UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA GUÍA COMPONENTE PRÁCTICO CAD PARA TELECOMUNICACIONES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA GUÍA COMPONENTE PRÁCTICO CAD PARA TELECOMUNICACIONES"

Transcripción

1 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA GUÍA COMPONENTE PRÁCTICO CAD PARA TELECOMUNICACIONES BUCARAMANGA Esta guia fue realizada por la Ing. Martha Fabiola Contreras Higuera. Se realizan algunos cambios a la versión original en el año 2015 por el actual director de curso Ing. Celso Javier Rodriguez Pizza.

2 2. ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO El contenido de cada una de las guías de laboratorio para el desarrollo del componente práctico se encuentra acorde con lo establecido en la Constitución y la Ley, dentro de un marco normativo para la protección y desarrollo de los derechos de autor y la propiedad intelectual, los cuales son parte fundamental del acta de convivencia en la UNAD.

3 3. INDICE DE CONTENIDO Pág. INTRODUCCIÓN JUSTIFICACION INTENCIONALIDADES FORMATIVAS DENOMINACION DE PRÁCTICAS DESCRIPCION DE PRÁCTICAS Práctica No.1 Packet tracer en redes cableadas Práctica No.2. Herramientas de monitoreo de una red Práctica No.3. Herramienta wireshark y lanspy 2.0 Práctica No.4. Herramienta Netstumbler Práctica No. 5 Advanced IP Address Calculator Práctica No.6. Packet Tracer en Redes inalámbricas Práctica No. 7. VNC y Logmein FUENTES DOCUMENTALES

4 5. CARACTERÍSTICAS GENERALES Introducción Se han realizado diversas experiencias sobre el uso de simuladores y su influencia en el aprendizaje de los estudiantes. La metodología basada en la realización de trabajos de investigación con ayuda de los simuladores, propicia la evolución de las creencias científicas del estudiante hacia un planteamiento más próximo al pensamiento científico La incorporación del computador en el aula, fundamentada pedagógicamente, no solo supone una mejora en el proceso educativo, sino que se adapta eficazmente a un enfoque constructivista del proceso de enseñanza aprendizaje Justificación Los simuladores son considerados herramientas cognitivas, ya que aprovechan la capacidad de control del computador para amplificar, extender o enriquecer la cognición humana. Estas aplicaciones informáticas pueden activar destrezas y estrategias relativas al aprendizaje, que a su vez el estudiante puede usar para la adquisición autorregulada de otras destrezas o de nuevo conocimiento. Intencionalidades formativas Propósitos Entrenar a los estudiantes del módulo en manejo de los simuadores computacionales aplicados en la concepción, diseño y administración de redes de datos, por cuanto ese es el rol propio de un experto en esta área de la Ingeniería. Usar simuladores para influir en el

5 aprendizaje del estudiante. Colocar al estudiante ante situaciones próximas a la realidad. Ofrecer una forma más accesible a los estudiantes de trabajar con diversos equipos, procesos y procedimientos Evitar que el estudiante se exponga a situaciones peligrosas dadas en la realidad. Suponer una forma económica de trabajar con máquinas, procedimientos y procesos actuales y en algunos casos concretos difícilmente asequibles en la realidad. Objetivos Involucrar al estudiante en su aprendizaje, ya que es él, el que tendrá que manejar el simulador, observar los resultados y actuar en consecuencia. Metas Al finalizar el módulo de CAD para Telecomunicaciones el estudiante podra: Trabajar cualquier situación por dificil que sea encontrada en la realidad mediante simuladores. Competencias Al finalizar el módulo de CAD PARA TELECOMUNICACIONES, el estudiante estara en capacidad de comprender los conceptos y fundamentos de la Ingeniería en Telecomunicaciones, empleando simuladores.

6 Denominación de practicas Práctica 1: Packet Tracer en redes cableadas Práctica 2: Herramientas de monitoreo de una red (Jc Net Meter, BW Meter, Du Meter, Net Meter) Práctica 3: Herramienta Wireshark y LanSpy 2.0 Práctica 4: Advanced Ip Address Calculator Práctica 5: Packet Tracer en redes inalámbricas Práctica 6: Herramienta Netstumbler Práctica 7: VNC (Virtual Computing) y LOGMEIN Network Número de horas Porcentaje Curso Evaluado por proyecto SI X NO Seguridad industrial

7 6. DESCRIPCIÓN DE PRÁCTICAS PRACTICA No. 01 Packet Tracer en Redes Cableadas Tipo de practica Presencial Autodirigida x Remota Otra Cuál Porcentaje de evaluación Horas de la practica Temáticas de la práctica Intencionalidades formativas Aplicaciones orientadas al uso de las herramientas software Propósito(s) Incentivar el trabajo investigativo, el uso de diferentes fuentes de información y la articulación de la tecnología en los procesos de enseñanzaaprendizaje. Objetivo(s) Reforzar los conceptos teóricos sobre redes Identificar los dispositivos y servicios que se usan para permitir las comunicaciones a través de internetwork. Verificar la conexión básica en una red. Explorar la operación del packet tracer. Meta(s) Al finalizar el módulo: El estudiante desarrollará las competencias estipuladas para el curso al realizar las actividades propuestas. El estudiante presentará una actividad donde

