CORTAFUEGOS. Un cortafuegos no es la solución a todas las amenazas de la red pero su ausencia sí supone un grave riesgo para la seguridad.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CORTAFUEGOS. Un cortafuegos no es la solución a todas las amenazas de la red pero su ausencia sí supone un grave riesgo para la seguridad."

Transcripción

1 CORTAFUEGOS Internet es una red de ordenadores pública y, al igual que tú accedes a otros equipos, por ejemplo, para ver páginas Web, el resto también puede tener acceso al tuyo. Para controlar los accesos a tu máquina necesitas un cortafuego -en inglés firewall-. Esta herramienta hace de barrera entre tu PC e Internet, y te ayudará a protegerte ante:.- Usuarios maliciosos que buscan tener acceso a tu sistema. conocidos como gusanos..- Virus que se propagan a través de la red saltando de ordenador en ordenador; también Un cortafuegos no es la solución a todas las amenazas de la red pero su ausencia sí supone un grave riesgo para la seguridad. El principal objetivo de un cortafuegos es permitir al usuario controlar las conexiones que se establecen entre el ordenador e Internet. Para ello deberás indicar qué conexiones consideras necesarias, y rechazar las que no. TIPOS DE CORTAFUEGOS SEGUN SU UBICACIÓN EN LA RED 1.- El cortafuegos personal Es un componente de software que implementa la funcionalidad de firewall y que protege exclusivamente al sistema en el que se instala mediante técnicas de filtrado de las conexiones locales con el exterior. Puede estar integrado en el sistema operativo base o instalarse como parte de seguridad de terceros fabricantes. Todos los sistemas operativos de la red deben tener su cortafuegos personal activado. Puede gestionar reglas de tráfico de entrada y salida. Generalmente el cortafuego personal se implementa como una pasarela de nivel de aplicación que añade otras funcionalidades como antispam y antivirus.

2 2 Cortafuegos domésticos o SOHO Es un dispositivo de red que filtra las conexiones de una red doméstica con el exterior. No se instala en los sistemas de usuarios : es un elemento común y externo a todos ellos que actúa como router de frontera de bajo rendimiento que separa Internet de la LAN. SOHO: Small Office Home Office para indicar que se aplica a redes de ámbito doméstico o de pequeños negocios Suele venir integrado en los routers. 3.- Cortafuegos corporativos Es un dispositivo o sistema integrado que protege mediante diversas técnicas de filtrado a toda una red o varios de sus segmentos. Se puede implementar por hardware o por software. 3.1 Por hardware Suelen ser muy profesionales puesto que la seguridad de toda la organización, depende de ellos. Puesto que el cortafuegos corporativo conecta redes, lo más frecuente es que a él se conecten conmutadores a los que a su vez se conectan los sistemas protegidos, de manera que no es necesario que el cortafuegos disponga de muchos puertos, uno por cada red a controlar.

3 Las ventajas: Pueden proteger a toda una red o un segmento de red. Como disponen de su propia CPU y RAM, no consumen recursos El malware ni les desconecta La protección perdura incluso aunque sufra un system crash 3.2 Por software Se instala sobre el S.O del sistema que debe proporcionar la funcionalidad de cortafuegos, que puede ser un equipo de propósito general o bien especializado por el número de puertos de red o la velocidad de los buses internos. Suelen ser más sencillos de utilizar que los de por hardware ya que se suele facilitar su administración. Vigilan el tráfico de paquetes entre las entradas y las salidas y pueden incorporar o no la capacidad de enrutamiento. Además son más baratos. Los inconvenientes es que consumen más recursos de sistema y no suelen llegar a tener las capacidades de configuración de filtrado de paquetes que tiene los de hardware. 3.3 Aplicación Web, WAF Es un dispositivo físico que investiga en el tráfico web entre el servidor web interno, publicado al exterior e Internet para analizar los datos recibidos en el servidor web procedentes de la actividad del usuario y proteger al servidor de diferentes ataques de software. Tratan de proteger de los ataques dirigidos al servidor web. 4.- INSTALACIÓN DE CORTAFUEGOS IPCoP Es un distribución GNU/Linux derivada de Linux. La instalación de IPCop admite cuatro redes distintas que se identifican con colores de las cuales son obligatorias la red externa y la interna. Red roja: red externa Red verde: red interna

4 Red naranja: red DMZ Red azul: red inalámbrica El instalador nos advierte que borrara todas las particiones que se encuentren en el disco duro, tomadas las previsiones presionamos ENTER para empezar

