Podrá obtener informes detallados acerca de los accesos a la web llevados a cabo desde cada uno de los PCs de la oficina. Restricción de acceso a la web. Se permite restringir el acceso a uno o varias PCs de la oficina a ciertos sitios web concretos o clasificados por categorías (eróticos, juegos, etc.) basados en bases de datos que se actualizan diariamente de forma automatizada. Puede agrupar los PCs de la oficina de tal modo que aplique políticas diferentes de restricción de acceso a cada grupo. Transparencia. No hay que modificar nada de la configuración de lo PCs para que el STS-FIREWALL sea capaz de analizar y restringir el tráfico web como se ha descrito en los puntos anteriores. Una vez instalado, todo funciona de forma transparente. 20

21 5. WEB ACCESS CONTROL (PROXY WEB) 5.1. INFORMES DE ACCESO A LA WEB. A continuación vamos a ver varios ejemplos de los informes generados por el módulo Web Access Control para tener una idea más concreta de como la información mostrada a través de los mismos nos permite controlar los accesos a la web llevados a cabo desde cada uno de los PCs protegidos por el sistema STS-FIREWALL. El idioma de los informes es configurable, pudiéndose utilizar el castellano. Lo primero que tenemos que hacer es seleccionar el periodo de tiempo que deseamos visualizar a partir del menú que se muestra en esta imagen de ejemplo: Los informes se generan diariamente a partir de los logs de acceso a la web y se agrupan por periodos de tiempo configurables (por ejemplo, por semanas). Una vez generados los informes, los logs se comprimen y se archivan de forma automatizada. Una vez elegido el periodo de tiempo a visualizar, accederemos al informe principal que se muestra a continuación, a partir del cual podemos llegar a informes más detallados. 21

22 5. WEB ACCESS CONTROL (PROXY WEB) Aquí podemos ver un resumen de los accesos a la web llevados a cabo desde cada uno de los PCs, ordenado de mayor a menor cantidad de bytes transferidos. Como se puede ver, cada PC es identificado mediante un USERID flecha (1). Este es un nombre configurable que va vinculado a la IP del PC que se está monitorizando y que nos permite identificarlo con facilidad. Es posible hacer clic sobre identificador de cada PC con el fin de acceder a un informe de los sitios web visitados desde el mismo, ordenado de mayor a menor en función de la cantidad de bytes transferidos desde cada sitio web. Este informe es de gran utilidad para saber cuales son los sitios web más visitados desde cada PC. También es posible visitar, desde el propio informe, cada uno de los sitios web listados con tan sólo hacer un clic con el botón izquierdo del ratón sobre el nombre del sitio que se desea visitar. 22

23 5. WEB ACCESS CONTROL (PROXY WEB) Si nos fijamos veremos que la flecha (2) apunta a dos pequeños iconos, uno con tres barras de colores y otro con un reloj. Cada uno de estos iconos nos lleva, respectivamente, a los informes que se muestran a continuación. 23

24 5. WEB ACCESS CONTROL (PROXY WEB) El icono con las barras nos da acceso a una gráfica de barras en donde se nos muestra el consumo diario de transferencia web por parte del PC correspondiente. Mediante el icono reloj accedemos al informe en que se nos muestra la transferencia acumulada por horas, lo cual nos permite saber fácilmente cuales son las horas en las que el PC en cuestión está siendo más utilizado para acceder a la web. Si a continuación seguimos el enlace indicado por la flecha (3), veremos que corresponde a un informe en el cual se listan los sitios web más visitados, independientemente del PC desde el cual se haya accedido. Se muestran los 100 sitios web más visitados (en este gráfico únicamente se muestran los 20 primeros) junto con la cantidad de veces que se ha conectado a cada sitio y la cantidad de bytes transferidos. La lista se ordena de mayor a menor cantidad de bytes transferidos. Es posible visitar cada uno de los sitios web listados con tan solo hacer un clic con el botón izquierdo del ratón sobre el nombre del sitio que se desea visitar. 24