8 aplique los conocimientos adquiridos en el curso. Competencia(s) Al finalizar el módulo de CAD PARA TELECOMUNICACIONES, el estudiante podrá: Fomentar la capacidad de identificación de problemas mediante análisis y síntesis de la situación. Adquirir habilidades en el manejo de packet tracer para simulación de redes cableadas y uso del protocolo IP. Fundamentación Teórica Remítase al módulo de CAD para telecomunicaciones sección simulador Packet tracer. Descripción de la practica Una de las herramientas más utilizadas en el mundo orientadas a la simulación de redes de datos es Packet Tracer, el cual consiste en un simulador gráfico de redes desarrollado y utilizado por Cisco como herramienta de entrenamiento para obtener la certificación CCNA. Packet Tracer es un simulador que permite realizar el diseño de topologías, la configuración de dispositivos de red, así como la detección y corrección de errores en sistemas de comunicaciones. Ofrece como ventaja adicional el análisis de cada proceso que se ejecuta en el programa de acuerdo a la capa del modelo OSI que interviene en dicho proceso; razón por la cuál es una herramienta de gran ayuda en el estudio y aprendizaje del funcionamiento y configuración de redes telemáticas. Packet Tracer será usado como un simulador de entorno de redes de comunicaciones de fidelidad media, que permitirá crear topologías de red mediante la selección de los dispositivos y su respectiva ubicación en un área de trabajo, utilizando una interfaz gráfica.

9 Recursos a utilizar en la práctica (Equipos / instrumentos) Equipo de computo, Microsoft Windows 98, ME, 2000, or XP y Macintosh (utilizando wine). Procesador Intel Pentium, 200 MHz o equivalente, 64 MB RAM, espacio disponible en D.D. 30 MB Macromedia Flash Player 6.0 o superior Software a utilizar en la práctica u otro tipo de requerimiento para el desarrollo de la práctica Software Packet tracer Seguridad Industrial Metodología Conocimiento previo para el desarrollo de la práctica. Forma de trabajo: Metodología basada en trabajos con el uso de simuladores. Procedimiento: Utilizando la herramienta de simulación PACKET TRACER, se desea implementar la siguiente estructura de red Fig 1. Esquema general práctica 1.

10 Paso 1: Ingresar a la herramienta Packet Tracer y seleccionar la referencia de Switch el cual se encuentra en el menú Switches, tal como se ilustra en la figura Fig 2. Interface para iniciar el proyecto relacionado con la práctica 1. A continuación se ilustran cada uno de los procesos paso a paso mediante las siguientes imágenes. Paso 2: En el menú End Devices, seleccionar la opción PC-PT y dibujar el primer PC, tal como se indica en la figura.

11 Repetir el paso anterior dos veces, completando con ello los tres Pcs requeridos en el esquema

12 Paso 3: En la opción Connections del menú de elementos, escoger la opción Copper Straight trhough, la cual corresponde a un cable de conexión directa requerido en éste caso para conectar un Pc a un Switch. Hecho esto, se debe seleccionar el primer PC, hacer click con el botón derecho del Mouse y escoger la opción Fastethernet, indicando con ello que se desea establecer una conexión a través de la tarjeta de red del equipo. Paso 4: Después de seleccionar la opción Fastethernet en el primer Pc, arrastrar el Mouse hasta el Switch, hacer clic sobre él y seleccionar el puerto sobre el cual se desea conectar el PC1, en nuestro caso corresponde al puerto Fastethernet 0/1. El resultado de lo anterior se refleja en la siguiente figura, lo cual se debe repetir con cada uno de los Pcs que hacen parte del diseño

13 Paso 5: Después de realizar cada una de las conexiones, se deben configurar cada una de las direcciones IP según los criterios de diseño. Para ello, se selecciona el primer PC y se hace doble clic sobre él. Apareciendo el formulario

14 que se ilustra en la siguiente figura, el cual corresponde a la apariencia física de un computador. En la parte superior aparecen tres opciones, las cuales permiten realizar diversas funciones sobre el equipo en particular. La primera opción Physical, permite configurar parámetros físicos del PC, tales como la inclusión o exclusión de componentes hardware propios de red. La segunda opción Config, permite configurar parámetros globales tales como un direccionamiento estático o dinámico y la tercera opción Desktop, permite realizar operaciones de funcionamiento y configuración de la red tales como: Dirección IP, máscara de subred, dirección de Gateway, dirección DNS, ejecutar comandos como PING, TELNET, IPCONFIG, entre otras funciones más. Como en éste paso se requiere la configuración de los parámetros lógicos de red tales como la dirección IP, máscara de subred y dirección Gateway se escoge la opción 3 (Desktop), en donde posteriormente se selecciona la opción IP Configuration tal como se ilustra en la figura.