5 Escogemos el idioma: Luego nos aparecerá esta pantalla la cual debemos tomar muy en cuenta, ya que si damos en cancelar en cualquiera de las pantallas siguientes el equipo se reiniciara sin importar nada, por ejemplo que no tenga contraseña, por lo que no podremos acceder y tendremos reinstalar el software. Seleccionamos el medio:

6 Seguidamente el programa particionara y formateara el disco duro En caso de tener un backup de la configuración de nuestro IPCop será aquí donde lo utilizaremos, pero por ahora como aun no la tenemos elegiremos Saltar La red de ejemplo que configuraremos trae el siguiente diagrama:

7 Tenemos un router con salida a internet, como vemos podemos utilizar cualquier IP del segmento x para acceder a internet y nuestra red interna estará dentro del segmento x, supongamos que el ordenador del administrador tiene la dirección IP Primero configuraremos la tarjeta de red que nos servirá como interfaz de red de nuestra red de área local, zona VERDE, aquí conectaremos los equipos que necesiten mayor protección como estaciones de trabajo o servidores con acceso restringido a internet, elegimos la opción Prueba e IPCop buscara una tarjeta de red. En este caso detecto una tarjeta AMD la que configuraremos a continuación

8 Siguiendo nuestro diagrama de red de ejemplo configuraremos nuestra interfaz VERDE con la IP para acceder a esta desde nuestra red local. Con lo que finaliza la instalación: Ahora sólo nos queda definir algunos aspectos más como el tipo de teclado

9 La zona horaria El nombre del firewall, en este caso dejare el nombre por defecto El nombre de dominio, si lo tuviéramos, que ahora también dejare el que tiene por defecto

10 Aquí configuramos el servicio ISDN (Integrated Services Digital Network o RDSI Red Digital de servicios Integrados), si es que fuera la forma por la que accedemos a internet, en este caso es una conexión ADSL así que inhabilitaremos el ISDN, eligiendo la opcion Inhabilite RDSI Ahora configuraremos la red, primeramente elegimos Tipo de Configuración de Red Antes de continuar veremos una breve descripción de cada posible escenario de red que nos ofrece IPCop GREEN: Como lo dijimos antes es donde conectaremos los equipos que necesiten mayor protección. Los dispositivos que estén conectados a esta interfaz tendrán acceso irrestricto a las interfaces RED, BLUE o ORANGE ósea que podrán

11 conectarse a Internet y también podrán conectarse a equipos que se encuentren en las otras interfaces, pero los equipos que estén el la interfaz RED no podrán iniciar conexiones a ningún equipo que se encuentre en las otras interfaces (GREEN, BLUE y ORANGE) con lo que estarán protegidos del exterior por que no se podrán acceder desde Internet. BLUE: Generalmente se la utiliza para redes inalámbricas aquí se conecta nuestro Access Point aunque también se puede conectar una red no inalámbrica, los dispositivos que estén en esta red no podrán iniciar conexiones con equipos en la red GREEN pero si con la red ORANGE ORANGE: Esta es la interface que se utilizará para montar una DMZ o zona desmilitarizada. Principalmente se utiliza para montar servidores web, de correo, de ftp, etc. que deban tener presencia en Internet; o sea que sean accesibles desde Internet, pero que en el caso que se produzca alguna intrusión a algún equipo de esta red, eso no comprometa la seguridad de nuestra red interna (GREEN). Los equipos que formen parte de la red ORANGE no podrán iniciar conexiones a ninguno de los dispositivos que se encuentren en las interfaces GREEN y BLUE. No es necesario activar esta interface en una instalación de IPCop si no utilizamos una DMZ. RED: Por esta interfaz nos conectaremos a nuestro proveedor de Internet o al acceso a Internet que tengamos. Ahora continuemos con nuestra configuración; Para el escenario de ejemplo planteado anteriormente solo necesitamos la configuración GREEN + RED

12 Seleccionamos en OK, hecho esto configuraremos los controladores y tarjetas asignadas Nos muestra la configuracion actual y aceptamos el cambio de configuración para poder acceder al menú de redes Anteriormente reconoció una de las tarjetas de red para la intefaz GREEN, ahora haremos que detecte la otra tarjeta de red que utilizaremos para la interfaz RED

13 Nos confirmara que todas las tarjetas fueron asignadas, si en algún caso en el anterior paso nos aparece la pantalla con las opciones Prueba, Seleccionar y cancelar de la configuración quiere decir que no ha sido reconocida una de las tarjetas de red, podríamos verificar que esta funciona adecuadamente o podría requerir un controlador que deberemos escoger manualmente con lo que solucionaremos nuestro problema. Continuemos con la Configuración de Direcciones Primero veremos nuestra configuración para la interfaz GREEN

14 Nos aparecerá un aviso de advertencia el cual aceptaremos dado que aun no estamos accediendo por la dirección IP a nuestro firewall, confirmamos que tiene una dirección IP de nuestra red interna lo que es correcto. Presionamos OK y nos vamos a ver a configuración de la interfaz RED, en este caso accedo a internet a través de un router adsl que tiene direcciones IP estáticas dentro del segmento x, le asignare la , que es una con la que puedo navegar. Una vez terminado elegimos OK y luego Acabado para volver al menú anterior. Ahora pasemos a configurar las direcciones DNS y puerta de enlace con las que navegamos por internet.

