REDES Y TRANSMISIÓN DE DATOS
|
|
- Soledad Herrero Jiménez
- hace 8 años
- Vistas:
Transcripción
1 ESCANEO DE PUERTOS La mayor información sobre una máquina, se puede obtener haciendo un escaneo de puertos, consiste en ir haciendo telnet's a todos los puertos de la máquina (normales ), para ver que programa contesta en cada puerto y que versión o si el puerto está cerrado. Por ejemplo con un telenet normal (puerto 23) determinaremos el sistema operativo, con un telnet 79 (finger) para obtener información, entrar por el net stat (puerto 15) si lo tiene abierto (poco usual), mirar si tiene página web, que demonio http usa (puerto 80), mirar la versión de send mail (puerto 25), mirar si tiene ftp anónimo (puerto 21 ), ver si ofrece nfs (Sistema de archivos de red) o nis, para ésto se necesita un port scanner (strobe, port scan,nmap...). Por ejemplo IP-Tools IP-Tools ofrece varios utilitarios TCP/IP en un solo programa. Este programa puede trabajar bajo Windows 95/98/ME/NT 4.0/2000/XP y Windows Server 2003, y resulta indispensable para cualquiera que utiliza Internet o Intranet (pero si usted es un administrador de red, le sugerimos experimentar nuestro poderoso monitor de red: HostMonitor, y el programa para mensajes inalámbricos de nuestros asociados: NotePage). IP-TOOL Incluye 19 utilitarios: Local Info Connection Monitor NetBIOS Info NB Scanner SNMP Scanner Name Scanner Port Scanner - examina al host local y muestra información del procesador, memoria, datos del Winsock, etc. - despliega información de las actuales conexiones de red TCP,UDP - obtiene información NetBIOS acerca de las interfases de red (local y PC remotos) - escáner de recursos compartidos - escáner de red (es) para dispositivos SNMP habilitados - explora los nombres de los hosts bajo el rango de las direcciones IP - explora la (s) red (es) en busca de servicios activos de base TCP Pág.1
2 UDP Scanner Ping Scanner Trace WhoIs Finger LookUp GetTime Telnet HTTP IP-Monitor Host Monitor Trap Watcher - explora la (s) red (es) en busca de servicios activos de base UDP - realiza un ping en un host remoto en la red (soporta rango de direcciones) - rastrea la ruta a un host remoto a través de la red - obtiene información sobre nombres desde el Network Information Center - señala uno o más usuarios en un host remoto - busca nombre de dominios de acuerdo a su dirección IP o una dirección IP desde el nombre del dominio - obtiene la hora desde los servidores de horarios (y configura la hora correcta en el sistema local) - cliente telnet - cliente HTTP - muestra gráficas en tiempo real para TCP,UDP,ICMP In,Out,Error packets - monitorea el estatus arriba/abajo de los hosts seleccionados. - le permite recibir y procesar mensajes SNMP Trap. Características: El programa permite operación multitareas - Puede ejecutar todos los utilitarios simultáneamente. Muchos utilitarios puede obtener información de un host individual, de todos los host en rango de las direcciones IP (ej ) o trabajar con una lista de hosts y direcciones IP. Puede guardar toda la información en archivos de texto (o HTML). Una interfase altamente intuitiva facilita su operación a los usuarios Programa fácil de Instalar/Actualizar/Desinstalar Info Local (Local Info) El utilitario de Info Local examina al host local y muestra información referente al computador local, procesador, memoria, datos del Winsock, interfases de red, estadísticas IP (TCP,UDP,ICMP), módems, tabla de ruta, etc. La información es desplegada en forma de árbol, organizada por categorías. Parte o toda la información puede ser exportada a un archivo en formato texto o HTML. Monitor de Conexión (Connection monitor) El Monitor de Conexión le permite ver todas las conexiones abiertas en el computador en el que se está ejecutando. Para cada conexión, IP-Tools muestra el protocolo, la dirección IP local, el puerto local, la dirección IP remota, el puerto remoto y su estatus. También es posible instruir a IP-Tools para mostrar nombres de puertos simbólicos en lugar de números de puertos, resolver direcciones IP en nombres de hosts, y registrar todos los eventos en un archivo de registro. Pág.2