15 Allí se definen la dirección IP del computador, la cual corresponde a la dirección ; se toma como máscara de subred la máscara por defecto para una clase C la cual corresponde al valor y finalmente se define la dirección de Gateway o puerta de enlace, ésta dirección corresponde a la dirección sobre la cual los computadores de la red tratarán de acceder cuando requieran establecer comunicación con otras redes a través de un dispositivo capa 3 (Router), la cual por criterios de diseño corresponde a la primera dirección IP de la red: Adicionalmente, en éste caso se desea trabajar bajo el modelo de configuración IP estática y no bajo la alternativa del protocolo DHCP, el cual establece en forma automática la dirección IP a un host o computador de la red, acorde con la disponibilidad de direcciones IP existentes en la red a fin de optimizar su uso; ésta alternativa es muy utilizada en redes inalámbricas WiFi.

16 Este paso se repite para cada uno de los host o computadores que hacen parte del diseño, teniendo en cuenta que en cada uno de ellos, el único parámetro que varía será la dirección IP; la máscara de subred y la dirección de Gateway permanecen constantes debido a que todos los equipos pertenecen a la misma subred. En las dos figuras siguientes se evidencia claramente esto.

17

18 Paso 6: Si se desea verificar la configuración de un computador en particular, simplemente se selecciona el Host, se escoge la opción Desktop, seleccionamos la opción Command prompt, la cual visualiza un ambiente semejante al observado en el sistema operativo DOS. Allí escribimos IPCONFIG y pulsamos enter. El resultado de ello se visualiza claramente en la siguiente figura, en donde se identifican los parámetros del host correspondientes a la dirección IP, la máscara de Subred y la dirección de Gateway

19 Si el comando introducido es IPCONFIG /ALL, el resultado es el observado en la siguiente figura.

20 En donde se evidencia no solo los parámetros mencionados anteriormente, sino que además incluye la dirección física del equipo conocida como MAC y la dirección del servidor de dominio DNS. Paso 7: Para verificar que existe una comunicación entre los diferentes equipos que hacen parte de la red, simplemente se selecciona uno de ellos; en éste caso en particular se seleccionó el PC2 con el fin de establecer comunicación con el equipo que posee la dirección IP Para ello se ejecuta el comando PING acompañado de la dirección IP sobre la cual se desea establecer comunicación tal como se indica en la figura anterior. El resultado de ello se observa en la siguiente figura, en donde se constata claramente que se enviaron 4 paquetes de información y 4 paquetes fueron recibidos a satisfacción.

21 Sistema de Evaluación La evaluación de cada estudiante es el resultado de valorar su capacidad en el análisis y en la síntesis de los temas. Además la calidad de la actividad que entregue. Informe o productos a entregar Videotutorial explicando el uso de la herramienta con un ejemplo claro y conciso que no supere los 10 minutos. Ver rubrica de evaluacion.

22 Rúbrica de evaluación item evaluado valoración baja valoración alta ***Ver rúbrica de evaluación y requerimientos de la actividad al final de la guía. Retroalimentación El proceso de retroalimentación se realizará en el momento de emitir la nota correspondiente al informe. PRACTICA No. 02 HERRAMIENTAS DE MONITOREO DE UNA RED Tipo de práctica Presencial Otra Cuál? Autodirigida x Remota Temáticas de la práctica Monitorización Ancho de banda Congestión Threshold Intencionalidades formativas Propósitos Reunir información acerca del estado y comportamiento de los elementos de la red. Objetivos

23 Monitorizar el estado actual de la red y su funcionamiento. Recoger y analizar datos de la red. Almacenar estadisticas sobre el funcionamiento de la red. Formular recomendaciones utiles para el usuario Asegurar un servicio casi continuo a los usuarios finales descrito por la disponibilidad y velocidad de respuesta. Metas Al finalizar el módulo: El estudiante desarrollará las competencias estipuladas para el curso al realizar las actividades propuestas. El estudiante presentará un informe en donde aplique los conocimientos adquiridos en el curso. Competencias Al finalizar el módulo de CAD para Telecomunicaciones, el estudiante estará en capacidad de: Fomentar la capacidad para la autocrítica, disposición al abordaje de procesos orientados hacia el aprendizaje autónomo relacionados con su desempeño laboral y profesional propios de la educación a distancia. Fundamentación Teórica La monitorización de una red es el aspecto más fundamental de la gestión. Aunque muchos de los sistemas administrables de redes no incluyen control de características de la red, todos estos sistemas si incluyen un componente de monitorización. El propósito de ésta es reunir información acerca del estado y

