UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto: Implementación de servidor proxy ClearOS Empresa: Ecco Grupo Empresas Memoria que como parte de los requisitos para obtener el título de: Ingeniero en Tecnologías de la Información y Comunicación Presenta: Guillermo Tapia Rebolledo Asesor de la UTEQ M.C.C. Raúl García Pérez Asesor de la Empresa Ing. José Roberto Torres Mar Santiago de Querétaro, Qro. mayo de 2012

2 RESUMEN Actualmente, dentro de las oficinas y empresas que tienen laborando a distinto personal con una estación de trabajo (computadora de escritorio, laptop, smartphones) se debe contar con un acceso a una red LAN que comunique con la nube de Internet, ya sea mediante una conexión alámbrica o inalámbrica y en algunos casos, con acceso por medio de ambas conexiones. Este tipo de salida puede ocasionar muchas peticiones de visitas a sitios de todo tipo que sean de carácter no laboral y de tipo personal como distracción. Además, muchos de estos poseen una amplia gama de archivos multimedia que contienen muchos Megabytes de información, y que al ser descargados pueden consumir una gran cantidad de recursos del ancho de banda compartido y así saturar el enlace. A su vez, los servidores de datos de las empresas sincronizan los documentos del usuario y entre la mucha información laboral que puedan manejar, se puede consumir mucho espacio en disco duro. Por esta y muchas más razones, el personal del área de TIC tiene la tarea de establecer una serie de listas de acceso con el uso de software y/o hardware, para que sean implementadas y así lograr que el personal de la empresa no abuse ni haga mal uso de las herramientas si no es con un fin meramente laboral. Con el presente proyecto, se implementó una opción viable y escalable para además de solucionar estos problemas, se le habilitaron otras funciones que ofrecieran más que lo que se requería inicialmente y se logró optimizar el ancho de banda de Internet. (Palabras clave: ancho de banda, conexión, proxy) 2

3 ABSTRACT Nowadays, in the offices and enterprises there is a staff working with a workstation (personal computer, laptop, smartphone) and it must have an access to a LAN network that communicates with an Internet cloud, whether through a wired or wireless connection and in some cases, through both of them. This kind of output may cause many visit of requests of all kind of websites, many of them with no employment purposes and as a personal way of distraction. Besides, many of these websites have a wide range of multimedia files which contain many Megabytes of information, and being downloaded they may consume a great quantity of the shared bandwidth resources and saturate the interface. Furthermore, data servers of the enterprises synchronize the user documents and among the information of the company that they use, it can consume much hard disk resource. For this and many other reasons, the IT staff has the task of establishing a full access list helping it with software or and hardware, for being implemented and to prevent enterprise employees from misusing work tools. With this project, it was implemented a reliable and scalable option for besides of being a solution for these problems, it were enabled another functions that offer more than was required at beginning and successfully was optimized the Internet bandwidth. 3

4 DEDICATORIAS A mi familia, con quienes he tenido la fortuna de vivir y compartir toda mi vida. Mis padres que han estado siempre conmigo y motivándome para que siempre salga adelante, a mis hermanos con quienes he tenido el gusto de tener más cerca últimamente y saber que siempre cuento con ellos. 4

5 AGRADECIMIENTOS Primeramente a Dios por darme la oportunidad de volver a obtener un título universitario, superarme y crecer como persona. A mi madre por su invaluable apoyo en las decisiones que he tomado en la vida y creer tanto en mí, a mi padre, por su sabiduría, consejos y por haberme apoyado siempre de todas las maneras posibles. A mis hermanos José por su presencia y apoyo y a Cecilia por su inigualable dulzura y madurez mostrada. Gracias al profesor Raúl García por su conocimiento impartido durante esta etapa de Ingeniería en la UTEQ, a quien no tuve el gusto de tener como profesor en mi etapa de T.S.U. y quien además de ser mi tutor de estadía, también lo fue de mi grupo. Gracias por su sencillez, una de sus mayores virtudes y por su asesoramiento a lo largo de este proyecto. Gracias a mis profesores por todo lo que aprendí con ellos, a Gonzalo, Rodrigo, Marco Antonio, Manuel, Adriana, Beatriz, Luz, Jorge, César, Humberto, Miriam, Patricia, Yulieth y también agradezco al profesor Filiberto, quien tuvo la amabilidad de haberme apoyado con su conocimiento sobre sistemas Linux. A mis compañeros por su ayuda durante los cuatrimestres y por brindarme su amistad, a Cristian, Ángel, Abraham, Isabel, Daniel, Julio, Alí, Gabriel, Johnatan, Yamile, Ernesto, Froylán, Cristofer, gracias por todo y por todos los buenos momentos dentro y fuera de la escuela. Agradezco a Ecco México por haberme dado la oportunidad de encontrar más que un empleo, una forma de superarme, de conocer gente maravillosa y por haberme reclutado y facilitado el horario escolar. Al Ing. Tíber Alfonso, que aunque ya no labora en la empresa, tuvo la visión de encontrar una mejora en el área de TIC mediante un proyecto que finalmente llevé a cabo y el cual se documenta en el presente. Al Ing. Roberto Torres por su interés y atención parta que se efectúe el proyecto y a Liz Mendoza, gracias por confiar en mí. 5