3 Los valores para estados posibles de los sockets TCP son los siguientes: CLOSED - Cerrado. El socket no está siendo usado. LISTENING - Escuchando conexiones entrantes. SYN_SENT - Activamente intentando establecer una conexión. SYN_RECEIVED - Sincronización inicial de la conexión en curso. ESTABLISHED - Conexión que ha sido establecida. CLOSE_WAIT - Cierre remoto. Esperando el cierre del socket. FIN_WAIT_1 - Socket cerrado. Cerrando la conexión CLOSING - Cerrado, luego apagado remoto. Esperando confirmación. LAST_ACK - Apagado remoto, luego cierre. Esperando confirmación. FIN_WAIT_2 - Socket cerrado. Esperando apagado remoto. TIME_WAIT - Esperando después del cierre para la retransmisión del apagado remoto. NetBIOS El utilitario NetBIOS despliega información despliega información de este tipo referente a las interfases de red. Usted tiene que especificar la dirección IP del computador de destino o el nombre del host (como " " o " o digitar '*' para el computador local, y definir el número de rango de las interfases de red (como "0-3"). Si el computador remoto/local soporta protocolo NetBIOS, IP-Tools desplegará la información referente a las interfases de red, como la dirección MAC para computadores en el LAN, tabla de nombres, máximo número de sesiones usadas, máximo tamaño de paquetes de sesión, etc. Escáner NB (NB Scanner) El escáner de recursos compartidos es utilizado para analizar el rango o lista de hosts, y obtener la lista de recursos compartidos como discos e impresoras en cada sistema remoto. Antes de escanear los recursos, el escáner NB puede: - realizar un ping al host - resolver la dirección IP en un nombre de host - intentar detectar el sistema operativo en el computador remoto. Pág.3
4 Escáner SNMP (SNMP Scanner) El Simple Network Management Protocol es el protocolo estándar de Internet para el intercambio de información de administración entre aplicaciones de consolas de administración y entidades administradas (hosts, ruteros, puentes, hubs). El Escáner SNMP Scanner le permite escanear un rango o lista de hosts realizando solicitudes Ping, DNS y SNMP. Por cada dispositivo SNMP que responde, el escáner despliega la siguiente información: Host Dirección IP y opcionalmente el nombre del host. Status Estatus de la indagación. Si IP-Tools ha podido obtener la suficiente información del host, este campo muestra el tiempo de respuesta de la solicitud SNMP. De lo contrario mostrará un mensaje de error describiendo brevemente el motivo del fallo en la solicitud. System ID Empresa OID o tipo del sistema (Ej.: "Windows Workstation", "Windows Domain Controler" o " "). System description Descripción del sistema (este campo puede contener información acerca del hardware o del software funcionando en el host). UpTime Representa el intervalo de tiempo desde la última inicialización (boot, start-up) del host. Router Muestra "Yes" si el host es un rutero (dispositivo que envía paquetes IP). De lo contrario muestra "No". Interfaces Número de interfases de red en el host. TCP Curr/Max Muestra el número actual de conexiones TCP establecidas y el número máximo de conexiones TCP que el host puede soportar. Community Las "Community string" que han sido utilizadas para comunicarse con el host (usted puede configurar una lista de "strings" que serán utilizadas para comunicaciones con el hosts; ver la opción Community strings). Escáner de Nombres (Name Scanner) El Escáner de Nombres es utilizado para escanear el rango de direcciones IP, y resolver la dirección IP en un nombre de host. Escáner de Puertos (Port Scanner) El utilitario Escáner de Puertos es utilizado para escanear los hosts, buscando un rango o lista de puertos utilizando protocolo TCP, para así poder ver que servicios están disponibles en el sistema de destino. A continuación una lista de algunas de las características del Escáner de Puertos: - soporta rango de direcciones como " " - soporta lista de direcciones - puede resolver direcciones IP en nombre de hosts antes de escanear sus puertos - puede realizar un ping al host antes de escanear sus puertos - puede enviar datos específicos a los puertos abiertos detectados en el sistema remoto - puede mostrar las respuestas de los servicios del sistema remoto Pág.4