15 Las direcciones que utilizare para esta configuración son: Le damos en OK y en el menú de configuración de red elegimos Acabado. En la siguiente pantalla podemos configurar el servicio DHCP para nuestros clientes, en este caso manejaremos las estaciones de trabajo con direcciones estáticas por lo que dejaremos vacio el espacio de Activo y solo continuaremos con OK

16 Ahora asignaremos una contraseña para el usuario root, que en los sistemas basados en Unix es el usuario que posee todos los derechos en todos los modos, también llamado superusuario por sus privilegios. Esta será la contraseña y el usuario que utilizaremos para acceder por SSH (Secure SHell) que es un protocolo para acceder remotamente a ordenadores de forma mas segura dado que utiliza un algoritmo criptográfico para el envió de información. A la hora de poner la contraseña no habrá cambio aparente porque no aparecen los caracteres escritos, pero si están siendo registrados, por lo que debemos tener cuidado al colocar la misma, lo mejor es fijarnos en la barra de piso que esta un poco sobresalida para ubicar donde esta el cursor y pasar al otro campo con la tecla tab Luego nos pide ingresar una contraseña para el usuario admin, que será la que utilizaremos para acceder por el navegador de internet. Finalmente ingresaremos una contraseña para el usuario que podrá realizar backup del firewall

17 Con lo que finalizamos la configuración del IPCop v Luego de reiniciar nos aparecerá esta pantalla al iniciarse Y luego el firewall se iniciara de la siguiente forma: En donde nos loguearemos como root y la contraseña root que configuramos antes

18 Podemos probar si nuestra interfaz RED está correctamente configurada con pruebas sencillas de ping (ctrl+c para interrumpir) hacia el Gateway y a un dominio, con lo que estamos listos para realizar configuraciones, por ahora dejaremos en ese estado nuestro firewall, y accederemos al mismo por uno de nuestros equipos de trabajo a través de la interfaz GREEN. Ahora para acceder al firewall vía web, en una estación de trabajo configuraremos las direcciones IP:

19 Abrimos un explorador y en la barra de direcciones colocaremos: o nos aparecerá una pantalla donde deberemos confirmar una excepción en el navegador para ingresar, en esta ocasión utilizare Mozilla Firefox, haciendo click en Entiendo los riesgos Le damos click en Añadir Excepcion.. Guardamos la excepción de manera permanente para no volver a repetir el proceso cada vez que ingresemos

20 Finalmente nos despliega a página de administración del IPCop Hacemos click en conectar e introducimos como usuario admin y el password que asignamos durante la instalación

21 Con lo que ya podemos empezar a trabajar en el firewall, en el siguiente tutorial veremos como actualizar el firewall en instalar los llamados addons para aumentar las funciones de protección y control a nuestra red Uno de los puntos que considero más importantes que debemos de tomar en cuenta es el siguiente, inciiar la instalación de IpCop con un único apdatador de red instalado y una vez que lo tengamos instalado y configurado este como GREEN, apagamos la máquina con IpCop, agregamos en las opciones de VirtualBox un segundo adaptador de red y reiniciamos el equipo para configurar el adaptador RED, una vez instalado y configurado volvemos a apagar la máquina y una vez apagada la encendemos de nuevo y todo debería estar correcto, claro esta, si lo hemos configurado bien. Hecho esto podemos acceder con un cliente y un buen sintoma de que estamos haciendo bien la simulación es ver como al iniciar el sistema cliente de IpCop este obtiene una Ip del rango asignado en el DHCP de IpCop, después falta que podamos navegar y si ya podemos acceder también al panel de gestión Web de IpCop, entonces todo perfecto. Por cierto, para acceder a la Web de adminsitración de IpCop ahora el puerto es 8443, así que hay que entrar con: Esto es claro si la Ip del adaptador GREEN del IpCop es esa pero bien, vamos con una imagen.