6 CONTENIDO Página RESUMEN ABSTRACT DEDICATORIAS AGRADECIMIENTOS I INTRODUCCIÓN II ANTECEDENTES III JUSTIFICACIÓN IV OBJETIVOS V ALCANCES VI JUSTIFICACIÓN TEÓRICA VII PLAN DE ACTIVIDADES VIII RECURSOS MATERIALES Y HUMANOS IX DESARROLLO DEL PROYECTO X RESULTADOS OBTENIDOS XI ANÁLISIS DE RIESGOS XII - CONCLUSIONES XIII RECOMENDACIONES XIV REFERENCIAS BIBLIOGRÁFICAS

7 I INTRODUCCIÓN El presente documento trata sobre el desarrollo del proyecto de implementación de un servidor con sistema operativo ClearOS, que requiere instalación de hardware y software. ClearOS está basado en la filosofía de software libre, gratuito y con un kernel Linux que garantiza una seguridad óptima del sistema operativo, y que se encargará del filtrado de tráfico de Internet dentro de la empresa Ecco México. Este trabajo fue llevado a cabo en un lapso de alrededor de 5 meses, aunque un tiempo estuvo sin mucho avance, debido a un problema de cambio de personal, pues el Ing. Tíber Alfonso el líder de proyecto dejó la empresa y se le dio seguimiento al proyecto para optimizar la problemática mencionada anteriormente y que ya había sido analizada. II - ANTECEDENTES La compañía Ecco México es una empresa con un giro de servicio de contratación de personal para call centers mediante outsorcing, en el área de ventas y de cobranza. En la oficina se localizan las áreas de reclutamiento de personal, administración, finanzas, contaduría, nómina y sistemas con aproximadamente 30 personas. Con el tiempo, el personal administrativo de la empresa ha detectado que varios de los usuarios han encontrado formas de conectarse a distintos sitios no deseados como Facebook para uso personal. Normalmente se bloquea este dominio con el protocolo por default HTTP, pero en el caso de HTTPS aunque se bloquee, el equipo de filtrado no lo hace del todo y con esto permite el tráfico de este dominio. Esto ha provocado la necesidad de implementarse otros tipos de propuestas para filtrar el tráfico de internet con control administrativo más eficiente. Por este motivo una solución con características que se requieren para tener un mejor control para el filtrado de sitios web que se visitan dentro de la empresa y no son de carácter laboral, no solamente bloqueando sitios con cierta temática 7

8 en general, sino teniendo además de esto una herramienta que sea más robusta y más administrable que los servicios que ofrece el Router WRT54G, sin tener que realizar una gran inversión monetaria, de este modo se ha propuesto instalar un servidor con un sistema operativo que filtre contenidos web. III JUSTIFICACIÓN Dentro de las ventajas que pretende el presente proyecto, se busca optimizar el enlace, esto se llevará a cabo por medio de filtrado de URL s, de manera que se puedan personalizar los contenidos que se bloquee. También se pretende filtrar los tamaños de los archivos para descargar, de manera que no se puedan bajar archivos muy grandes y así evitar saturar el enlace compartido entre los aproximadamente 30 usuarios de internet. Se cuenta con un contrato de enlace a Internet Infinitum con un ancho de banda de 2 Mbps, con Telmex de proveedor y se tiene como equipo de conexión ADSL un módem modelo 2Wire 2701HG-T con la conexión inalámbrica deshabilitada, porque para el acceso a la red inalámbrica se cuenta con un Linksys Wireless-G Access Point WAP54G. FIGURA 1 Enlace ADSL de Ecco México con equipo WRT54G El módem 2Wire tiene en el puerto Ethernet directamente conectado un equipo Linksys Wireless Broadband Router WRT54G, con función de Firewall para el control y filtrado de sitios web que generalmente deben bloquearse en un ambiente laboral, tales que contengan palabras clave como: videojuegos, nombres de servidores de 8

9 descargas, sitios de videos, facebook, twitter, contenidos de adultos, sitios de apuestas, etc. Se cuenta con varias opciones para tener administración sobre el tráfico de internet, tanto opciones de hardware y de software. Dentro de esas distintas opciones, se encuentran varios sistemas operativos que funcionan como servidor de administración de tráfico para filtrar paquetes y URL s. Entre las plataformas disponibles, están: Red Hat Clark Connect ClearOS ClearOS es un sistema operativo que es de distribución GNU/Linux y a su vez una derivación de Clark Connect, aunque con más características que lo hacen más abierto y tiene mayores prestaciones que la versión libre de Clark Connect. Cabe mencionar que Clark Connect, que proviene de Red Hat, es el antecedente de ClearOS, por lo que los principales desarrolladores de este software están en el equipo de desarrollo de ClearOS, resultando lo anterior en una mejora de Clark Connect. Al ser de esta distribución, este sistema operativo cuenta con dos interfaces: 1.- La interfaz gráfica vía X Window, donde podemos ver todos los módulos y opciones disponibles directamente con dar click en la opción deseada. 9