24 comportamiento de los elementos de la red. La información a ser reunida incluye información estática, relacionada con la configuración; información dinámica, relacionada con los eventos en la red; e información estadística, obtenida de la información dinámica. Cada dispositivo administrable en la red incluye un módulo agente responsable de recolectar localmente la información de gestión y transmitirlo a una o más estaciones gestoras. Cada estación gestora incluye software de administración de red para comunicarse con los agentes. Descripción de la practica Jc Net Meter es una utilidad gratis de monitoreo, que pone a tu disposición todos los datos posibles sobre tu velocidad de transferencia en Internet, tanto de subida como de bajada BW meter es la herramienta que sirve para medir el ancho de banda real que se está consumiendo en una red o en Internet, el cual en la mayoría de los casos difiere mucho del registrado por el Proveedor. Mediante el uso de ésta herramienta es posible controlar constantemente cuál es el ancho de banda real y cuántos MB de datos se suben y bajan cada día. DU Meter es un indicador del tráfico en la red y de la cantidad de flujo de datos que soporta tu conexión en un momento dado. Los datos son presentados tanto numéricos como gráficamente, y en tiempo real. Además, DU Meter puede trabajar virtualmente con cualquier tipo de conexión de red: módems, DSL, cable, redes locales, satélites, entre otros. Con esta aplicación siempre se sabrá qué cantidad de ancho de banda se está ocupando, en tiempo real y con total precisión Net Meter permite supervisar y monitorear toda la actividad que se produzca en la red. Monitorea e informa del nivel de transferencia de datos a través de una red, controlando así el flujo de información y las subidas/bajadas de la velocidad en cada momento. Algo realmente esencial e imprescindible para el trabajo diario de cualquier administrador y controlador de redes locales (LAN). Recursos a utilizar en la práctica (Equipos / instrumentos) Equipos de computo Windows como sistema operativo. Software a utilizar en la practica Software Du Meter Metodología Conocimiento previo para el desarrollo de la práctica.

25 Forma de trabajo: Los temas centrales serán expuestos por el tutor mediante el módulo, buscando siempre la participación activa del estudiante que permita la profundización sobre los temas y aprovechar los conocimientos que tienen los estudiantes en su experiencia profesional Procedimiento: Du meter es un programa gratuito que se puede descargar desde aparecerá una ventana como la siguiente Fig. 3. Esquema principal de Du Meter relacionada con la práctica 2 Dar clic en la opción descargar A continuación se visualizan las imágenes paso a paso de la práctica.

26 Luego clic en descargar DU meter 5.02 gratis desde la pagina del autor, aparece la siguiente ventana:

27 Guardar en una ubicación del disco duro Luego clic en ejecutar

28 Dar clic en next Escoger la opción de I accept de agreement

29 Dar clic en next Hasta completar la instalación

30 Clic en finish

31 Queda como actividad buscar los datos exactos sobre la conexión de red de un computador indicando los ratios de transferencia de la conexión. Llevando así un control de los kbytes transferidos y recibidos por el ordenador, así se conoce en cada instante la velocidad de la conexión. También guarda un historial con los megas transferidos cada día. Sistema de Evaluación La evaluación de cada estudiante es el resultado de valorar su capacidad en el análisis y en la síntesis de los temas. Además la calidad de la actividad que entregue de acuerdo a los requerimientos especificados al final de la guía. Informe o productos a entregar Video. El estudiante debe realizar un video explicando el uso de la herramienta No debe incluir descarga ni instalacion, solo explicar como funciona. 10 min. Rúbrica de evaluación: Ver rúbrica y requerimientos al final de la guía.

32 PRACTICA No. 03 Herramienta Wireshark y lanspy 2.0 Tipo de practica Porcentaje de evaluación Horas de la practica Temáticas de la práctica Intencionalidades formativas Presencial Autodirigida X Remota Otra Cuál Seguridad informática Propósitos Capturar y analizar tráfico HTTP con Wireshark Poder explicar el propósito de un analizador de protocolos (Wireshark). Objetivos Descargar, instalar y verificar una aplicación de Wireshark. Poder realizar capturas básicas de la unidad de datos del protocolo (PDU) mediante el uso de Wireshark. Poder realizar un análisis básico de la PDU en un tráfico de datos de red simple. Experimentar con las características y opciones de Wireshark, como captura de PDU y visualización de filtrado. Mostrar de manera práctica algunas técnicas utilizadas por los delincuentes informáticos, ofreciendo además algunas posibles contramedidas a dichas técnicas. Interceptar el flujo de información en las redes. Metas: Al finalizar el módulo: El estudiante desarrollará las competencias estipuladas para el curso al realizar las actividades