25 5. WEB ACCESS CONTROL (PROXY WEB) Siguiendo el enlace de la flecha (4) visualizaremos un nuevo informe en el que se muestra los sitios web más accedidos y los usuarios que más acceden a dichos sitios, con la posibilidad de acceder a los mismos con hacer clic sobre su nombre. El enlace de la flecha (5) nos lleva al informe de descargas mediante el cual es posible saber desde que PCs se han llevado descargas de archivos a través de la web, así como el archivo en concreto descargado. Es posible descargar ese mismo archivo con tan solo hacer un clic sobre la URL de acceso al mismo. 25

26 5. WEB ACCESS CONTROL (PROXY WEB) A través del enlace de la flecha (6) accedemos al informe de URLs a las cuales se ha intentado acceder pero se ha denegado el acceso. Por último, el enlace de la flecha (7) lleva al informe de URLs a las cuales se ha intentado acceder, pero se ha requerido una autentificación que no se ha llevado a cabo de forma satisfactoria. 26

27 6. CONSOLA DE FIREWALLS 27

28 6. CONSOLA DE FIREWALLS Como ya se comentó en un apartado anterior, el STS-FIREWALL integra una consola de firewalls que permite gestionar de forma gráfica la base de reglas que constituye la política de seguridad del firewall. Desde esta interfaz es muy sencillo gestionar la política de seguridad del firewall. Desde la misma se puede definir una política global así como una política asociada a cada una de las interfaces de red del firewall. En la sección apuntada por la flecha (1) se pueden seleccionar los componentes (interfaces de red, política global, NAT, etc.) de la política del firewall que deseamos gestionar. En la sección apuntada por la flecha (2) se muestra la base de reglas asociada al componente seleccionado. La flecha (3) apunta a la sección en donde se definen los comentarios asociados a cada regla de la política de seguridad, los cuales son de gran utilidad para entender la razón de ser de cada regla. 28

29 7. SOLTECSIS MANAGEMENT CONSOLE 29

30 7. SOLTECSIS MANAGEMENT CONSOLE El STS-FIREWALL dispone de un eficaz sistema de monitorización de estado de recursos (CPU, disco, memoria, red, etc.) en tiempo real conocido como SOLTECSIS Management Console. Consiste en un sistema de toma de muestras con intervalos de tiempo de muestreo muy reducido (del orden de 10 segundos), sin que el propio sistema de muestreo conlleve un consumo apreciable de recursos, y un sistema de generación de gráficas basadas en las muestras obtenidas que permite una monitorización muy eficaz y real del estado de los recursos del firewall y resto de equipos servidores. En el gráfico que se muestra a continuación se puede ver la pantalla principal de la SOLTECSIS Management Console. Desde la pestaña Graphics del menú principal es posible monitorizar el estado de todos los equipos que hayan sido definidos previamente a través del formulario de la pestaña Hosts. 30