10 Figura 2 Interfaz gráfica en X Window de ClearOS 2.- Interfaz de consola de comandos Linux. Se puede cambiar el modo en cualquier momento con los botones Ctr + Alt + F2 Figura 3 Línea de comandos de ClearOS 10

11 Por lo tanto, la opción que se decidió tomar para la empresa fue el sistema operativo ClearOS Enterprise versión 5.2, que tiene todas las opciones requeridas para revisar el tráfico de internet de la oficina y así poder filtrarlo. ClearOS es un sistema operativo que tiene opción de instalarse en modo Stand Alone o modo Gateway. Para el modo que necesitamos implementar, el Gateway requiere de dos interfaces de red, por lo que necesitará instalrse una tarjeta de red Ethernet PCI en el equipo. Aparte de otras muchas funciones, se le instalará el módulo de Proxy, Firewall y Filtro de Contenido. Figura 4 Diagrama ADSL a implementarse en Ecco México Otro problema que resuelve ClearOS en el bloqueo de Internet en la empresa, en contraparte al firewall WRT54G, es la restricción de acceso a Internet. Este firewall en su software incluye sólo restricción y no tiene parámetros para permitir sitios en listas blancas. Esta situación provoca que algunos dominios que sí son necesarios para su uso en la oficina son finalmente denegados sin opción alguna a no ser prohibidos por el dispositivo Linksys. IV - OBJETIVOS Dentro de la empresa, se tiene un enlace de internet y un firewall modelo Linksys Wireless Broadband Router WRT54G, que funciona bien con algunas limitantes, el problema radica en que se tiene una opción de filtro de sitios, la cual está muy general y no puede ser más flexible. El objetivo de la implementación de un servidor con sistema operativo ClearOS, es el filtrado más personalizado de URL s, que puede ser de distintas maneras: 11

12 Incluyendo una palabra clave que esté contenida en la dirección URL, por ejemplo, al escribir la palabra racismo, todas las páginas que su dirección tengan el término racismo se bloquearán, incluyendo documentales y noticias. Se pueden bloquear dominios web que el administrador puede indicar en la lista negra de sitios, que significa que si enlistamos en esta el dominio bloqueará todos los enlaces que contengan variantes de este dominio. Mediante la lista negra, que engloba aparte de una sola URL todo un tema de interés. Una variante que tiene esta opción, es la lista gris, que como ejemplo se puede tener en lista negra la categoría noticias, pero en la lista gris se pueden agregar las noticias de CNN.com. Con este filtro se seguirá checando el contenido, pero aun siendo mapeada por la categoría noticias, solo las de la categoría CNN.com sí pasarán al ser incluida en la lista gris. Otra opción, como se menciona en el número anterior, es que se tenga una lista blanca de sitios, los cuales todos son permitidos y no permita que haga match el bloqueo. V ALCANCES El alcance del proyecto de la implantación del servidor con sistema operativo ClearOS, contempla hacer uso de servicios de filtrado de tráfico de internet y con esto evitar el mal uso del mismo dentro de la empresa y en el horario laboral. Este sistema operativo es muy completo y tiene muchas funciones, tales como: DNS DHCP MySQL Apache Proxy Filtro de Contenido Servidor de correos postfix, con soporte de captura de correo de otras cuentas, como son POP, SMTP y Webmail Antimailware 12

13 Recursos compartidos Sistema de backup Servidor LDAP Intrusion Protection Además de los servicios de Proxy y Filtro de Contenido, se implementará también el módulo de Intrusion Protection, con la finalidad de tener un ambiente más seguro en la red y la información que respaldan los servidores de Ecco México. Muchas de las demás funciones del sistema operativo son una alternativa a implementar en el futuro, lo que lo hace una plataforma muy escalable y flexible dentro de la empresa. VI JUSTIFICACIÓN TEÓRICA El sistema operativo Clear Operative System (que significa Sistema Operativo Limpio) está construido con un Kernel Linux, que es un núcleo del sistema que cuenta con mucha seguridad. Se realizan instalaciones con este tipo de software desde una casa para filtrar los demás nodos que reciben Internet, como en medianas empresas con 200 empleados que pasan a través de este equipo para los distintos módulos que tiene. Linux Sistema operativo de distribución libre de la Free Software Foundation, de procedencia gratuita y open source, lo cual significa que tiene código de programación abierto y que está disponible para que cualquiera pueda hacer modificaciones a su gusto. Esta modalidad ha hecho que tenga muchos seguidores, con programadores que tienen como objetivo reducir los posibles fallos y optimizar el sistema. 13

14 Máquina virtual Una máquina virtual tiene como propósito principal el permitir la ejecución de dos o más sistemas operativos distintos a la vez y a través de un mismo hardware. Para lograrlo, separa las dos funciones básicas que realiza un sistema de tiempo compartido, que son multiprogramación y abstracción de hardware. El corazón del sistema es conocido como monitor de máquina virtual, y se ejecuta sobre el hardware proporcionando varias máquinas virtuales al siguiente nivel de software. ClearOS Sistema operativo con funciones de servidor basado en Linux, que es una mejora del Clark Connect y que puede ser instalado con configuración Stand Alone, que requiere una única interfaz de tarjeta de red o en modo Gateway, que usa dos interfaces de red. Gateway Es el elemento encargado de hacer de puente entre la red telefónica convencional (RTB) y la red IP. Cuando un teléfono convencional trata de hacer una llamada IP, alguien tiene que encargarse de convertir la señal analógica en un caudal de paquetes IP, y viceversa. Esta es una de las funciones del Gateway, que también ofrece una manera de que un dispositivo no IP pueda comunicarse con otro IP. Por una parte se conecta a una central telefónica, y por la otra a una red IP. Proxy Es un servidor que puede ser un programa (software) o dispositivo (hardware) que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud. 14