33 propuestas. El estudiante presentará un informe en donde aplique los conocimientos adquiridos en el curso. Competencias Al finalizar el módulo de CAD para Telecomunicaciones, el estudiante estará en capacidad de : Interpretar adecuadamente situaciones problema, con el fin de establecer mecanismos de solución óptimos en diferentes áreas relacionadas con las Telecomunicaciones. Fundamentación Teórica Remítase al módulo de CAD para telecomunicaciones Descripción de la practica Ethereal o Wireshark es un analizador profesional de protocolos de red multiplataforma, que nos permite examinar en tiempo real toda la información de cualquier archivo del disco duro o de una red. El programa muestra los paquetes de datos ordenados por tipo: UDP, TCP, ICMP, IPX, entre otros, y además incluye diversas utilidades extra que lo convierten en una aplicación realmente completa para el control y administración de cualquier red. Lo más increíble de Ethereal o Wireshark es que se trata de un programa totalmente gratis, que se presenta en su versión completa sin limitaciones y sin costo alguno. Es un proyecto de código abierto desarrollado por un grupo internacional de expertos en redes. Wireshark es capaz de leer y capturar archivos a partir de tcpdump (libpcap), NAI Sniffer (comprimidos y sin comprimir), Sniffer Pro, NetXray, snoop, Shomiti Surveyor, AIX s iptrace, Microsoft Network Monitor, Novell s LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD, Cisco Secure IDS iplog, pppd log (pppdump-format), y desde el AG Group s/wildpacket Etherpeek. También es capaz de leer traceos realizados desde routers WAN Lucent/Ascend, y desde routers Toshiba ISDN. Cualquiera de estos ficheros se puede comprimir con Gzip; Wireshark los descomprimirá sobre la marcha cuando tenga que leerlos. Y por si todo esto fuera poco, al instalar el programa incorporaremos también

34 diversos plugins y utilidad complementarias LanSpy es una herramienta gratis de administración de redes, que ofrece información al detalle sobre todos los equipos de una red local. El programa analiza absolutamente todas las partes de la red y equipos: nombres de dominio, dirección MAC, discos, usuarios, recursos compartidos, ficheros abiertos, servicios activos, puertos, entre otros. Toda la información que proporciona LanSpy es exportable a formato HTML. Recursos a utilizar en la práctica (Equipos / instrumentos) Equipo de computo Software a utilizar en la practica Software Wireshark Software LanSpy Metodología Conocimiento previo para el desarrollo de la práctica. Forma de trabajo: Metodología basada en trabajos con el uso de analizadores de protocolos de red. Procedimiento: Para obtener más información y para descargar el programa visite: Para capturar las PDU, la computadora donde está instalado Wireshark debe tener una conexión activa a la red y Wireshark debe estar activo antes de que se pueda capturar cualquier dato. En windows: Descargar e instalar la herramienta wireshark, como alternativa puede utilizarse el recurso portable publicado hace algunos meses en la Web. (Descargar Wireshark portable). Desde BackTrack, basta con solo ejecutar la herramienta, pues esta ya viene instalada y lista para ser utilizada (razón principal por la cual escogí esta distribución). Veamos el proceso llevado a cabo en Windows: Ingresar a la web del proyecto

35 Wireshark, y descargar la herramienta Instalación de WinPcap Fig 4. Esquema principal de wireshark practica 3.

36 Finalizada la instalación vamos a dar clic al acceso directo para ejecutar la herramienta. Veamos la interfaz gráfica de Wireshark. Desde la pestaña Capture, hacemos clic en el botón Options

37 Esta ventana nos permitirá seleccionar nuestra tarjeta de red, para mi caso Broadcom NetXtreme Gigabit Ethernet, además activaremos la opción de resolución de nombre de red. Las demás opciones las podemos dejar por defecto, claro está que cada investigador debe profundizar en cada una de ellas. Dicho esto, comenzaremos con el sniffing de tráfico. Clic en Start Captura de pantalla de la herramienta Wireshark en ejecución, rápidamente observamos como recoge cada uno de los datos transmitidos en la red. Es una de las mejores herramientas para este propósito. Después de transmitir el archivo, damos clic en stop, seguido de protocol, para organizar un poco los resultados arrojados, nos desplazamos a los relacionados con el protocolo FTP, clic derecho Follow TCP Stream. Vemos a continuación todo el proceso capturado, para este caso, el proceso de login entre el cliente y el server FTP Los datos sniffados (recolectados, olfateados ) capturados son los siguientes: Versión del servidor FTP Serv-U 2.5 en modo trial de 45 días Nombre de usuario del server: avatar