22 BLOQUEAR PAGINAS Hay que instalar un addon en IPCop, los addons nos permiten aumentar las funcionalidades del firewall, específicamente vimos la configuración de advproxy o proxy avanzado, un Proxy actua como intermediario entre nuestras estaciones de trabajo e Internet, con advproxy aprendimos a definir: los horarios de acceso a internet de nuestros clientes, el ancho de banda que utilizaran, el tamaño de los archivos que descargan, el tipo de archivos que despliega su navegador e incluso el navegador permitido para internet, entre otras funciones. Ahora veremos como configurar Urlfilter con IPCop este addon tiene la capacidad de bloquear los dominios no deseados, las direcciones URL e incluso archivos. Lo primero que necesitamos hacer es instalar este addon en el firewall IPCop, ubicamos el archivo ipcop-urlfilter tar.gz dentro de la carpeta Addons de la descarga dispuesta para este tutorial o lo descargamos de su pagina oficial recordemos que en los tutoriales anteriores asignamos la dirección IP a la interfaz Green del firewall IPCop y tenemos un PC- Administrador con la dirección IP en el segmento Green, lo siguiente lo efectuaremos desde la PC-Administrador. Tal y como lo hicimos cuando instalamos el addon avdproxy necesitaremos algunas herramientas que nos facilitaran este proceso Iniciamos WinSCP e ingresamos los datos del firewall, en Host Name la IP , el puerto que utiliza IPCop por defecto es 222, en Username colocamos root y la contraseña para este usuario, luego click en Login.

23 Ubicamos en el lado izquierdo la carpeta donde tenemos el archivo ipcop-urlfilter tar.gz en la PC-Administrador y del lado derecho (archivos del firewall) ubicaremos la carpeta tmp Ahora copiamos el archivo desde la PC-Administrador hacia el firewall, esto lo hacemos únicamente arrastrando el archivo del lado izquierdo al derecho, nos pedirá la confirmación de la acción lo que haremos dando click en Copy con lo que ya tenemos copiado el archivo

24 Ahora para instalarlo abrimos la herramienta Putty, donde introducimos los datos del firewall para conectarnos a el remotamente Nos logueamos con el usuario root y su contraseña

25 Escribimos el comando cd.. para cambiar le directorio y el comando ls para enlistarlo, ingresamos a la carpeta tmp con el comando cd tmp donde vemos que esta el archivo que copiamos con WinSCP. Descomprimimos el archivo con el comando tar -xzf ipcop-urlfilter tar.gz para luego ingresar a la carpeta creada con la descompresión con cd ipcop-urlfilter y lo instalamos con el comando./install La instalación se realizara de forma automática.

26 Como lo notaron la instalación de cualquier Addon es muy similar, en la segunda parte del tutorial de IPCop están los pasos de instalación mas detallados, por si existe alguna duda. Ahora en el administrador web de IPCop actualizamos la página y vamos a Servicios - Advanced Proxy Notaremos que dentro de las opciones de Advanced Proxy ahora tenemos una nueva opción llamada Filtro de URL, habilitaremos esta opción para que nuestro proxy pueda utilizarlo, y damos click en Guardar y reiniciar Ahora veamos las opciones que nos ofrece Urlfilter, para esto abrimos la pestañafiltro de URL en Servicios:

27 Antes de continuar revisemos algunos conceptos que necesitaremos para nuestras configuraciones, Una lista negra o blacklist es una lista de dominios y URL's que serán bloqueados por algún filtro, esto constituye lo más importante para un filtrado URL, existen varias distribuciones de blacklist, algunas comerciales, otras gratis o una combinación de ambas, entre las más destacadas están: están disponibles gratuitamente. Es libre para uso privado o no comercial, pero cuenta con un costo comercial para recibir actualizaciones automáticas. cuenta con listas por países y divididas por amenazas, útil cuando queremos evitar el spam. Listas comerciales con mas de de entradas y actualizado regularmente. El addon UrlFilter o Filtro URL posee una lista negra que si bien es útil queda de cierta forma corta para un filtrado optimo, por lo que instalaremos una nueva lista negra descargada de (el archivo esta en la descarga del tutorial), claro que podrían descargar una mas actualizada para instalar. Para instalar esta lista buscamos la pestaña de Filtro de URL en Servicios y buscamos las opciones en Mantenimiento del filtro URL y damos click en Examinar... deactualización de la lista negra, direccionamos el archivo bigblacklist.tar.gz

28 Una vez encontrado clic en abrir Luego click en Subida de lista negra Actualizamos el Administrador web y ahora tenemos más categorías para filtrar

29 Para terminar damos click en guardar que esta un poco mas abajo Ahora bloquearemos algunas categorías, prestemos atención a la categoríasocial_networks, con esto restringimos el acceso a paginas como facebook o twitterdamos click en guardar y reiniciar:

30 Ahora al abrir la página nos despliega la pantalla de acceso denegado Ahora revisemos algunas opciones que podemos utilizar; por ejemplo Las opciones enlista negra personalizada, aquí podemos ingresar dominios o URL's que talvez no estén dentro de las categorías o que simplemente consideremos bloquear, para ejemplo bloquearemos el dominio yahoo.com, no olvidemos que al "bloquear el dominio" cualquier pagina que contenga todo o parte del mismo estará bloqueada, noten que debemos marcar la opción Habilitar lista negra personalizada

31 Abrimos, por ejemplo, una página de answers.yahoo, como se ve, el resultado será la pantalla de acceso denegado. Otra opción que probablemente necesitemos es para levantar las restricciones para determinadas direcciones IP, en este caso la IP no tendrá las restricciones, también podemos habilitar la restricción por tiempo y la cuota de usuarios. Las opciones de Configuración de la página de bloqueo son para personalizar la pantallas que aparecen en el cliente cada vez que el filtro URL realiza un bloqueo, aquí marcaremos Mostrar URL en la pagina de bloqueo para que muestre al cliente que URL fue bloqueada, también cambiaremos los mensajes para que se muestren en español, también podemos colocar un fondo de pantalla que por ahora no utilizaremos.

32 En configuración avanzada, habilitaremos el log para tener un registro de los suceso, además marcaremos la opción Bloquear sitios accedidos por su dirección IP, esto es muy importante porque si no esta marcado se podrán acceder al algunos dominios a través de sus direcciones IP. Finalmente aplicamos los cambios dando clic en Guardar y reiniciar, y el resultado será: Es lo que veremos por ahora respecto al filtrado URL con IPCop. Ahora para finalizar estos tutoriales veremos los métodos de autenticación de usuarios, para esto nos loqueamos al firewall a través del Administrador Web y vamos aservicios - Advanced Proxy, y vemos los tipos de autenticación que nos ofrece: Advanced Proxy cuenta con 5 tipos de autenticación:

33 Local: En este método de autenticación los usuarios deben autenticarse para acceder a sitios web introduciendo un nombre de usuario y una contraseña válidos. Identd: El protocolo ident permite averiguar el nombre de usuario y el propietario de cualquier servicio corriendo dentro de una conexión TCP, por lo general se utiliza en IRC (Internet Relay Chat) para obtener la información de quien esta conectado. LDAP: En este método de autenticación los usuarios tendrán que autenticarse para acceder a sitios web introduciendo un nombre de usuario y una contraseña válidos. Las credenciales se verifican en un servidor externo usando el Lightweight Directory Access Protocol (LDAP). La autenticación LDAP será útil si ya tiene un servicio de directorio en la red y no quiere mantener cuentas de usuario y contraseñas para el acceso web. Windows: En este método los usuarios tendrán que autenticarse para acceder a sitios web. Las credenciales se verifican en un servidor externo que actúa como un controlador de dominio, este puede ser Windows server (con Active Directory) o Samba corriendo como controlador de dominio. RADIUS: En este método los usuarios tendrán que autenticarse para acceder a sitios web. Las credenciales se verifican en un servidor externo RADIUS. Aprenderemos solo como configurar la autenticación local, que es el más utilizado en redes pequeñas y medianas. Lo primero que debemos tomar en cuenta es que si configuramos algún tipo de autenticación no podemos realizarlo cuando nuestro proxy esta en modo transparente esto porque el cliente ahora si conocerá la existencia del proxy, lo que no ocurría en modo transparente. Verificamos que la opción Transparente en Green este deshabilitada Luego habilitamos Local en Tipo de autenticaci n y presionamos Guardar

34 Ahora veremos las Opciones generales de autenticación (estas opciones son para todos los tipos de autenticación excepto identd), el número de procesos de autenticación se refiere al proceso de escuchar las solicitudes, esto lo realiza en segundo plano, el valor predeterminado es 5 y se debe aumentar si la autenticación tarda mucho. El TTL para la cache de autenticación es la duración, en minutos, de las credenciales de tiempo que se almacenan en caché para cada sesión. Si este tiempo expira, el usuario tiene que volver a introducir las credenciales para esta sesión. El valor predeterminado es de 60 minutos, el mínimo será de 1 minuto. Podemos limitar el nímero de direcciones IP origen que puedan estar conectados, por ahora dejaremos el campo vacio, el TTL para la cache de usuario/ip se refiere al tiempo que en la cache durará la relación entre cada nombre de usuario y la dirección IP que utilice para autenticarse, dejaremos el valor predeterminado que es 0 (deshabilitado). Por defecto se pedirá autenticación a todas las direcciones IP incluyendo las que se encuentren en el grupo sin restricciones, recordemos que en el tutorial anterior asignamos la dirección IP a este grupo por ser la del administrador de red, para que nuestro administrador no necesite autenticarse desmarcaremos la opciónpedir autentificación para direcciones de origen sin restricciones.