15 VII PLAN DE ACTIVIDADES El proyecto inició desde que el autor del presente empezó a laborar en Ecco México, con fecha del 20 de octubre de Empezando actividad en la empresa, la primer tarea fue habilitar un CPU con sistema operativo Ubuntu e instalando el Oracle VM Box. Una vez instalado para interactuar con el sistema ClearOS en un ambiente virtual para pruebas, conectando de manera Ad hoc esa máquina con otra computadora, de tal forma que en la máquina virtual 1, el ClearOS era el servidor, la máquina virtual 2, la del Windows XP era el Gateway y la otra pc conectada por el cable cruzado era otro cliente. Estos 3 equipos utilizaban direccionamiento IP de clase B X para solamente hacer pruebas del tráfico de Internet entre ese segmento, mientras que la PC que tenía instalado XP y Oracle VM Box contaba con una IP dinámica dentro del segmento del servidor DHCP y conectaba a el enlace a Internet mediante el puenteo de la interfaz de red que tiene como opción la máquina virtual. Figura 5 Ambiente de prueba virtualizado con Ubuntu, XP y ClearOS Se ha empleado una máquina virtual con ClearOS y una segunda máquina virtual con Windows XP, con la función de tarjeta de red Bridged (puenteada) con una tarjeta PCI inalámbrica instalada en la PC de pruebas, debido a que se requieren dos tarjetas configuradas así para que funcione el servidor en modo Gateway en la máquina 15

16 virtual. Una vez logrado un ambiente de la pequeña red ad-hoc, donde interactúan clientes y servidor, que son los dos equipos Windows XP, (uno virtual y otro instalado en la PC 2), se pasa a la siguiente fase. Una vez realizadas varias pruebas en máquinas virtuales, se procede a la instalación de ClearOS como único sistema operativo en una PC para ser colocada en el site de comunicaciones. Cronograma de actividades ID Actividad Duración Comienzo Fin Nombres recursos 1 Planeación de sistema operativo a implementar 5 días 15-Oct Oct-11 Tiber Alfonso del Toro 2 Habilitar una PC para la instalación de Oracle VM VirtualBox 1 día 20-Oct Oct-11 Guillermo Tapia 3 Conectar red ad-hoc con 2 máquinas virtuales 1 día 21-Oct Oct-11 Guillermo Tapia Pruebas de conectividad y bloqueos por medio de 4 virtualización 93 días 22-Oct-11 Guillermo Tapia Investigación de problemática de bloqueo del protocolo 5 HTTPS 1 día 17-Ene Ene-12 Guillermo Tapia 6 Notificación del proyecto al área administrativa de la empresa mediante una junta 1 día 08-Feb Feb-12 Roberto Torres Mar Guillermo Tapia 7 Cotización de precios para tarjetas PCI Ethernet 1 día 27-Feb Feb-12 Guillermo Tapia 8 Instalación del servidor ClearOS en PC 1 día 26-Mar Mar-12 Guillermo Tapia 9 Adquisición de tarjeta PCI Ethernet 1 día 11-Abr Abr-12 Guillermo Tapia 10 Reinstalación del servidor con drivers de tarjeta 2 días 12-Abr Abr-12 Guillermo Tapia 11 Configuración de ClearOS 2 días 12-Abr Abr-12 Guillermo Tapia 12 Implementación en la red y prueba de servicio 17-Abr-12 A la fecha Guillermo Tapia 13 Habilitación de Intrusion Protection 25-Abr-12 A la fecha Guillermo Tapia FIGURA 6 Cronograma de actividades 16

17 VIII RECURSOS MATERIALES Y HUMANOS Para que el proyecto de implementación de ClearOS se lleve a cabo, se requiere de los siguientes recursos materiales y humanos: MATERIAL: 1 CPU Motherboard que incluye: 1 Procesador Pentium 4 a 3.00 GHz 1 disco duro a 80 Gb 1 Unidad lectora de DVD-ROM 2 Memorias RAM de 1 GB - Total 2 GB 1 Tarjeta PCI Gibabit Ethernet ENLGA Nodos de red UTP 1 Teclado 1 DVD de instalación ClearOS PERSONAL: Ing. Tíber Alfonso del Toro TSU Guillermo Tapia Rebolledo Ing. Roberto Torres Mar A partir del 10 de enero, se tomó la batuta del proyecto, debido a que quien tuvo la iniciativa en llevarlo a cabo fue el Ing. Alfonso. Durante la etapa de pruebas fue quien hacía las sugerencias de actividades a realizar, y el presente autor fue quien llevó a cabo tales actividades de prueba, pero al dejar de laborar en la empresa el Ing. Alfonso, el presente se quedó a cargo de la responsabilidad de que sea llevado a cabo. El Ing. Roberto Torres Mar, quien entró a la empresa en el lugar del Ing. Alfonso, fue notificado del proyecto para administrar los recursos extra que se requieran. 17