5 Escáner de UDP (UDP Scanner) El utilitario Escáner de UDP (UDP Scanner) le permite escanear servicios de base UDP (como TFTP, SNTP, Daytime, DNS, etc.) sobre un rango o lista de direcciones IP. Vea la lista de funciones de este utilitario: soporta un rango de direcciones para escanear como " "; soporta una lista de direcciones para escanear puede resolver la dirección IP del host en un nombre de host antes de escanear sus puertos; puede realizar un ping al host antes de escanear sus puertos; puede mostrar respuestas de los servicios de sistema remoto. A diferencia de TCP, UDP es una conexión sin protocolo. Esto significa que no usted no puede utilizar métodos estándar para establecer conexiones entre su sistema y sistemas remotos, ni tampoco utilizar exactamente el mismo algoritmo para verificar diferentes servicios UDP. La mayoría de los escáneres UDP, disponibles en Internet, intentan identificar puertos UDP abiertos enviando paquetes UDP falsos y esperando un mensaje ICMP de tipo: 'PORT UNREACHABLE'. Si el paquete ICMP no es recibido, el escáner asume que el puerto UDP es en servicio. Este método es simple pero poco confiable: 1) No todos los Sistemas Operativos envían una respuesta ICMP a un cliente si existe un intento de conectarse a un puerto UDP que no tiene una aplicación en escucha. 2) Inclusive si los Sistema Operativos con configuración estándar envían respuestas ICMP, algunos programas antivirus/firewall modificarán el comportamiento del sistema y no enviará ninguna respuesta. 3) Inclusive si el sistema remoto enviase una respuesta ICMP, algunos ruteros y firewalls entre su sistema y los sistemas remotos pueden hacer caer estos paquetes ICMP. Por estos motivos IP-Tools utiliza diferentes maneras de verificar los servicios UDP. Para cada servicio UDP usted puede especificar los datos a ser enviados y las condiciones que describen cual es la respuesta correcta de ese servicio. Por ejemplo: para verificar un servicio TFTP complete los parámetros con los siguientes valores: - Port: 69 - Filter: any reply - Packet to send: %00%01filename%00%00netascii%00 en donde filename es el nombre del archivo en el servidor. Recomendamos proporcionar un nombre incorrecto (falso) del archivo. En este caso el servidor no comenzará la transferencia del archivo, y evitará tráfico de red innecesario. Cuando inicia el utilitario, IP-Tools estará enviando paquetes UDP (utilizando datos diferentes para servicios diferentes) a cada host en la lista, y mostrará la lista de servicios de donde las respuestas fueron recibidas. Esto permite: 1) Verificar la disponibilidad de los servicios UDP de forma más confiable; 2) IP-Tools puede mostrar respuestas del servicio (en texto o en modo hexadecimal), lo que resulta muy útil cuando necesita verificar si el servicio está funcionando apropiadamente o no; 3) Para diferentes servicios usted puede aplicar diferentes condiciones de filtro. IP-Tools verificará las respuestas de los host y mostrará solamente los servicios que satisfacen las condiciones del filtro. Pág.5
6 Escáner de Ping (Ping Scanner) El utilitario Ping verifica las conexiones a los computadores remotos enviando paquetes de eco ICMP (Internet Control Message Protocol) a los computadores y esperando los paquetes de eco de respuesta. Cuando la prueba es positiva, el utilitario despliega el tiempo que demoró el computador en responder. Usted puede realizar un ping a un computador individual, a computadores de un rango de direcciones IP, o a todos los computadores de la lista (ScanList). Rastreo (Trace) Rastrea la ruta al host remoto a través de la red. Este utilitario le permite ver la ruta que toman los paquetes desde su máquina al host específico en la Internet (Intranel, LAN). Despliega así mismo el tiempo que cada hop (o cada máquina que los paquetes recorren) demora en responder. Usted puede especificar los parámetros del rastreo (como tamaño del paquete, tiempo fuera, paquetes a enviar, TTL, y el máximo número de hops). Cómo funciona el Rastreo? El programa determina la ruta recorrida a un destino enviando paquetes de eco ICMP (Internet Control Message Protocol ) al destino, con valores TTL (Time-To-Live) variados. Cada rutero o encaminador a lo largo de la vía de acceso es requerido disminuir el TTL en el paquete, en por lo menos 1 antes de enviarlo, por lo que el TTL es efectivamente un contador de hops. Cuando el TTL en el paquete llega a 0, el rutero debería enviar al sistema de origen un mensaje ICMP de tiempo excedido. El utilitario Rastreo determina la ruta enviando el primer paquete de eco con un TTL de 1, e incrementando el TTL en 1 en cada subsiguiente transmisión hasta que el objetivo responde, o el máximo TTL es alcanzado. La ruta es determinada examinando los