31 7. SOLTECSIS MANAGEMENT CONSOLE Esta ventana le permite generar y visualizar el gráfico que usted desee del equipo seleccionado para ver el estado del mismo en parámetros clave como pueden ser el % de ocupación de CPU, uso de disco, tráfico de red, uso de memoria, etc. Por ejemplo, puede generar un gráfico para ver el uso de CPU medio y máximo en las últimas 2 horas: Además le da la opción de añadir el gráfico recién generado a cualquiera de las vistas que usted haya creado previamente mediante el formulario de la pestaña Views. El formulario de definición del gráfico a visualizar consta de dos secciones, una con opciones comunes a todos los gráficos y otra que varía en función del tipo de gráfico (Net, Net Class, CPU, etc.) que queramos visualizar. A continuación se describe en detalle los campos que constituyen cada una de estas secciones OPCIONES COMUNES. Host: Lista desplegable con los nombres de los equipos que previamente usted ha definido en la pestaña Hosts indicando características específicas del mismo como el nombre, la IP y el puerto en donde escucha el UMMD (UnlimitedMail Management Daemon) instalado en el mismo, interfaces de red de que consta, particiones de disco, etc. Seleccione el equipo del cual desea generar una gráfica de estado. Resource: Lista con los tipo de recurso (CPU, memoria, red, etc.) de los cuales podemos generar gráficas de estado. View Last: Intervalo de tiempo que deseamos visualizar contando siempre atrás en el tiempo a partir del instante actual. Permite indicar un número y la unidad de tiempo a aplicar a dicho número (segundos, minutos, horas, días, meses o años). Por ejemplo, si seleccionamos el tipo CPU e indicamos 1 hora, veremos la gráfica con los datos de consumo de CPU de la última hora. AutoUpdate: Permite especificar un intervalo de tiempo transcurrido el cual el gráfico indicado se volverá a generar y mostrar actualizado en pantalla. 31

32 7. SOLTECSIS MANAGEMENT CONSOLE Grid: Si marcamos esta opción el gráfico se generará con una rejilla que facilita la asociación de valores a las líneas y áreas dibujadas en el gráfico. Legend: Al marcar esta opción al pie del gráfico se genera una leyenda que describe a que valor va asociado cada color, así como, para cada color, el último valor obtenido (Last), la media de todos los valores representados (Avg) y el valor máximo de todos los representados (Max). Si miramos el siguiente gráfico de ejemplo: Veremos que la leyenda nos indica que la línea azul corresponde al tráfico de red de salida y el área verde el tráfico de entrada. Estos valores representan valores medios. Mientras no se indique nada, solo se representan valores medios VALORES MEDIOS Y MÁXIMOS. En los gráficos se pueden representar dos tipos de valores, los valores medios y los valores máximos. Veamos un sencillo ejemplo para entender bien la diferencia entre unos y otros. Imaginemos que tenemos 5 muestras de consumo de cpu tomados en 5 instantes de tiempo periódicos (t1, t2, t3, t4 y t5) con los valores: t1=10% t2=95% t3=35% t4=5% t5=5% Estos valores se van a imprimir en el gráfico como un único punto debido a que el intervalo de tiempo que hemos indicado así lo requiere. Si tomamos la media de los mismos, en el gráfico el punto correspondiente se pintara con la cantidad: ( ) / 5 = 30% Mientras que la impresión del máximo será un punto con el valor 95%. Por una parte tenemos el consumo medio de CPU de las muestras tomadas y por otra el consumo máximo de entre esas muestras. 32

33 7. SOLTECSIS MANAGEMENT CONSOLE 7.2. OPCIONES ESPECÍFICAS. En función del tipo de recurso seleccionado dispondremos de un conjunto de opciones específicas para el mismo a la hora de definir los parámetros de generación del gráfico correspondiente. Resource = Net Interface: Interfaz de red de la cual queremos generar la gráfica. In/out: Si queremos ver el tráfico de entrada (In), salida (Out) o ambos (In/Out). Avg/Max: Si queremos obtener los valores medios de tráfico (Avg), los máximos (Max) o ambos (Avg/Max). En lo que respecta al tráfico de red, la media nos da una idea del volumen de información transferida en el intervalo de tiempo representado por el gráfico, mientras que los valores máximos indican a que velocidad se ha transferido dicho volumen de información CAMPOS DEL TÍTULO. El título que aparece centrado en la parte superior de cada gráfico es un elemento que nos proporciona una gran cantidad de información. Para entender el significado de cada uno de sus campos analicemos el título del siguiente gráfico de ejemplo: 18:41:22 Hora a la cual ha sido generado el gráfico. (um1) El nombre asociado al equipo del cual se ha obtenido el gráfico. Network Traffic Tipo de gráfico que estamos visionando. En este caso se trata de un gráfico de análisis de tráfico de red. eth0 Interfaz de red de la cual se representa el análisis de tráfico. 33