18 IX DESARROLLO DEL PROYECTO FASE DE PRUEBAS Como se mencionó anteriormente, primero se llevó a cabo el proyecto en modo de pruebas, mediante la virtualización tanto del servidor ClearOS, como de otra máquina con Windows XP. Se llevaron a cabo pruebas distintas, primeramente en el ClearOS para posteriormente ver qué resultados se arrojaban en la máquina virtual de XP: CONECTIVIDAD Se revisó que existiera conectividad entre la pequeña red configurada ad-hoc para revisar y garantizar que todos los componentes tengan comunicación. Para esto se utilizó el segmento IP de clase B X, para manejarlo entre las dos estaciones y las máquinas virtuales. También se revisó que ClearOS tuviera configuración con salida a Internet haciendo ping a algún dominio. Figura 7 Pruebas de conectividad a Internet 18

19 SERVICIO PROXY Se configura en el explorador Google Chrome la dirección del proxy la con puerto Se revisa en este navegador que el status del servicio de Internet sea filtrado y pase por el servidor para validar que no esté configurado con los parámetros de la red que se usan para pasar por el firewall actual, el Linksys Wireless Broadband Router WRT54G. BLOQUEO DE SITIOS Y FILTRO DE CONTENIDO Mediante la interfaz gráfica se prueban algunos sitios a bloquear incluyendo sus direcciones web en la lista negra de ClearOS y se valida que efectivamente al querer accesar a estos sitios exista una denegación de servicio mediante el filtro DansGuardian y se muestra una pantalla del navegador de XP: Figura 8 Bloqueo de sitios web con filtro de contenido 19

20 PORT FORWARDING Para los candidatos a laborar en Ecco México, durante el proceso de selección es requerido realizar un examen psicométrico en línea y para ser llevado a cabo se necesita una aplicación llamada Psycowin Interactive. Este software está alojado en un servidor con Windows Server 2003 ubicado en la empresa. Figura 9 Aplicaciones utilizadas en Ecco México También se cuenta con un sistema ERP Totvs, con un servidor Protheus que está instalado en otro servidor Windows Server 2008 R2. La empresa cuenta con empleados que laboran en el Call Center de Santander de la ciudad de Querétaro y también necesitan accesar al sistema de manera remota, por lo que se requiere crear redireccionamientos hacia los servidores de la Ecco México mediante los parámetros de Port Forwarding, ubicado dentro del módulo de Firewall. Estos parámetros, que incluyen el nombre de la aplicación o alias, puerto y protocolo han sido configurados exitosamente en el Linksys Wireless WRT54G y en el módem 2Wire y se encuentran funcionando, actualmente se han configurado también en ClearOS pero por el momento aún no se han realizado pruebas, debido a que estas deben ser en horario extra laboral. 20

21 Figura 10 Port Forwarding configurado en ClearOS También se hicieron pruebas haciendo bloqueos de ciertas extensiones de archivo, deshabilitando así la opción de descargar algunos ficheros que no son necesariamente para fines laborales, como las extensiones.avi,.mpeg,.mov,.mp3, etc. FASE DE IMPLEMENTACIÓN La siguiente fase es la instalación del servidor ClearOS en una PC con hardware y características necesarias para llevarse a cabo en un ambiente con rango de 10 a 50 usuarios y realizar las configuraciones que en el ambiente virtual habían funcionado. La tabla de estimación de hardware en función a usuarios indica: 21

22 Para 5 Usuarios: Procesador / CPU 500 MHz Memoria / RAM 512 MB Para 5 a 10 Usuarios Procesador / CPU 1 GHz Memoria / RAM 1 GB Para 10 a 50 Usuarios Procesador / CPU 2 GHz Memoria / RAM 1.5 GB Para 50 a 200 usuarios Procesador / CPU 3 GHz Memoria / RAM 2 GB Se revisa que para 10 a 50 usuarios el CPU tiene buen desempeño, con los aproximadamente 30 usuarios de la empresa. El requerimiento para procesar este rango requiere una velocidad de CPU de 2 GHz, contando con uno de 3 GHz el CPU. También se sugieren 1.5 GB en memoria RAM, contando con 2 GHz y con estos recursos se mantiene arriba de la cantidad sugerida para implementar. Se le instaló una tarjeta Gigabit PCI Ethernet Adapter ENLGA-1320, necesaria para tener las dos interfaces de red y configurar el sistema en modo Gateway. Una vez instalada se reinstaló el servidor con ambas interfaces conectadas a la red para dejar de lado las pruebas en ambiente virtual. Se configuraron los módulos de Proxy y Filtro de Contenido. Se revisa que al querer accesar al módem 2Wire y a los Access Points mediante sus respectivas IP s en el navegador, estas también fueron filtradas y bloqueadas. Para ello se configuró la lista blanca, agregando los sitios que no deberían estar bloqueados. Se dejó el proxy en modo transparente, de manera que no es necesario configurar el módulo de servidor proxy en los navegadores de todos los usuarios. 22