mensajes de Tiempo Excedido ICMP enviados de vuelta por cada rutero intermediario. Debe tener en cuenta que algunos ruteros silenciosamente dejan caer los paquetes que con tiempo expirado TTL (Time-To-Live) y esto será invisible al rastreo. Quién Es (WhoIs) El utilitario WhoIs obtiene información referente al host o el dominio de Internet desde el NIC (Network Information Center). Despliega información del nombre del propietario del dominio, contactos administrativos y técnico, y otras informaciones relacionadas. IP-Tools trae incorporado una lista de servidores WhoIs con los dominios más importantes. Usted puede crear su propia lista personalizada en el diálogo Opciones de la página WhoIs, y los ítems creados tendrán prioridad sobre la lista interna. Señalar (Finger) 'Finger' muestra información a un usuario o usuarios en un sistema específico ejecutando el servicio Finger. La información proporcionada por el servidor 'finger' depende de la configuración del servidor. Esta información puede incluir nombres e identificación de usuarios, directorios de inicio, tiempo de ingreso, última vez que han recibido correo, última vez que han leído el correo, etc. Syntax de la solicitud : user@host.domain - para obtener información de un usuario específico host.domain - para obtener información completa del host. Pág.6
7 Buscar NS (NS LookUp) Por defecto, el utilitario NS Lookup utiliza Windows API, y el servidor DNS por defecto para buscar los nombres de los dominios de acuerdo a su dirección IP, o una dirección IP desde el nombre del dominio. Despliega el nombre del host, la dirección IP, el alias (si existe). Usted puede seleccionar la opción "Advanced Name Server Lookup" (Busqueda de Nombre de Servidor Avanzada) y transformar este utilitario en una poderosa herramienta de administración de red. En este caso usted podrá especificar lo siguiente: servidor DNS puerto y protocolo (TCP, UDP) intervalo de tiempo fuera, y número de reintentos tipo de solicitud: A, ANY, CNAME, HINFO, MX, NS, PTR, SOA, o TXT habilitar o deshabilitar recursión modo de salida: Completo, Medio o Compacto IP-Tools soporta los siguientes tipos de solicitudes: A - dirección del host NS - nombre autoritativo del servidor MD - destino de correo MF - agente de transporte del correo CNAME - nombre canónico para un alias SOA - marca el inicio de una zona de autoría MB - nombre de dominio de la casilla de correo MG - miembro de grupo de correo MR - nombre renombrado del dominio del correo WKS - descripción conocida del servicio PTR - puntero del nombre del dominio HINFO - información del host MINFO - información de la casilla o lista de correo MX - intercambio de correo TXT - series (strings) de texto Cliente http El utilitario HTTP le permite ejecutar solicitudes HTTP y verificar respuestas de los servidores http. Para que le puede ser útil este programa, ya que usted ya tiene un explorador web? Hay varias razones: 1) El utilitario http puede mostrar la información completa del encabezado (código de respuesta HTTP, cookies, nombre y versión del servidor web, etc), información que la mayoría de los exploradores no muestran al hacer clic sobre la opción mostrar origen (view source). 2) Usted puede rápidamente cambiar los parámetros de la solicitud HTTP (ej.: post data, user name, proxy server, etc) y verificar su script CGI de formas diferentes. Por ejemplo, puede ejecutar una solicitud HTTP utilizando diferentes valores para el parámetro Agent y verificar como el servidor responde ante los diferentes exploradores web. 3) Este utilitario puede de forma segura obtener la porción de texto de la página web sin aceptar cookies y sin ejecutar ningún script. Tampoco mostrará ninguna imagen o menús surgentes con publicidad. Usted puede desmarcar la opción "Display HTTP header and Pág.7