34 7. SOLTECSIS MANAGEMENT CONSOLE [2h IO AM] Este campo se divide a su vez en 3 apartados separados por el carácter. El primero nos indica la cantidad de tiempo que estamos visionando (2 horas), el segundo que estamos viendo tanto el tráfico de entrada (I) como el de salida (O) y el tercero nos indica que para cada uno de estos valores estamos viendo tanto las medias (A) como los máximos (M) de las muestras tomadas. Por lo tanto, de un vistazo podemos deducir a partir del título que el gráfico generado a las 18:41 horas representa el análisis de tráfico de red de la interfaz eth0 del equipo um1 y estamos viendo tanto el tráfico de entrada como de salida con sus valores medios y máximos, para las dos últimas horas VISTAS. Las vistas nos permiten visualizar varios gráficos diferentes en una misma ventana de nuestro navegador web. Esto es de gran utilidad para, por ejemplo, visualizar el tráfico de red de todos nuestros equipos, comparar gráficas entre sí, ver el estado (CPU, disco, memoria, etc.) de uno o varios equipos en una única ventana, etc. Existen dos tipos de vistas: Vista Detallada. Nos muestra un mismo gráfico de estado, pero con diferentes intervalos de tiempo contando hacia atrás en el tiempo desde el instante de generación del gráfico. Permite una visión detallada de la evolución en el tiempo de los parámetros representados en el gráfico. Vista Personalizada. Permite la visualización en una sola ventana del conjunto de gráficos que el usuario haya añadido a la vista. Las vistas personalizadas son creadas mediante la pestaña Views. A continuación se muestra un ejemplo de vista personalizada. 34

35 7. SOLTECSIS MANAGEMENT CONSOLE Dentro de la pestaña Graphics, debajo del gráfico generado, en la esquina inferior derecha aparece el botón DETAILED VIEW cuya pulsación abrirá la ventada de vista detallada para el gráfico mostrado. Lo mismo se consigue si situamos el puntero del ratón sobre el gráfico y pulsamos el botón izquierdo. Dentro de la pestaña Graphics, debajo del gráfico generado, en la esquina inferior izquierda existe una lista desplegable con las vistas personalizadas disponibles, las cuales han sido creadas previamente a través del formulario de la pestaña Views. A la izquierda de esta lista existen dos botones, el primero de ellos, ADD TO, añadirá el gráfico de estado que se está visualizando en este momento a la vista seleccionada. El otro botón, OPEN, abrirá una nueva ventana en la que se mostrará el contenido de la vista seleccionada en la lista desplegable. Para todas las vistas personalizadas, existen una serie de botones situados sobre la esquina superior derecha de cada gráfico que permiten llevar a cabo las siguientes acciones: Mover el gráfico una posición arriba. Mover el gráfico una posición abajo. Mover el gráfico una posición hacia la izquierda. Mover el gráfico una posición hacia la derecha. Abrir la vista detallada del gráfico. Eliminar el gráfico de la vista. Estos botones dotan de gran versatilidad al sistema de vistas, ya que nos dan la libertad de reorganizar la vista y adaptarla a nuestras necesidades. Tanto para las vistas detalladas como para las vistas personalizadas existe un pequeño formulario al principio de página que permite modificar parámetros que afectan a la generación de todos los gráficos que forman parte de la vista. Parámetros tales como si se genera o no la leyenda, la rejilla, el intervalo de tiempo visionado, la actualización automática de la página cada cierto intervalo de tiempo, etc. 35