23 Figura 11 Configuración del módulo de proxy El sistema operativo también cuenta con la opción de programar los horarios para restricción de bloqueo en los usuarios, sin embargo se toma la decisión de dejar el bloqueo de manera general sin dejar abierto el filtro en horario alguno. Figura 12 Módulo configurado de Filtro de Contenido Dentro de los informes del sistema operativo, se tiene la función de generar una gráfica de reporte de uso de ancho de banda por IP de usuarios: 23

24 Figura 13 Gráfica de uso de ancho de banda por IP de usuario Finalmente el equipo se instaló en el site y se conectó a la red el día 17 de abril de 2012, reemplazando al equipo Linksys WRT54G. Aún estando en servicio, se siguió utilizando el ambiente virtual para probar utilidades mediante comandos en modo consola, instalaciones extras de programas y otras pruebas para después realizarlas en el servidor principal. Todo esto para hacer mayor uso de las herramientas que proporciona este sistema operativo y hacerlo más escalable. 24

25 Figura 14 Módulo de Listas negras, blancas y grises de sitios web e IP s Revisando documentación en Internet sobre el acceso remoto para ClearOS, se revisa que se puede acceder vía navegador. Es necesario teclear la dirección del servidor con un protocolo seguro y especificando el puerto 81, quedando de la forma https:// :81. De esta manera se puede accesar desde cualquier computadora de manera remota. Se probó con los navegadores Google Chrome, Internet Explorer y Mozilla Firefox, resultando un acceso exitoso con los tres. INTRUSION PROTECTION Dentro del módulo de Gateway, se tiene otro submódulo llamado Intrusion Protection, donde se puede activar la opción de Intrusion Prevention e Intrusion Detection. Ambas funcionalidades se accionaron para tener un monitoreo de la seguridad del sistema. Entre las ventajas que se obtuvieron con la nueva configuración, son las de detección de DNS exploits, escaneo de red, tráfico de red sospechoso, exploits de SNMP, attack responses entre otras 1500 reglas de detección de intrusos. 25

26 Intrusion Protection funciona usando métodos de detección y prevención y mantiene el cuidado del robo o duplicado de la información, de una manera similar a una serie de jugadas de ajedrez, conociendo la diferencia entre una entrada de datos autorizada y la inserción de código malicioso. Este módulo tiene dentro de sus informes y reportes la función de graficar las amenazas detectadas, como se muestra en la figura: Figura 15 Gráfica de resultados de Intrusion Detection 26

27 X RESULTADOS OBTENIDOS Una vez que se validó el enlace a Internet de manera permanente en la red para reemplazar los servicios del bloqueo del servidor web, se desconectó el equipo Linksys WRT54G de ambas interfaces de red por cualquier inconveniente detectado, con los mismos direccionamientos configurados y en caso de algún problema pueda ser reconfigurado el acceso de la manera anterior y lograr una afectación menor en el servicio. Se deja a prueba el nuevo servicio para ser evaluado por todo el personal de la empresa y también se solicita que se revisen los sitios web que normalmente deben usar, de manera que no se bloquee alguno y en caso de ser así, que termine agregándose a la lista blanca. Se revisó que sí hubo necesidad de agregar sitios a la lista blanca, tales como además de ambos sitios de búsqueda de empleo y que son requeridos por personal de reclutamiento para revisión de los candidatos a las vacantes que ofrece Ecco México. Se probaron las aplicaciones de Psycowin y Protheus Totvs desde una conexión a Internet externa de Ecco México para revisar que el Port Forwarding se ejecute correctamente. Los resultados de acceso externo a estas aplicaciones de los servidores internos fueron positivos. Anteriormente, durante el proceso de la implementación del sistema ERP Totvs en la empresa, existía un problema con un empleado externo de la empresa Totvs, los días que se presentaba en la oficina de Ecco y al conectarse a la red inalámbrica, el módem 2Wire de Telmex se autoreiniciaba exactamente cada media hora, resultando en molestia de personal administrativo y para dicho problema no se detectaba exactamente qué proceso o aplicación era lo que provocaba estos hechos sucesivos. Sin embargo, este inconveniente se dejó de presentar de manera automática desde que se implementó ClearOS. 27

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Optimización del control de acceso a los servicios de internet en linux

Optimización del control de acceso a los servicios de internet en linux Almaeli Pérez Yáñez Daniel Pérez Yáñez Unidad Académica de Ingeniería Eléctrica Campus Jalpa Universidad Autónoma de Zacatecas E mail: almaeli_py@hotmail.com, E mail: daniel_alejandro16@hotmail.com Uriel

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Nombre del Proyecto: Página web GAQSA S.A de C.V. (Módulo de laboratorios) Nombre de la Empresa: Ganaderos Asociados de Querétaro S.A de C.