35 El mensaje del dialogo de autentificación es el que aparecerá en el cuadro de dialogo de autenticación, por defecto es "IPCop Advanced Proxy Server", pero lo cambiaremos a "Administrador de Red". Los dominios sin autentificación son lo que podrán ser accedidos sin autenticación desde cualquier dirección IP, estos pueden ser: dominios y subdominios (*.google.com), solo hosts ( direcciones IP ( ) o URL's ( podemos ingresarlos en cualquier orden. Para este caso permitiré que el acceso al dominio desarrollandosoftware.comse realice sin autenticación. Nota: En algunos casos necesitamos que nuestros clientes o sus aplicaciones accedan a sitios sin autenticarse, por ejemplo para actualizar el antivirus, o actualizaciones de algunos programas, por ejemplo para que los clientes accedan a Windows Updatetenemos que agregar a la lista de dominios sin autenticación lo siguiente: *.download.microsoft.com *.windowsupdate.com windowsupdate.microsoft.com

36 En las opciones Autentificación local de usuarios dejaremos la longitud mínima de la contraseña en 6, la opción Saltarse la redirección para los miembros de grupo Extended, se refiere a que lo miembros de este grupo pasaran las redirecciones configuradas, por ejemplo al instalar el addon urlfilter evitamos que los clientes ingresen a determinados contenidos web (violencia, sexo, drogas, etc.) pero si marcamos esta opción, para un cliente Extended esta restricción no será valida. A continuación presionamos el botón Administración de usuarios para abrir el administrador de usuarios locales. En esta interfaz podemos crear, modificar y eliminar cuentas de usuario.podemos seleccionar entre tres diferentes grupos:

37 Standard. Son todos los usuarios por defecto, todas las restricciones dadas se aplican a este grupo. Extended. Usaremos este grupo para usuarios sin restricciones, los miembros de este grupo pasaran sobre cualquier restricción de tiempo o filtrado. Disabled. Los miembros de este grupo están bloqueados, podemos utilizar este grupo para deshabilitar cuentas temporalmente sin perder las contraseñas. Ahora crearemos un usuario llamado Carlos en el grupo Standard, también le asignamos una contraseña, y damos click en Crear usuario Ya tenemos el usuario creado, hacemos click en Ir a la página principal y presionamosguardar y reiniciar para que la configuración tenga efecto.

38 Ahora probemos en un cliente, la configuracián realizada. Configuramos el navegador (mozilla firefox en este caso) para navegar a través de un proxy, para esto vamos a Herramientas - Opciones En la pestaña Red presionamos el botón Configuración

39 Marcamos Configuración manual del proxy, agregamos la dirección IP del firewall, el puerto 800 y presionamos Aceptar. Luego reiniciamos el navegador y nos solicitara el nombre de usuario y contraseña para poder navegar, ingresamos los datos del usuario creado: Con lo que podemos navegar sin problemas, esta autenticación se terminara si cerramos el navegador

40 Reiniciemos el navegador para ver el comportamiento del proxy al abrir un dominio dentro de la lista sin autentificación, como se ve efectivamente el navegador despliega el sitio pero no continua apareciendo el cuadro de dialogo de registro, esto sucede porque el sitio accede a otros dominio, por ejemplo la asociación al servidor de facebook, si presionamos en cancelar se podrá navegar en el sitio pero no se mostraran las asociaciones a dominios que no estén en la lista sin autentificación Cuando se creo un usuario para la autenticación local, fue el administrador el que ingreso la contraseña del cliente, si bien esto podría ser valido, también el cliente tiene la opción de cambiar su contraseña, para esto (en la PC cliente) escribimos en el navegador: Recordemos que es la dirección IP que configuramos en el firewall IPCop, nos aparecerá la siguiente pantalla:

41 Si necesitamos cambiar algún dato de la configuración (direcciones IP, tarjetas de red, etc.) lo podemos hacer escribiendo setup en la consola de IPCop, a la que podemos acceder directamente o remotamente con Putty. Ahora podremos cambiar la configuración del firewall Es muy aconsejable realizar el backup del firewall periódicamente por si el hardware falle o se presente alguna eventualidad, esto lo realizamos en la interfaz Respaldar en el menú Sistema

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR:

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: FABIOLA MARTÍNEZ PEÑARANDA COD: 1150123 CARLOS JESUS RINCON AVILA COD: 1150101 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Para poder configurar Aspel-BANCO 4.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de

Más detalles

CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968

CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 Contents 1.- QUE ES NAT?... 2 2.- PAGINA DE CONFIGURACION DEL E968... 3 3.- ADMINISTRACION REMOTA... 4 3.1 Configurar Administración Remota en el E968....