8 HTML tags" y echar un vistazo al contenido de la página HTML. Para iniciar este utilitario, simplemente digite la URL que desee verificar en el campo URL, y haga clic sobre el botón de inicio. Para modificar los parámetros de la solicitud HTTP (como por ejemplo el método de solicitud, nombre de usuario, contraseña, proxy server, etc), seleccione el ítem Options en el menú surgente (o el principal). El menú surgente del utilitario HTTP contiene también los siguientes ítems: Save as HTML - Guarda los datos recibidos en su última solicitud (IP-Tools guardará la página HTML completa) Save as Text - Guarda el contenido de la ventana de salida en un archivo de texto Clear - Limpia la ventana de salida Copy - Copia el texto seleccionado en el Bloc de Notas Select All - Selecciona todos los textos en la ventana de salida Launch browser - Inicia el explorador instalado en su sistema, y abre la página URL especificada en el campo URL Monitor IP (IP Monitor) El Monitor IP despliega en tiempo real gráficos con el número de Input, Output, y paquetes de Error para protocolos TCP, UDP, y ICMP. TCP In El número total de segmentos recibidos, incluyendo aquellos recibidos con error. Este conteo incluye segmentos recibidos en las conexiones actualmente establecidas. TCP Out : El número total de segmentos enviados, incluyendo aquellos de las conexiones actuales, pero excluyendo aquellos conteniendo octetos retransmitidos.. UDP In: El número total de data gramas UDP entregado a los usuarios UDP. UDP Out: El número total de data gramas UDP enviados desde esta entidad. UDP Error: El número total de data gramas UDP recibidos para los cuales no se encontró aplicación en el puerto de destino. + El número de data gramas UDP que no pudieron ser entregados por motivos diferentes a la falta de una aplicación en el puerto de destino. ICMP In: El número total de mensajes ICMP que la entidad ha recibido (este conteo incluye todos aquellos contados por icmpinerrors). ICMP Out: El número total de mensajes ICMP que la entidad ha intentado enviar (este conteo incluye todos aquellos contados por icmpinerrors). ICMP Error: El número total de mensajes ICMP que la entidad ha recibido, pero ha determinado que contenía errores (suma de chequeo ICMP erradas, extensiones equivocadas, etc.). + El número de mensajes ICMP que la entidad no envió debido a problemas descubiertos dentro del ICMP, como por ejemplo falta de buffers. Este valor no debería incluir errores descubiertos fuera de la capa ICMP. como la incapacidad del IP de rutar el data grama resultante. En algunas implementaciones puede que no existan tipos de errores que contribuyan en el valor del conteo. Pág.8
9 Host Monitor El utilitario Host Monitor monitorea el estatus up/down de los hosts seleccionados. El programa envía paquetes ping por cada computador en la lista. Usted puede definir para cada host los siguientes parámetros: tiempo fuera, conteo de reintentos, intervalo, y comentario. Cuando el host modifica el estatus, el programa puede ejecutar un sonido y escribir información referente al evento en el archivo de registro como texto o HTML. Además, para cada host usted puede definir comandos para ejecutar programas externos. IP- Tools ejecuta este comando cuando el host modifica el estatus de "dead" a "alive" o de "alive" a "dead". En este comando usted puede utilizar plantillas: %DateTime% - IP-Tools remplaza esta plantilla por la fecha y hora actual %HostName% - IP-Tools remplaza esta plantilla por el nombre del host El directorio "SAMPLES\" contiene dos ejemplos de programas externos: - el programa "message.exe" despliega un dialogo de mensaje (el mensaje pasa vía la línea de comando) - el programa "sendmail.exe" es un programa de correo simple, y puede enviar un de forma automática (puede especificar todos los parámetros en la línea de comando) Por ejemplo, usted puede definir una línea de comando como esta "samples\sendmail.exe To=admin@firm.com "Subject=%datetime% host %hostname% is Dead" StartAfterLoad Cada utilitario tiene un menú surgente, que aparece cuando hace clic en el botón secundario. Los comandos típicos en este menú son: Guardar como...(save as...) - guarda información en archivo de texto Guardar como HTML (Save as HTML...) - guarda información en reportes HTML Limpiar (Clear) - limpia la ventana de salida Copiar (Copy) - copia el texto seleccionado en el Bloc de Notas Seleccionar Todo (Select All) - selecciona todos los textos en la ventana de salida Opciones (Options) - abre el diálogo Opciones APLICACIÓN Utilizando la información vista, realizar un escaneo de puertos de alguna maquina y señalar las propiedades antes mencionadas. Utilizando el software utilizado como ejemplo o cualquier otro que cumpla con la misma función. Reconociendo la función y el estado de cada puerto. Realizar un informe de dicha tarea. Pág.9
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesREQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.
REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania
Más detallesGuía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesCAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...
CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesEl gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.
Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesPráctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología
Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0
Más detallesSolución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks
Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear
Más detallesPráctica de laboratorio 3.6.4 Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI
PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesSistema de Captura Electrónica
Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones
Más detallesCopyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT
Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA
Más detallesInformàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
Más detallesUse QGet para administrar remotamente las descargas múltiples BT
Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesConfiguración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP
Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario
Más detallesConfiguración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7
Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Edición Windows 7 Professional Edition Servicios Informáticos SI Universidad de Navarra Configuración de portátiles
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesPráctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo
Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Objetivo Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesSOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica
Diagrama de topología Red punto a punto Redes conmutadas SOLUCIÓN ACTIVIDAD Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Identificar correctamente los cables que se
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesConfiguración de Aspel-SAE 5.0 para trabajar Remotamente
Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesTutorial BMS Server Studio UDP
Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado
Más detallesManual de Usuario: Servidor Cloud y Servidor Cloud Gestionado
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesManual Utilización. Gemelo Backup Online WEB I N D I C E. Cómo ingresar a la cuenta. Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta
Manual Gemelo Backup Online WEB Cómo ingresar a la cuenta Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta Capacidad de la Cuenta Menú Administración de cuenta (Función de cada botón) Soporte
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detallesla red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet
Capítulo 5. Monitoreo Remoto En este capítulo se detallará lo referente a la configuración del instrumento virtual y la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesLaboratorio 3.4.2: Administración de un servidor Web
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253 255.255.255.0
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesInstalación y uso de Document Distributor 1
Instalación y uso de 1 está formado por paquetes de software de servidor y de cliente. El paquete de servidores se debe instalar en un ordenador con Windows NT, Windows 2000 o Windows XP. El paquete de
Más detallesPráctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC
Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática con varios sistemas operativos.
Más detallesPráctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas
Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas Objetivos Parte 1: Identificar y trabajar con NIC de PC Parte 2: Identificar y utilizar los iconos de red
Más detallesCaja Costarricense de Seguro Social Departamento de Ingeniería en Sistemas Unidad Sistemas Financieros
CAJA COSTARRICENSE DEL SEGURO SOCIAL Dirección de Tecnologías de Información y Comunicaciones Sistema Integrado de Comprobantes (SICO) Sistema Registro Control y Pago de Incapacidades (RCPI) Manual de
Más detallesDNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez
DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008 Domain
Más detallesServicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador]
CNBS Gerencia de Informática - Operaciones Comisión Nacional de Bancos y Seguros Gerencia de Informática División de Operaciones de Sistemas [Configuración del Servicio de Mensajería Instantánea de la
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesMANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485
MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO CONVERSOR TCP/IP A RS232 Y TCP/IP A RS485 Pág. 1. CONVERSORES TCP A 232 / TCP A 485... 3 1.1. Características.
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesPrácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco
Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detalles23 de abril de 2014. Remote Scan
23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesApéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario
Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...
Más detallesConfiguración de una NIC
Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesConfiguración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita:
Configuración de Aspel SAE 5.0 para trabajar Remotamente. Para conectar sucursales o estaciones de trabajo remotas a Aspel-SAE 5.0 a través de Internet se requiere: 1. Cubrir los requisitos. 2. Configurar
Más detallesINSTALACIÓN DE TecLocal Su acceso con TecCom
INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detallesINSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesVNC (Virtual Network Computing )
VNC (Virtual Network Computing ) Agenda Cómo controlar remotamente otro ordenador? TightVNC VNC - Como funciona? Requisitos mínimos de TightVNC Descargando el TightVNC Corriendo un Servidor (WinVNC) Corriendo
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesInstalación y configuración de Windows SharePoint Services (WSS) 2003
Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesLuis Villalta Márquez
- Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detalles