36 7. SOLTECSIS MANAGEMENT CONSOLE 7.5. LA IMPORTANCIA DEL PERIODO DE MUESTREO. El periodo de muestreo es el intervalo de tiempo que transcurre entre la toma de valores de muestra sucesivos. El periodo de muestreo definido por defecto en los samplers es de 10 segundos. Este valor puede que parezca excesivamente pequeño para muchos administradores de sistemas, ya que pueden llegar a pensar que el hecho de que los procesos estén tomando muestras del estado de los recursos del sistema cada 10 segundos pueda suponer una carga excesiva de cpu o disco que ahogue el equipo. Pero esto no es así, ya que los samplers están optimizados para llevar a cabo la toma de muestras con el menor consumo posible de recursos. De echo, como se puede apreciar en esta gráfica de CPU de un sistema en el que se encuentran ejecutándose samplers para CPU, disco, net, net class, etc. la CPU tiene una ocupación media de tan solo el 3.46%. Es importante que el periodo de muestreo sea lo suficientemente reducido para tener una visión lo más cercana posible a la realidad de lo que está pasando en el equipo que estamos monitorizando. Imaginemos, por ejemplo, que utilizamos un periodo de muestreo de 300 segundos (5 minutos) para tomar muestras del consumo de CPU de nuestro equipo. Durante 20 segundos tenemos el equipo al 100% de uso de CPU y el resto del tiempo está al 0%. Con este periodo de muestreo, obtendríamos que el consumo de CPU es de: (20*100) / 300 = 6.6% Es decir, la media de consumo durante los 300 segundos del intervalo de muestreo. 36

37 7. SOLTECSIS MANAGEMENT CONSOLE Con un periodo de muestreo de 10 segundos, esto no habría pasado, ya que habríamos visto el pico de 100% de ocupación de cpu durante 2 periodos de muestreo completos. Por esto es muy importante definir un periodo de muestreo lo suficientemente pequeño, para poder tener una idea lo más cercana a la realidad de lo que realmente está pasando en nuestro equipo y que las medias no nos enmascaren demasiado la realidad. La premisa es: cuanto menor sea el periodo de muestreo, más cerca estaremos de la realidad. Pero claro, no podemos, por ejemplo, estar tomando muestras cada pocos milisegundos, dado que esto supondría que estaríamos dedicando la CPU y recursos del sistema casi en exclusiva para la toma de muestras. Hay que buscar un intervalo de tiempo que nos de una visión lo suficientemente cercana a la realidad sin que ello supongo un uso desmesurado de recursos. Para el sistema de monitorización SOLTECSIS Management Console, un periodo de muestreo de 10 segundos es suficiente para cumplir con estos dos objetivos EJEMPLOS. Gráfica de temperatura y humedad correspondiente a las condiciones medioambientales existentes. Estas gráficas se generan a través del un sensor de temperatura/humedad conectado al puerto serie del STS-FIREWALL. 37

38 7. SOLTECSIS MANAGEMENT CONSOLE Tanto por ciento de ocupación de la CPU. Cada color corresponde a un tipo de ocupación, por procesos de usuario (color azul oscuro), por procesos del sistema operativo (color azul claro), por espera a que se completen operaciones de acceso a disco (color rojo), etc. Uso de memoria clasificado por tipo de ocupación. Tráfico de red asociado a la interfaz eth0. El color verde corresponde al tráfico que entra al firewall por dicha interfaz y la línea azul al tráfico que sale del firewall por dicha interfaz. 38

39 7. SOLTECSIS MANAGEMENT CONSOLE Tráfico de salida por la interfaz de red eth0, clasificado por tipos. El color azul claro corresponde al tráfico POP3, el rosa al tráfico web, el rojo al tráfico SMTP de salida hacia Internet, etc. Esta gráfica es de gran utilidad para comprobar cual es el tipo de tráfico que más ancho de banda esta consumiendo. También permite verificar que la política QoS establecida en nuestro firewall se está cumpliendo. Tanto por ciento de ocupación del disco. 39

STSMAILPLATFORM PLATAFORMA AVANZADA DE CORREO ELECTRÓNICO DOCUMENTACIÓN TÉCNICA DICIEMBRE 2008

STSMAILPLATFORM PLATAFORMA AVANZADA DE CORREO ELECTRÓNICO DOCUMENTACIÓN TÉCNICA DICIEMBRE 2008 PLATAFORMA AVANZADA DE CORREO ELECTRÓNICO DOCUMENTACIÓN TÉCNICA DICIEMBRE 2008 2 Tel.Fax: 966 446 046 www.soltecsis.com comercial@soltecsis.com ÍNDICE 1. INTRODUCCIÓN................................................