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Instalación Joomla. Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet

Instalación Joomla. Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet Instalación Joomla Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet INSTALACIÓN EN UN ORDENADOR DEL CENTRO. (INSTALACIÓN LOCAL) Con esta instalación,

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Guía para publicar su equipo en Internet.

Guía para publicar su equipo en Internet. Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por

Más detalles

Para subir archivos usando los datos que nos proporcionaron vía correo electrónico.

Para subir archivos usando los datos que nos proporcionaron vía correo electrónico. Para subir archivos usando los datos que nos proporcionaron vía correo electrónico. Demos primero instalar Filezilla, lo podemos descargar desde el siguiente enlace: http://filezilla-project.org/download.php

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

PARKING ZONE v1.8 MANUAL DEL USUARIO

PARKING ZONE v1.8 MANUAL DEL USUARIO PARKING ZONE v1.8 MANUAL DEL USUARIO Contenido 1. ABRIR LA APLICACIÓN 3 2. UBICACIÓN DEL SERVIDOR 3 3. ACCESO A LA APLICACIÓN 4 4. ADMINISTRACION TARIFAS 5 5. ADMINISTRACION CONFIGURACION 6 5.1. CONFIGURAR

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Tutorial de uso. ScanIPTV V.4.7 http://scaniptv.emotec.es

Tutorial de uso. ScanIPTV V.4.7 http://scaniptv.emotec.es Tutorial de uso ScanIPTV V.4.7 http://scaniptv.emotec.es Conceptos básicos IP privada e IP pública La IP privada es una dirección virtual de una red interna, que hace referencia al dispositivo que se ha

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

INSTALACIÓN DE GATEWAYS SIP

INSTALACIÓN DE GATEWAYS SIP INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,

Más detalles

Cátedra de Cardiología

Cátedra de Cardiología UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

1 MANUAL DE INSTALACIÓN

1 MANUAL DE INSTALACIÓN 1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

JHAN EVER ANDRADE CASTRO

JHAN EVER ANDRADE CASTRO OBJETIVOS: HERRAMIENTAS DE OFIMÁTICA NIVEL BÁSICO Conocer el sistema operativo Windows y las diferentes versiones que ha tenido a través del tiempo. Aprender a utilizar el escritorio de Windows y cada

Más detalles

Manual correo electrónico sobre webmail

Manual correo electrónico sobre webmail Manual correo electrónico sobre webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP

Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Guía de la tarjeta Ethernet y protocolo TCP/IP Índice 1. Introducción 3 2. Preinstalación de la tarjeta Ethernet 4 2.1 Descripción

Más detalles

SUPREME SD8363E, SUPREME SF8172V )

SUPREME SD8363E, SUPREME SF8172V ) P á g i n a 1 Configuración básica del NR8301 (ejemplo cámara IP8335H, IP8162P, IP8337H-C, SUPREME SD8363E, SUPREME SF8172V ) Primeramente son las conexiones de los equipos al NVR Aquí nos muestra 2 cables

Más detalles

Instalación del Sistema Operativo Microsoft Windows 7 Service Pack 1

Instalación del Sistema Operativo Microsoft Windows 7 Service Pack 1 Instalación del Sistema Operativo Microsoft Windows 7 Service Pack 1 Alumno: José Francisco Alonso Calvo Grupo: 3º ESO - A Materia: Taller de Nuevas Tecnologías Fecha: 26/02/15 IES José María Pereda, Santander

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

CÓMO CREAR NUESTRO CATÁLOGO

CÓMO CREAR NUESTRO CATÁLOGO CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,

Más detalles

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP (Formateando e Instalando XP)

COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP (Formateando e Instalando XP) COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP (Formateando e Instalando XP) Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero y todo lo que conlleva su proceso para

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

ENDIAN FIREWALL INSTALACION Y CONFIGURACION

ENDIAN FIREWALL INSTALACION Y CONFIGURACION 2012 ENDIAN FIREWALL INSTALACION Y CONFIGURACION ES UNA DISTRIBUCION GNU/LINUX LIBRE ESPECIALIZADA EN CORTAFUEGOS (FIREWALL), RUTEO Y GESTION UNIFICADA DE AMENAZAS. ENDIAN FIREWALL ES UNA LLAVE EN MANO

Más detalles

Manual de usuario del Directorio Activo

Manual de usuario del Directorio Activo Manual de usuario del Directorio Activo Arranque e inicio de la sesión La imágenes que se muestran en el proceso de arranque de un ordenador dado de alta en el Directorio Activo, cuando carga el sistema