38 Contraseña de usuario del server: avatar Servidor FTP ejecutandose en modo pasivo Ventana de configuración y de registro de conexiones del servidor FTP (captura para demostración de la veracidad de los datos capturados) Práctica llevada a cabo desde la distribución BackTrack. Al igual que desde windows, desde la interfaz de Wireshark, el proceso es el mismo. Veamos Clic en K, BackTrack, Privilege Escalation, Sniffers, Wireshark Desde aquí, el proceso de sniffing es idéntico al realizado desde Windows. A modo de conclusión solo me queda decir que Wireshark es catalogada como la mejor herramienta para el análisis de datos de transmisión de redes. Y que esta es solo una mínima demostración de sus bondades como herramienta hacking y/o de auditoría de redes. De nuevo hago la invitación a los investigadores a que profundicen en los diferentes usos que puede tener la herramienta, para ello pueden hacer uso de la documentación oficial del proyecto. Desde la herramienta ingresar la IP del sistema objetivo, además de las opciones disponibles. Descargamos la herramienta LanSpy y procedemos a la instalación, ejecutando el archivo instalador. Secuencia de capturas de pantalla en el proceso de instalación

39 En este momento comienza la configuración personalizada que asignemos a nuestro scanner. Ingresamos la IP del sistema objetivo. Luego clic en opciones. Dejo todo por defecto, salvo la opción del tipo de credenciales, para este caso seleccionaré Null Session, para demostrar que las configuraciones por defecto en los sistemas generan el más alto índice de vulnerabilidad de los sistemas (factor humano).

40 Vemos que los resultados son más que satisfactorios. Pues nos permitió identificar datos sensibles: Nombre del host, Sistema Operativo, DNS, usuarios, MAC Address, recursos compartidos, puertos y servicios abiertos. Sistema de Evaluación La evaluación de cada estudiante es el resultado de valorar su capacidad en el análisis y en la síntesis de los temas.además la calidad de la actividad que entregue. Informe o productos a entregar Video en donde se evidencien el uso de las heramientas Wireshark y Lanspy. Rúbrica de evaluación Ver Rúbrica de evaluación y requerimientos al final de la guía. Retroalimentación El proceso de retroalimentación se realizará en el momento de emitir la nota correspondiente al informe.

41 PRACTICA No. 04 Herramienta Netstumbler Tipo de practica Presencial Autodirigida X Remota Otra Cuál Porcentaje de evaluación Horas de la practica Temáticas de la práctica Intencionalidades formativas Seguridad informática Propósitos Proteger los recursos informáticos de cualquier empresa u organización, tales como la información, el hardware o el software. A tráves de la adopción de medidas adecuadas. Proporcionar a los estudiantes un concepto global acerca de la seguridad informática. Objetivos Poner en práctica los conocimientos obtenidos en el módulo sobre Cad para Telecomunicaciones, mediante la realización de la práctica. Aplicar la herramienta netstumbler en una red inalámbrica.. Metas Al finalizar el módulo: El estudiante desarrollará las competencias estipuladas para el curso al realizar las actividades propuestas. El estudiante presentará una actividad en donde aplique los conocimientos adquiridos en el curso. Competencias Al finalizar el módulo de CAD para

42 telecomunicaciones, el estudiante estará en capacidad de: Comprender conceptos físicos, electrónicos y los elementos de transmisión, inherentes al desarrollo de la Ingeniería de Telecomunicaciones Fundamentación Teórica La seguridad informática comprende un gran número de disciplinas que van desde la matemática aplicada, la ingeniería, la administración e incluso el derecho. Hoy en día no cabe duda que el amplio desarrollo de las nuevas tecnologías de la información ofrece un nuevo campo de acción a conductas antisociales y delictivas las cuales, se manifiestan en forman que hace unos años era imposible de imaginar. La tecnología ha abierto la posibilidad de cometer los delitos tradicionales en formas no convencionales. Actualmente, el uso de redes inalámbricas en los hogares y en las empresas se hace cada vez más común debido a las grandes ventajas que éstas ofrecen, tales como: movilidad, facilidad de instalación, bajo costo de implementación, etc. Sin embargo, existe un gran problema debido al uso de un medio común y abierto, en donde cualquier persona cercana a la red podría tener acceso. La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar. Debido a que las transmisiones viajan por un medio abierto (el aire, al cual tiene acceso cualquiera), se requieren mecanismos que aseguren la confidencialidad de los datos así como su integridad y autenticidad. Los puntos o estaciones ocultas son un problema específico de las redes inalámbricas, pues suele ser muy común que los propios empleados de la empresa por cuestiones de comodidad, instalen sus propios puntos de acceso. Este tipo de instalaciones, si no se controlan, dejan huecos de seguridad enormes en la red. El peor de estos casos es la situación en la cual un intruso lo deja oculto y luego ingresa a la red desde cualquier ubicación cercana a la misma. Otro problema es la Falsificación de AP (Punto de Acceso) es muy simple colocar un AP que difunda sus SSID, para permitir a cualquiera que se conecte, si sobre el mismo se emplean técnicas de Phishing, se puede inducir a creer que se está conectando a una red en concreto. No es desconocido que la seguridad en redes inalámbricas sigue siendo deficiente en comparación con la de redes cableadas, la posibilidad de crear puntos de acceso (Access Point - AP) virtuales sin autorización es relativamente fácil, así

Packet Tracer. Primera aplicación. Utilizando la herramienta de simulación PACKET TRACER, se desea implementar la siguiente estructura de red.