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

Manual de usuario VideoMeeting Lite PC/Mac

Manual de usuario VideoMeeting Lite PC/Mac Manual de usuario PC/Mac ÍNDICE 1. Introducción... 3 2. Requisitos del sistema... 4 3. Accesorios recomendados... 5 4. Instalación del software... 6 5. Acceder a la sala de videoconferencias... 8 6. Opciones

Más detalles

Control total sobre Internet

Control total sobre Internet Control total sobre Internet Índice general En qué consiste Dosifinet?............................. 2 Prestaciones...................................... 2 Interfase de configuración..............................

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Manual de uso Packet Tracer 5

Manual de uso Packet Tracer 5 Manual de uso Packet Tracer 5 ELO 324 - Laboratorio de Redes y Sistemas Operativos Profesor Miguel Rebolledo Marzo 2011 Indice Introducción.. 3 Objetivos.. 3 Primeros Pasos. 4 Posicionamiento de los Dispositivos..

Más detalles

Net-LAN. Guía rápida de Firewall en sedes Net-LAN

Net-LAN. Guía rápida de Firewall en sedes Net-LAN Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A.

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. VERSIÓN 4.0 a2 Herramienta Administrativa Configurable e-mail a2softway@cantv.net

Más detalles

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1.

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1. Administración de FW Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1 Aprobado por: Contenido Contenido... 2 Propósito del Documento... 3 1. Administración

Más detalles

Guía de uso Cloud Server. Guía de uso Cloud Server

Guía de uso Cloud Server. Guía de uso Cloud Server Guía de uso Cloud Server Guía de uso Cloud Server Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción acens CLOUD SERVER te ofrece la posibilidad de tener tus servidores

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Módem Router ADSL RDSI. Manual de Usuario

Módem Router ADSL RDSI. Manual de Usuario Módem Router ADSL RDSI Manual de Usuario 1 Contenido 1. Introducción al Router ADSL--------------------------------- 3 2. Cableado del Router ADSL ---------------------------------- 6 3. Configuración

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

SERVIDOR CLOUD Manual de Usuario

SERVIDOR CLOUD Manual de Usuario SERVIDOR CLOUD Manual de Usuario Calle San Rafael, 14 28108 Alcobendas (Madrid) Teléfono: 900 103 293 www.hostalia.com INTRODUCCIÓN 3 ACCESO AL SERVICIO 4 PANEL CLOUD 5 Principal 6 Nuevo Servidor 7 Servidores

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA ALFREDO SANCHEZ CONTRERAS PRESENTADO A: Ing. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

Software EasyKool. Manual de instrucciones

Software EasyKool. Manual de instrucciones Software EasyKool Manual de instrucciones 2 1 Índice 1 Índice 1 Índice... 3 1.1. Indicaciones sobre este manual... 5 2 Especificaciones... 5 2.1. Uso... 5 2.2. Requisitos del sistema... 6 3 Primeros pasos...

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

TARJETA ETHERNET Y PROTOCOLO TCP/IP

TARJETA ETHERNET Y PROTOCOLO TCP/IP TARJETA ETHERNET Y PROTOCOLO TCP/IP ÍNDICE 1 Introducción 5 3 Instalación para Windows 98 y 98 SE 11 2 Preinstalación de la tarjeta ethernet 7 2.1 Descripción de la tarjeta ethernet para Bus PCI y con

Más detalles

Guía panel de clientes Hostalia

Guía panel de clientes Hostalia Guía panel de clientes Hostalia Estructura Gestión de consultas (tickets) Administración de cliente Facturación Productos y servicios Alojamiento Web y BBDD Gestión de correo Gestión de dominios Aplicaciones

Más detalles

JGCBusing Manual de Usuario v1.0

JGCBusing Manual de Usuario v1.0 JGCBusing Manual de Usuario v1.0 Agosto 2012 Tabla de Contenido 1. Introducción... 3 2. JGCBusing. Herramienta Web... 4 2.1. Descripción... 4 2.2. Creación de una configuración desde cero... 8 2.3. Generación

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7 MANUAL DE CONFIGURACIÓN 1 Índice 1. Descripción breve de los componentes 3 2. Conexión a la red wifi 4 3. Seguridad de la red wifi 8 4. Crear el icono de conexión 14 5. Resolución de incidencias 23 6.

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Guía de instalación y puesta en funcionamiento del servidor web para la realización de las pruebas de diagnóstico.

Guía de instalación y puesta en funcionamiento del servidor web para la realización de las pruebas de diagnóstico. Guía de instalación y puesta en funcionamiento del servidor web para la realización de las pruebas de diagnóstico. Revisado: febrero de 2012 Guía Plataforma digital Evaluación educativa - ARAGÓN - Curso

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 5: Servicio Microsoft Exchange Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 5: Servicio Microsoft Exchange Aulas en red. Aplicaciones y servicios. Windows Servicio Correo Electrónico En este apartado procederemos

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Configurar NAT Windows 2003

Configurar NAT Windows 2003 Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow

HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow HOWTO: Cómo configurar una VPN IPSec de usuario remoto (roadwarrior) a oficina remota (gateway) utilizando el cliente The GreenBow Casos de uso para configurar VPN con GateDefender Integra Panda Security

Más detalles

La instalación del antivirus es muy sencilla. Se debe acceder a la url:

La instalación del antivirus es muy sencilla. Se debe acceder a la url: 1 QUÉ ES AVAST!? avast! es un programa antivirus con funciones completas que detecta y elimina software malicioso (malware) y virus del ordenador o dispositivo móvil. Aunque avast! es gratuito para uso

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Práctica 10: Cortafuegos Hardware

Práctica 10: Cortafuegos Hardware Práctica 10: Cortafuegos Hardware Internet conecta millones de usuarios de ordenadores a través del mundo. La gran mayoría de ellos son personas amistosas, sin intención de entrar en sistemas ajenos para

Más detalles

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo SISTEMAS OPERATIVOS Un Sistema Operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un Sistema Informático controla los recursos de hardware y gestiona

Más detalles

PECO-GRAPH Manual de Usuario

PECO-GRAPH Manual de Usuario ESPAÑOL PECO-GRAPH Manual de Usuario Software para la gestión gráfica de datos de conteo ÍNDICE 1 INTRODUCCIÓN...3 2 INSTALACIÓN...4 2.1 REQUISITOS...4 2.2 INSTALACIÓN Y EJECUCIÓN...4 3 FUNCIONALIDAD Y

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 11. Servidor de Impresión 1 Índice Definición de Servidor de Impresión... 3 Instalación de una impresora local en el servidor... 4 Instalación de impresora

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Manual de gestión de contenidos web en entorno Drupal. Versión sitio maestro para servicios 1.0

Manual de gestión de contenidos web en entorno Drupal. Versión sitio maestro para servicios 1.0 Manual de gestión de contenidos web en entorno Drupal Versión sitio maestro para servicios 1.0 Contenido Gestión de contenidos... 5 Crear contenidos... 5 Tipos de contenido... 5 Página básica o basic

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR INTERNET EXPLORER El navegador Internet Explorer ya lo tenemos integrado en el Sistema Operativo, en sus diferentes versiones desde Windows 95, por lo cual no tendremos que instalarlo.

Más detalles