Más detalles

PROBLEMAS COMUNES DE UNA PC. MANTENIMIENTO A DISTANCIA

PROBLEMAS COMUNES DE UNA PC. MANTENIMIENTO A DISTANCIA PROBLEMAS COMUNES DE UNA PC. MANTENIMIENTO A DISTANCIA problemas soluciones Activar el antivirus La licencia ya acabo me dice que le introduzca la clave Comprar una licencia genérica e introducirla o por

Más detalles

Configuración del Panel de Control

Configuración del Panel de Control Configuración del Panel de Control Ahora le toca el turno al Panel de Control de ThunderCache7.1, que tiene unas mejoras enormes si lo comparamos con su versión anterior ThunderView2, nativa de ThunderCache

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TIGHTVNC

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TIGHTVNC ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TIGHTVNC TightVNC TightVNC te permite usar tu PC desde cualquier punto de una red (incluso desde cualquier parte del mundo a través de Internet).

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

Administración avanzada de paquetes. apt-proxy.

Administración avanzada de paquetes. apt-proxy. Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía

Más detalles

NORMA 19.14 (SEPA) 22/11/2013

NORMA 19.14 (SEPA) 22/11/2013 NORMA 19.14 (SEPA) 22/11/2013 1. Descripción La aplicación de generación de ficheros de adeudos permite generar fácilmente Órdenes para que su banco efectúe el cobro de recibos a clientes creando una Base

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Elementos de Microsoft Word

Elementos de Microsoft Word Contenido 1. Distintas formas de iniciar Word 2007... 2 2. Ayuda de Word... 2 3. Las barras de herramientas... 3 4. Funcionamiento de las pestañas. Cómo funcionan?... 4 5. Personalizar barra de acceso

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

5.2.1 La Página Principal

5.2.1 La Página Principal 5.2 Las Páginas WEB Una página Web es un documento electrónico escrito en un lenguaje de ordenador llamado HTML, o Hypertext Markup Language (lenguaje de marcación de hipertexto). Como ya hemos dicho,

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

ANEXO (NÓMINA DE CANDIDATOS EN SOPORTE INFORMÁTICO

ANEXO (NÓMINA DE CANDIDATOS EN SOPORTE INFORMÁTICO ELECCIONES MUNICIPALES ANEXO (NÓMINA DE CANDIDATOS EN SOPORTE INFORMÁTICO Las autoridades nacionales de los Partidos Políticos y las Agrupaciones Políticas deberán confeccionar las nóminas de los candidatos

Más detalles

BROKERMovil Online para SmartPhone Guía Rápida v1.0

BROKERMovil Online para SmartPhone Guía Rápida v1.0 BROKERMovil Online para SmartPhone Guía Rápida v1.0 Página 1 de 17 Índice 1 PUESTA EN MARCHA... 4 1.1 Requisitos... 4 1.2 Instalación de la aplicación... 4 1.2.1 Mediante descarga a través de Activa 24

Más detalles

Manual para consultar la cuenta de correo por webmail

Manual para consultar la cuenta de correo por webmail Manual para consultar la cuenta de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox,

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Luego de esto nos saldra la primera ventana del proceso de instalación de nuestra distro ClearOS.

Luego de esto nos saldra la primera ventana del proceso de instalación de nuestra distro ClearOS. Instalando ClearOS Luego de haber configurado nuestro equipo debidamente para que este realice el proceso de booteo, en esta ocasión realizaremos la instalación desde la unidad de CD/DVD-ROM/RW. Encendemos

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

3. Qué necesitamos para usar Wordpress?

3. Qué necesitamos para usar Wordpress? Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS Para operar correctamente con las Sedes Electrónicas puede ser necesario, para identificarse o firmar, disponer de un Certificado en el navegador web. En

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro

Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el

Más detalles

INSTRUCTIVO PARA EL RESPALDO Y EL ENVÍO DE LAS BASES DEL SISTEMA INFORMÁTICO PERINATAL POR INTERNET

INSTRUCTIVO PARA EL RESPALDO Y EL ENVÍO DE LAS BASES DEL SISTEMA INFORMÁTICO PERINATAL POR INTERNET DIRECCIÓN NACIONAL DE MATERNIDAD E INFANCIA AREA DE RELEVAMIENTO EPIDEMIOLÓGICO Y SISTEMAS DE INFORMACIÓN DE LA MUJER Y PERINATAL INSTRUCTIVO PARA EL RESPALDO Y EL ENVÍO DE LAS BASES DEL SISTEMA INFORMÁTICO

Más detalles