Packet Tracer. Primera aplicación. Utilizando la herramienta de simulación PACKET TRACER, se desea implementar la siguiente estructura de red. Packet Tracer Es una de las herramientas más utilizadas en el mundo orientadas a la simulación de redes de datos, el cual consiste en un simulador gráfico de redes desarrollado y utilizado por Cisco como

Más detalles

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. Veamos la definición que nos ofrece la Wikipedia: En informática,

Más detalles

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ OCTUBRE DEL 2012 Tabla de Contenido Tabla de Contenido... 2 Índice

Más detalles

Universidad Técnica Latinoamericana TIC II

Universidad Técnica Latinoamericana TIC II Universidad Técnica Latinoamericana TIC II Practica: Simulación de Configuración de una Red LAN con Cisco Packet Tracer Ciclo: Turno: _ Lugar: Laboratorio de Tic Duración: 1:40. Docente: Ing. Maynor Guillermo

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Manual de uso Packet Tracer 5

Manual de uso Packet Tracer 5 Manual de uso Packet Tracer 5 ELO 324 - Laboratorio de Redes y Sistemas Operativos Profesor Miguel Rebolledo Marzo 2011 Indice Introducción.. 3 Objetivos.. 3 Primeros Pasos. 4 Posicionamiento de los Dispositivos..

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Lab 07: Simulación de Redes

Lab 07: Simulación de Redes Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1 Distinguir el comportamiento

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Tema: Introducción al Router

Tema: Introducción al Router Comunicación de datos I. Guía 5 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Introducción al Router Contenidos Colocación e interconexión de dispositivos Configuración

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes I Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1202 (Créditos)

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Tema: Introducción a packet tracer

Tema: Introducción a packet tracer Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Introducción a packet tracer Contenidos Interfaz gráfica Colocación e interconexión de dispositivos Utilización en

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

PORTAL DE CONFIGURACIÓN DE ROUTERS

PORTAL DE CONFIGURACIÓN DE ROUTERS PORTAL DE CONFIGURACIÓN DE ROUTERS MANUAL DE USUARIO Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España, queda terminante prohibida la manipulación total o parcial de su

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Tema: Introducción al Router

Tema: Introducción al Router Comunicación de datos I. Guía 5 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Introducción al Router Contenidos Colocación e interconexión de dispositivos Configuración

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Aprendizaje con Simuladores. Aplicación a las Redes de Comunicaciones. Eduardo Zornoza Martínez I.E.S. Leonardo da Vinci eduardo.zornoza@gmail.

Aprendizaje con Simuladores. Aplicación a las Redes de Comunicaciones. Eduardo Zornoza Martínez I.E.S. Leonardo da Vinci eduardo.zornoza@gmail. Aprendizaje con Simuladores. Aplicación a las Redes de Comunicaciones Eduardo Zornoza Martínez I.E.S. Leonardo da Vinci eduardo.zornoza@gmail.com Resumen El objetivo de la enseñanza superior es formar

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

Información del Curso

Información del Curso PROGRAMA DEL CURSO CCNA1 Aspectos Básicos de Networking CCNA Exploration 4.0 Formulario UEV-RP-01 Versión 01 Información del Curso 1 Presentación del Curso El objetivo de este curso es presentar los conceptos

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Universidad Evangélica de El Salvador Facultad de Ingeniería Protocolo de Comunicación de Red Ing. Oscar H. Díaz Jurado

Universidad Evangélica de El Salvador Facultad de Ingeniería Protocolo de Comunicación de Red Ing. Oscar H. Díaz Jurado Universidad Evangélica de El Salvador Facultad de Ingeniería Protocolo de Comunicación de Red Ing. Oscar H. Díaz Jurado Uso básico de Packet Tracer OBJETIVOS Aprender a utilizar un simulador de Redes Utilizar

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

INSTALANDO WIFI 1. Cómo se logra la comunicación wifi?, explica gráficamente.

INSTALANDO WIFI 1. Cómo se logra la comunicación wifi?, explica gráficamente. INSTALANDO WIFI 1. Cómo se logra la comunicación wifi?, explica gráficamente. El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software.