Nombre del Proyecto: Página web GAQSA S.A de C.V. (Módulo de laboratorios) Nombre de la Empresa: Ganaderos Asociados de Querétaro S.A de C. UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: Página web GAQSA S.A de C.V. (Módulo de laboratorios) Nombre de la Empresa: Ganaderos Asociados de Querétaro S.A de C.V (GAQSA) Memoria que como

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server Linux Small Business Server ZENTYAL El Servidor Integral para PyMEs El decreto 3390 obliga al gobierno venezolano a utilizar software libre representando un cambio radical en la administración pública

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA FORTALECIMIENTO INSTITUCIONAL DE LA SECRETARIA DE LA FUNCIÓN PÚBLICA (SFP) TÍTULO DE LA CONSULTORÍA: Rediseño de la Red Local e instalación de servidores Linux para servicios de

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

MANUAL SOFTWARE OPTILINK 3.0

MANUAL SOFTWARE OPTILINK 3.0 MANUAL SOFTWARE OPTILINK 3.0 El equipo le dá funcionalidades de control y monitoreo del ancho de banda de cada equipo de su red, así como también le da la posibilidad de hacer un filtrado de sitios web

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR:

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: FABIOLA MARTÍNEZ PEÑARANDA COD: 1150123 CARLOS JESUS RINCON AVILA COD: 1150101 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

PerúEduca Escuela 2013.2

PerúEduca Escuela 2013.2 PerúEduca Escuela 2013.2 Configuración y administración del Sistema para servidores y estaciones de trabajo DIGETE 2014 Objetivo del Curso Dotar de conocimientos sobre la instalación, configuración y solución

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Modelo: FI8906W Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada ShenZhen Foscam Intelligent Technology Co., Ltd Guía de Instalación Rápida Contenido del Paquete FI8906W Guía de Instalación

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Características Generales LION 3300

Características Generales LION 3300 Características Generales LION 3300 EL SERVIDOR LION 3300 es una solución desarrollada por Salix Networks para ayudar a las Instituciones académicas y corporativos, en la planificación, organización y

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Sistema Integrado de Gestión ADMINISTRACION DE REDES

Sistema Integrado de Gestión ADMINISTRACION DE REDES Sistema Integrado de Gestión ADMINISTRACION DE REDES Versión 4 Proceso: GESTION DE APOYO A LA DOCENCIA Junio de 2013 ADMINISTRACION DE REDES Página 2 de 9 1. OBJETIVO Administrar y gestionar los sistemas

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

III. PROPUESTA DE SOLUCION

III. PROPUESTA DE SOLUCION III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

04W/FI8905W. Modelo:FI8904. (Windows) / Cableada. Cámara. Modelo:FI8905W. Modelo:FI8904W. ShenZhen Foscam Intelligent Technology Co.

04W/FI8905W. Modelo:FI8904. (Windows) / Cableada. Cámara. Modelo:FI8905W. Modelo:FI8904W. ShenZhen Foscam Intelligent Technology Co. Modelo:FI8904 04W/FI8905W Guía de Instalación Rápida (Windows) (Para mac for favor, vaya a la página 12) Cámara IP Inalámbrica / Cableada Modelo:FI8904W Modelo:FI8905W ShenZhen Foscam Intelligent Technology

Más detalles

Sistema casero de vigilancia con cámara IP

Sistema casero de vigilancia con cámara IP Sistema casero de vigilancia con cámara IP Julio 17 de 2010-1 - Introducción La intención de esta guía es mostrar como se puede construir un sistema de vigilancia y monitoreo casero usando únicamente una

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA ALFREDO SANCHEZ CONTRERAS PRESENTADO A: Ing. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

Detallo la situación.-

Detallo la situación.- I.E.Omar Castro Prado Rodríguez Clara Veracruz, México Hola a todos y gracias por escribir, A los freelance de otros países diferentes a México, les comento que si están bien sus propuestas, pero necesito

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

GUIA RAPIDA PARA LA INSTALACION DEL ROUTER MODELO COM-815 y COM-820

GUIA RAPIDA PARA LA INSTALACION DEL ROUTER MODELO COM-815 y COM-820 GUIA RAPIDA PARA LA INSTALACION DEL ROUTER MODELO COM-815 y COM-820 Primero vamos a buscar un lugar adecuado libre de polvo, agua y otros factores que puedan dañar nuestro router. Una vez instalado procedemos

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA

ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA P Á G I N A : P Á G I N A 1 ESPECIFICACIONES TECNOLÓGICAS PARA LOS AFILIADOS Y USUARIOS DEL SISTEMA DE NEGOCIACIÓN DE LA BOLSA DE VALORES DE COLOMBIA ACCESO AL MERCADO INTEGRADO (MILA) P Á G I N A : P

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

CAPÍTULO 3: Resultados

CAPÍTULO 3: Resultados CAPÍTULO 3: CAPÍTULO 3: RESULTADOS La meta de un proyecto de consolidación de servidores físicos o de virtualización, es la creación de las máquinas virtuales que sean capaces de ejecutar las aplicaciones

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Prácticas con Elastix Asterisk - Lab. 2

Prácticas con Elastix Asterisk - Lab. 2 1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 2 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI INTRODUCCIÓN La revolución tecnológica actual, la

Más detalles

Dispositivo software Sophos UTM

Dispositivo software Sophos UTM Dispositivo software Sophos UTM Guía de inicio rápido Versión del producto: 9.300 Edición: martes, 02 de diciembre de 2014 Sophos UTM requisitos de hardware mínimos CPU compatible Intel 1.5 GHz+ 1 GB de

Más detalles

ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057

ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057 ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIA INGENIERIA DE SISTEMAS

Más detalles

INSTALACIÓN COYOTE LINUX. Índice

INSTALACIÓN COYOTE LINUX. Índice Índice 1. Introducción 2. Requerimientos 3. Preparación del disco 4. Configuración 5. Recomendaciones 6. Enlaces 1/12 1.- Introducción: Coyote linux es una pequeña distribución de Linux diseñada para compartir

Más detalles

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Introducción a Windows 7... 1 Requisitos de hardware y ediciones del sistema... 2 Novedades de Windows 7 respecto a Windows Vista...

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

PC ROUTER. Redes de computadores UTFSM UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA

PC ROUTER. Redes de computadores UTFSM UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Redes de computadores UTFSM PC ROUTER Fecha 04 de Agosto del 2008 Integrantes Felipe González Valenzuela 2404097-6 Pablo Morales Pimentel

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet Capítulo 5. Monitoreo Remoto En este capítulo se detallará lo referente a la configuración del instrumento virtual y la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

Más detalles

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio. Unidad II Instalación de componentes LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes Tabla de contenido 1. INTRODUCCIÓN... 3 2. COMPONENTES DE LA INSTALACIÓN... 3 3. CONSIDERACIONES... 3 4. INSTRUCCIONES...

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4 Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio ANÁLISIS, IMPLEMENTACIÓN Y OPTIMIZACIÓN DE FIREWALL CON SOFTWARE DE DISTRIBUCIÓN LIBRE EN FOOD KEEPERS ALGE INGENIERÍA Reporte de Estadía

Más detalles

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero Unidad 0 Preparación del material Implantación y administración remota y centralizada de Sistemas Operativos Manuel Morán Vaquero mmv@edu.xunta.es http://www.immv.es Contenidos 1 Introducción 2 Máquina

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP)

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9014 en su funcionalidad básica

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

INSTRUCTIVO DE INSTALACIÓN Y REPARACIÓN DE SERVICIOS ADSL CON INTERFAZ WiFi

INSTRUCTIVO DE INSTALACIÓN Y REPARACIÓN DE SERVICIOS ADSL CON INTERFAZ WiFi INSTRUCTIVO DE INSTALACION Y REPARACION DE SERVICIOS ADSL CON INTERFAZ WIFI INSTRUCTIVO DE INSTALACIÓN Y REPARACIÓN DE SERVICIOS ADSL CON INTERFAZ WiFi I. ALCANCE DEL INSTRUCTIVO... 1 II. BREVE INTRODUCCIÓN

Más detalles

Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada

Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada Proteja su red contra intrusos y filtre el acceso a paginas prohibidas. Administre su plataforma remotamente Open

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Experiencias con Clientes livianos. Sofía Martin Linti UNLP

Experiencias con Clientes livianos. Sofía Martin Linti UNLP Experiencias con Clientes livianos Sofía Martin Linti UNLP Experiencias en escuelas Situación del gabinete Hardware disponible Configuración utilizada Capacitación realizada Resolución de problemas Escuela

Más detalles

VII. IMPLEMENTACIÓN DE ENLACES VPN (REMOTOS)

VII. IMPLEMENTACIÓN DE ENLACES VPN (REMOTOS) VII. IMPLEMENTACIÓN DE ENLACES VPN (REMOTOS) I. Implementación de enlaces VPN (Remotos). 1. Introducción. Los requerimientos de informática y comunicaciones de las empresas, han cambiado a medida que estas

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

Plataforma de Negociación SIOPEL

Plataforma de Negociación SIOPEL CamX Technologies Manual de estándares de i / 21 REVISIONES Fecha Descripción Autor 03/06/2014 Creación del documento. Randall Rodríguez 09/06/2014 Revisión general del documento Jorge Ramírez 10/06/2014

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

WINDOWS GNU/LINUX OS X ANDROID RIM CISCO IOS DESAROLLO WEB VIRTUALIZACION PENTESTING FORENSE SEGURIDAD INFORMÁTICA

WINDOWS GNU/LINUX OS X ANDROID RIM CISCO IOS DESAROLLO WEB VIRTUALIZACION PENTESTING FORENSE SEGURIDAD INFORMÁTICA 1 de 23 07/08/2015 10:19 Administración de sistemas, redes y seguridad WINDOWS GNU/LINUX OS X ANDROID RIM CISCO IOS DESAROLLO WEB VIRTUALIZACION PENTESTING FORENSE SEGURIDAD INFORMÁTICA Instalación y Configuración

Más detalles

Guía de Usuario Perfect Net Wireless

Guía de Usuario Perfect Net Wireless Guía de Usuario Perfect Net Wireless Contenido Acerca del Producto... 2 Contenido del Empaque...... 2 Requerimientos del Sistema...... 2 Diseño del Aparato... 2 Para Comenzar a Usarlo...... 4 Instalación

Más detalles