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION CICLO: 01/ 2013 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: MATERIA: GUIA DE LABORATORIO #12 Redes Inalámbricas

Más detalles

FUNDAMENTOS DE REDES DE COMPUTADORES

FUNDAMENTOS DE REDES DE COMPUTADORES Práctica 2 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 2: Estudio de los protocolos DHCP y DNS Introducción En esta práctica vamos a trabajar con algunas herramientas que nos pueden ayudar

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Alcance y secuencia: CCNA Exploration v4.0

Alcance y secuencia: CCNA Exploration v4.0 Alcance y secuencia: CCNA Exploration v4.0 Última actualización: 3 de diciembre de 2007 Audiencia objetivo La audiencia objetivo para CCNA Exploration incluye a estudiantes de Cisco Networking Academy

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Direccionamiento IP. Contenido

Direccionamiento IP. Contenido Direccionamiento IP Contenido Descripción general 1 Direccionamiento IP en clases 2 Subdivisión de una red 6 Planificación del direccionamiento IP 11 Asignación de direcciones TCP/IP 15 Direccionamiento

Más detalles

CROTALUS DD-WRT. Manual de configuración. AP/Router/Repetidor Multifunción 802.11n 251mW

CROTALUS DD-WRT. Manual de configuración. AP/Router/Repetidor Multifunción 802.11n 251mW CROTALUS DD-WRT Manual de configuración AP/Router/Repetidor Multifunción 802.11n 251mW Primeros Pasos Índice Especificaciones... 1 Descripción de los LEDS... 2 Botón Reset... 2 Configuración IP... 3 Idioma...

Más detalles

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR:

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: FABIOLA MARTÍNEZ PEÑARANDA COD: 1150123 CARLOS JESUS RINCON AVILA COD: 1150101 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista

Más detalles

Home Station ADSL P.DG A4001N

Home Station ADSL P.DG A4001N P.DG A4001N ÍNDICE Portal de configuración web... 1 Selección del idioma... 2 Pantalla de bienvenida... 2 Cambio contraseña... 3 Consejos... 5 Home Station... 6 Red inalámbrica... 7 Seguridad... 7 LAN...

Más detalles

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, carpetas, etc.) y recursos (una impresora, disco duro, Internet, etc.) Qué

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

Laboratorio de Redes de Computadoras I Práctica #1: Diseño de Redes con Paket Tracer 5.2 UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO

Laboratorio de Redes de Computadoras I Práctica #1: Diseño de Redes con Paket Tracer 5.2 UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN SEPTIMO SEMESTRE ASIGNATURA: ÁREA DE CONOCIMIENTO: Laboratorio Redes de Computadoras I Redes Profesor:

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

CCNA Discovery 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio del Packet Tracer para el estudiante

CCNA Discovery 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio del Packet Tracer para el estudiante 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio del Packet Tracer para el estudiante Este documento es propiedad exclusiva de Cisco Systems, Inc. Se otorga permiso para

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP Ingrid García Ríos 1, Marjorie Montalvo Morán 2, Xavier Zavala Mendoza 3, Edgar Leyton Quezada

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW CROTALUS CPE Manual de configuración AP/Cliente Exterior 802.11n 251mW Primeros Pasos Índice Especificaciones... 1 Botón Reset... 2 Configuración IP... 4 Idioma... 5 Cambiar contraseña por defecto... 6

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

Video Vigilancia para tu Negocio. Manual de Usuario. Para los que llevan el control. Para los que viajan

Video Vigilancia para tu Negocio. Manual de Usuario. Para los que llevan el control. Para los que viajan Para los que llevan el control Para los que viajan Video Vigilancia para tu Negocio Manual de Usuario ades, elija únicamente una de las tres opciones nte los pasos que corresponden a dicha opción. PÁGINA

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-

Más detalles

Máscaras Wildcard y ACL. CCNA 2: Módulo 11.

Máscaras Wildcard y ACL. CCNA 2: Módulo 11. CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Máscaras Wildcard y ACL. CCNA 2: Módulo 11. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales

Más detalles

Packet Tracer: Representación de la red

Packet Tracer: Representación de la red Packet Tracer: Representación de la red Topología Objetivos Parte 1: Descripción general del programa Packet Tracer Parte 2: Exploración de LAN, WAN e Internet Información básica Packet Tracer es un programa

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

Introducción a Internet

Introducción a Internet Introducción a Internet 1 Índice de contenido Licencia y condiciones de uso...3 Introducción...4 Qué es FTP?...5 Obtención e instalación de Filezilla...6 Qué es Filezilla?...6 Obtención e instalación...7

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Guía Rápida de Instalación y configuración del AP 2400/2411

Guía Rápida de Instalación y configuración del AP 2400/2411 Guía Rápida de Instalación y configuración del AP 2400/2411 El Access Point (AP) ya viene configurado de fábrica con parámetros genéricos, por lo que es suficiente con conectarlo a la corriente. Funcionará

Más detalles

Auditoria de Redes. Patrick Hernández Cuamatzi

Auditoria de Redes. Patrick Hernández Cuamatzi Auditoria de Redes Patrick Hernández Cuamatzi Redes de Área Local Uso generalizado de sistemas y equipos de cómputo. Derivado de esto surge la necesidad de comunicarse entre equipos, lo que conlleva la

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles