Capítulo 16: Seguridad Avanzada. IT Essentials: PC Hardware y Software v4.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Capítulo 16: Seguridad Avanzada. IT Essentials: PC Hardware y Software v4.0"

Transcripción

1 Capítulo 16: Seguridad Avanzada IT Essentials: PC Hardware y Software v4.0 1

2 Agenda 16.1 Requisitos de seguridad basados en las necesidades del cliente Selección de los componentes de seguridad basado en las necesidades del cliente Implementación de las políticas de seguridad 16.4 Realizar el mantenimiento preventivo en seguridad 16.5 Detección de averías en seguridad 2

3 Requisitos de seguridad Una política de seguridad incluye un mensaje comprensivo acerca del nivel de seguridad requerido y como este nivel de seguridad será alcanzado. El computador se encuentra en la casa o en el negocio? Hay tiempo de acceso siempre a Internet? Es un laptop? 3

4 Pasos para una política de seguridad Una colección de reglas y guías: Oración donde se define el uso del computador Identificación de las personas que pueden utilizar el equipo. Identificación de los dispositivos que pueden colocarse en la red, así como las condiciones de instalación. Define los requerimientos necesarios para mantener datos confidenciales en la red. Determina el proceso para que los empleados puedan acceder el equipo y los datos. 4

5 Seguridad en Hardware Identifica el hardware y el equipo que puede ser utilizado para prevenir robos, vandalismo, y otras pérdidas de datos. Para restringir el acceso, se debe utilizar biometría, restringir el área, y o llaves en las puertas. Para proteger la infraestructura de la red, debe asegurar el cuarto de telecomunicaciones, detección de usos indebidos de la red inalámbrica, y o firewalls por hardware. Para proteger computadores individuales, debe utilizar llaves para cables, estaciones docking para los laptops con llave. Para proteger los datos, debe utilizar HD que pueden ser transportables y llaves para las UPS. 5

6 Aplicaciones para seguridad Las aplicaciones de seguridad protegen al sistema operativo y los datos de los programas de aplicaciones. Software Firewall Intrusion Detection Systems (IDS) Aplicaciones y parches al SO Programas Anti-virus y software mal intensionado Compare los costos en la pérdida de datos comparados con la protección y seguridad, y luego determine los compromisos. 6

7 Selección de los componentes de seguridad Considere los siguientes factores cuando decide sobre los componentes de seguridad: Ventajas y desventajas de los componentes de seguridad Traslape entre funciones y características Ajuste de componentes y requisitos de mantenimiento Restricciones de presupuesto Amenazas reales y percibidas 7

8 Técnicas de seguridad Dependiendo de la situación, se necesita más de una tecnología. Utilice passwords encriptados para ingresar a la red Compruebe la actividad en la red por medio de logging y auditing Mantenga encriptación de datos sobre wireless En los métodos de encriptación se incluye: Hash encoding utiliza un algoritmo para sabotear Symmetric encryption utiliza una llave para codificar /decodificar los datos. Asymmetric encryption utiliza una llave para codificar y otra para decodificar. VPN crea un túnel virtual secure tunnel 8

9 Dispositivos para el control de acceso Dispositivos para el control de acceso físico: Lock Conduit Card key Video surveillance Guards Dos factores en los métodos de identificación en el control de acceso: Smart card Security key fob Biometric device 9

10 Tipos de Firewall Hardware Firewall Uso dedicado del hardware El costo inicial del hardware y del software es alto Se pueden proteger muchos computadores Poco impacto en el rendimiento del computador Software Firewall Disponible por terceros y el costo varia. Se incluye en el sistema operativo Windows XP Generalmente protege solo el computador donde se instala Utiliza el CPU, generalmente retarda al computador 10

11 Configuración de los ajustes de seguridad En los dos ajustes primarios de seguridad se incluyen: Ajuste de los niveles de permisos a los directorios y a los documentos Utilice FAT o NTFS para configurar los archivos a compartir o los permisos a nivel de directorios para los usuarios con acceso a la red. Utilice el nivel de permisos de archivos con NTFS para configurar el acceso a los documentos Asegurando los puntos de acceso inalámbricos Wired Equivalent Privacy (WEP) Wi-Fi Protected Access (WPA) MAC address filtering Unused wireless connections Service Set Identifier (SSID) Broadcasting Wireless antenna 11

12 Configuración del Firewalls Una política restrictiva del Firewall (abra solo los puertos que se requieren) Una política permisiva del Firewall (abra todos los puertos excepto aquellos explícitamente denegados) Configure el firewall manualmente y para correrlo en forma automática. Configure el firewall de hardware indicando que es filtrado por el tipo de puerto, numero de puerto, dirección fuente, y/o dirección destino. 12

13 Protéjase contra malas intensiones Corra programas que muestren, detecten y remuevan los programas. Anti-virus, anti-spyware, anti-adware, y programas phishing (duplicación de una página Web que existe para engañar a los usuarios a que entreguen sus claves de Internet para acceder asuntos financieros). En los ataques Phishing al usuario se le pide la información personal. El usuario entrega su información y esta puede ser vendida y o utilizada fraudulentamente. 13

14 Actualización del sistema operativo Opciones para actualizar Windows XP: Automática: Automáticamente descarga e instala sin intervención del usuario. Solo la descarga de actualizaciones: Descarga automáticamente las actualizaciones, pero se requiere del usuario para instalarlas. Notificándome: Notifique al usuario que se encuentran actualizaciones disponibles y le da la opción al usuario de descargarlas e instalarlas. Apagando las actualizaciones automáticas: Automáticamente comprueba si hay actualizaciones. La actualizaciones deben estar descubiertas, descargadas e instaladas por el usuario. 14

15 Mantenimiento de las cuentas de los usuarios. Agrupe los empleados por los requisitos del trabajo para darles acceso a los archivos, mediante el ajuste de un permiso a un grupo. Cuando un empleado deja la organización, el acceso a la red debe de cancelársele inmediatamente. A los invitados se les debe dar acceso mediante una cuenta de invitados. 15

16 Respaldo de datos Descripción Respaldo Full o Normal Respaldo Incremental Respaldo Diferencial Respaldo Diario Respaldo copia Respalda todos los archivos seleccionados Respalda todos los archivos seleccionados que cambiaron desde su último respaldo full o incremental. Marca los archivos como si fueran respaldados. Respalda todo lo que ha cambiado desde el último respaldo full. No se marcan los archivos que han sido respaldados. Respalda todos los archivos seleccionados que han cambiado en el día del respaldo. Respalda todos los archivos seleccionados 16

17 Proceso de localización de averías Paso 1 Obtener información del cliente Paso 2 Verifique los aspectos obvios Paso 3 Trate las solucione rápidas Paso 4 Obtenga información del computador Paso 5 Evalué el problema e implemente la solución Paso 6 Cierre con el cliente 17

18 Obtener información del cliente Esta es una descripción del problema según el técnico de servicio al cliente: Cliente no puede conectarse a la red utilizando la conexión inalámbrica. El cliente no puede ingresar a Internet. El cliente no tiene acceso a los recursos de la red. El inalámbrico no se ve como si trabajara bien. El cliente comprobó todo los ajustes. El técnico del servicio al cliente no puedo resolver el problema, por lo que la orden de trabajo sube de nivel. 18

19 Preguntas abiertas Aquí hay algunas preguntas que debe realizar el técnico para obtener más información del cliente: Cuáles recursos específicos estaba tratando de acceder con su sistema inalámbrico? Hay recursos en la red que puede acceder en forma inalámbrica? Cuándo fue la última vez que trató de acceder los servicios en forma inalámbrica en la oficina? Cómo se comporta su computador utilizando el medio inalámbrico en otras localizaciones? 19

20 Conclusiones del técnico Basado en la información suministrada por el cliente en las preguntas abiertas, se pueden realizar las siguiente conclusiones: En la oficina, no se pueden acceder los recursos. Cuando se trabaja fuera de la oficina, no se experimentan problemas. Los problemas se inician después de que el nuevo enrutador inalámbrico fue instalado. 20

21 Preguntas cerradas Se presentan algunas preguntas cerradas con el fin de que el técnico adquiera más información: El cable de red se encuentra conectado? Cuándo se conecta a la red, todo trabaja correctamente? De las respuestas a estas preguntas, puede determinar que el cliente está experimentando problemas con su conexión inalámbrica. Por lo tanto, debe enfocarse en un problema con la conectividad inalámbrica en la oficina. 21

22 Verifique los aspectos obvios Examine las causa obvias del problema. El punto de acceso está encendido? Cuáles son las luces que están encendidas y parpadeando en el punto de acceso? Alguien más tiene este problema? Se ha podido conectar a Internet desde que este enrutador se actualizó? Este problema ocurre solo en su escritorio o en otras areas de la oficina? Se ha podido conectar a Internet desde otros puntos de la oficina? 22

23 Conclusiones por comprobación de los aspectos obvios. El login y el password para ingresar a la red es válido. La tarjeta inalámbrica en el computador del usuario opera normalmente. El problema no es interferencia con la señal inalámbrica. Puede ser un problema de configuración. 23

24 Soluciones rápidas Compruebe que la señal inalámbrica sea fuerte en varios puntos de la oficina. Trate de conectarse utilizando conexiones inalámbricas con los ajustes de seguridad apagados. Resultados de las soluciones rápidas: La potencia de la señal inalámbrica parece ser normal. La conexión inalámbrica funciona con la seguridad apagada Entonces el problema probablemente es un asunto de configuración. Compruebe la configuración el computador y el punto de acceso. 24

25 Obtener datos del computador Determine la dirección MAC del computador: 1. Seleccione Start > Run 2. Escriba cmd en la caja de dialogo. La interfase de línea de comandos aparecerá. 3. Ingrese ipconfig /all en el prompt. 4. Escriba la dirección MAC de la NIC inalámbrica y en el NIC de Ethernet. No se ha encontrado ninguna solución al problema hasta este momento. El problema aparentemente se encuentra en la configuración de la seguridad del punto de acceso remoto. 25

26 Evalué el problema & Implemente la solución 1. Qué sabe ahora? Trabaja con el cable de Ethernet Trabaja utilizando el inalámbrico en casa Trabaja utilizando inalámbrico cuando se deshabilita la seguridad. Nadie más tiene problemas No trabaja cuando se conecta al punto de acceso de la oficina. 2. Determine las posibles soluciones Puede ser un acceso incorrecto a los ajustes de configuración del punto de acceso 3. Implemente la mejor solución El filtro de la dirección MAC en el punto de acceso se configuró incorrectamente. Agregue la dirección MAC del computador a la lista de filtros MAC del punto de acceso. 26

27 Cierre con el cliente Discuta con el cliente la solución implementada. El cliente verificó que el problema se solucionara? Entregue al cliente todos los documentos. Documente los pasos en la solución. Documente los componentes utilizados en la reparación Documente el tiempo invertido en resolver el problema 27

28 Recursos adicionales Linksys: Learning Center Home PC Firewall Guide TM HowStuffWorks: It's Good to Know United States Computer Emergence Readiness Team: Cyber Security Tip Microsoft: Security at Home: Firewall FAQs ConsumerSearch: Firewalls Reviews, Best Firewalls Matousec: Comparison of Top Five Personal Firewalls Computer Shopper, PC PRO UK: Personal Firewalls Information Week: Safety First: 5 Firewalls for Your Desktop PC

29 29

IT Essentials: PC Hardware and Software Version 4.0 Spanish Capítulo 16

IT Essentials: PC Hardware and Software Version 4.0 Spanish Capítulo 16 16.0 Introducción Este capítulo analiza los tipos de ataques que amenazan la seguridad de las computadoras y los datos que éstas contienen. Un técnico es responsable de la seguridad de los datos y las

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Capítulo 9: Seguridad. IT Essentials: PC Hardware y Software v4.0

Capítulo 9: Seguridad. IT Essentials: PC Hardware y Software v4.0 Capítulo 9: Seguridad IT Essentials: PC Hardware y Software v4.0 1 Agenda 9.1 Explicación de la importancia de la seguridad 9.2 Descripción de las amenazas a la seguridad 9.3 Identificar losa procedimientos

Más detalles

Capítulo 13: Laptops y dispositivos portátiles. IT Essentials: PC Hardware y Software v4.0

Capítulo 13: Laptops y dispositivos portátiles. IT Essentials: PC Hardware y Software v4.0 Capítulo 13: Laptops y dispositivos portátiles IT Essentials: PC Hardware y Software v4.0 1 AGENDA 13.1 Describir los métodos de comunicación inalámbrica para los laptops y los dispositivos portátiles.

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Guía de configuración emta ARRIS

Guía de configuración emta ARRIS Guía de configuración emta ARRIS WTM 552B WTM552H Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Capítulo 4: conceptos básicos del mantenimiento preventivo y localización de averías. IT Essentials: PC Hardware y Software v4.0

Capítulo 4: conceptos básicos del mantenimiento preventivo y localización de averías. IT Essentials: PC Hardware y Software v4.0 Capítulo 4: conceptos básicos del mantenimiento preventivo y localización de averías IT Essentials: PC Hardware y Software v4.0 1 Propósito del mantenimiento preventivo Reducir sistemáticamente los problemas

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

Guía de Usuario Perfect Net Wireless

Guía de Usuario Perfect Net Wireless Guía de Usuario Perfect Net Wireless Contenido Acerca del Producto... 2 Contenido del Empaque...... 2 Requerimientos del Sistema...... 2 Diseño del Aparato... 2 Para Comenzar a Usarlo...... 4 Instalación

Más detalles

VCM II inalámbrico Manual del usuario

VCM II inalámbrico Manual del usuario VCM II inalámbrico Manual del usuario Publicación: 20 de marzo de 2012 CONTENIDO Introducción... 3 Descargue e instale el software de IDS... 3 Prepare la COMPUTADORA para un VCM II inalámbrico... 3 Configurar

Más detalles

Compartir internet Ad Hoc con Microsoft Windows XP

Compartir internet Ad Hoc con Microsoft Windows XP Compartir internet Ad Hoc con Microsoft Windows XP Configurando el uso compartido de internet Ad Hoc Esta configuración asume que tienes los siguientes elementos: Una Notebook o PC funcionando con Windows

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

10.2.4.10 Práctica de laboratorio: Configuración de la seguridad inalámbrica

10.2.4.10 Práctica de laboratorio: Configuración de la seguridad inalámbrica IT Essentials 5.0 10.2.4.10 Práctica de laboratorio: Configuración de la seguridad inalámbrica Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, establecerá

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Manual de uso: WIFI sa2434

Manual de uso: WIFI sa2434 Manual de uso: WIFI sa2434 1.1 Conexiones inalámbricas: Qué es el WIFI? Se trata de un sistema para crear una red de ordenadores sin necesidad de cable a través del espectro radioeléctrico que utiliza

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Introducción a las redes inalámbricas

Introducción a las redes inalámbricas Introducción a las redes inalámbricas En este folleto se explica cómo configurar una conexión inalámbrica entre su impresora y los ordenadores. Si busca ayuda con otras conexiones de red (LAN cableada

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

BIPAC-711C2 / 710C2. ADSL Modem / Router. Guía de Inicio Rápido

BIPAC-711C2 / 710C2. ADSL Modem / Router. Guía de Inicio Rápido BIPAC-711C2 / 710C2 ADSL Modem / Router Guía de Inicio Rápido Billion BIPAC-711C2/710C2 ADSL Modem / Router Para instrucciones más detalladas sobre como configurar y usar el ADSL Modem/Router, por favor

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 11: Es una red Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 11 11.1 Crear y crecer 11.2 Cómo mantener la seguridad de la red 11.3 Rendimiento básico de la red 11.4 Administración de

Más detalles

Capítulo 15: Redes Avanzadas. IT Essentials: PC Hardware y Software v4.0

Capítulo 15: Redes Avanzadas. IT Essentials: PC Hardware y Software v4.0 Capítulo 15: Redes Avanzadas IT Essentials: PC Hardware y Software v4.0 1 Agenda 15.1 Identificar los peligros potenciales en seguridad e implementar los procedimientos relacionados con las redes. 15.2

Más detalles

GUÍA DEL USUARIO AC2400 ROUTER WI-FI GIGABIT DE DOBLE BANDA. Número de modelo E8350

GUÍA DEL USUARIO AC2400 ROUTER WI-FI GIGABIT DE DOBLE BANDA. Número de modelo E8350 GUÍA DEL USUARIO AC2400 ROUTER WI-FI GIGABIT DE DOBLE BANDA Número de modelo E8350 Contenido Descripción general del producto E8350..................................... 1 Configuración del router E-Series

Más detalles

Capitulo 10: Habilidades en comunicación. IT Essentials: PC Hardware y Software v4.0

Capitulo 10: Habilidades en comunicación. IT Essentials: PC Hardware y Software v4.0 Capitulo 10: Habilidades en comunicación IT Essentials: PC Hardware y Software v4.0 1 Agenda 10.1 Explicar la relación entre la comunicación y la localización de averías. 10.2 Describir las habilidades

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER ZYXEL P870HNU-51B

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER ZYXEL P870HNU-51B PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER ZYXEL P870HNU-51B 15/06/2011 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

MANUAL Módem Webstar. Contacto: 01800 522 2530 www.cablemas.com.mx

MANUAL Módem Webstar. Contacto: 01800 522 2530 www.cablemas.com.mx MANUAL Módem Webstar 2012 Contacto: 01800 522 2530 www.cablemas.com.mx Parte Trasera Frontal Nombre Estado: Descripción: Wireless: Indica que la red Wifi está lista y funcionando. La red Wifi está desactivada.

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION CICLO: 01/ 2013 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: MATERIA: GUIA DE LABORATORIO #12 Redes Inalámbricas

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

6.3.2.9 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows XP

6.3.2.9 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows XP IT Essentials 5.0 6.3.2.9 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941

Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941 Guía de configuración Router TP-Link TL-WR542G TL-WR740 / 741 TL-WR840 / 841 TL-WR940 / 941 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.-

Más detalles

CUANDO LAS COMPUTADORAS

CUANDO LAS COMPUTADORAS Página 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones

Más detalles

Epson Stylus Office T40W

Epson Stylus Office T40W Epson Stylus Office T40W Guía de instalación en red Antes de comenzar Asegure que haya instalado los cartuchos de tinta y cargado papel en la impresora como se describe en el póster Guía de instalación.

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

Guía de configuración Cable-Modem THOMPSON TCW750-4

Guía de configuración Cable-Modem THOMPSON TCW750-4 Guía de configuración Cable-Modem THOMPSON TCW750-4 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-1.3.- Panel lateral... - 3-2.- Administración

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto Resolución de problemas técnicos a distancia Módulo: Resolución de problemas técnicos a distancia Escritorio Remoto I.- REQUISITOS PARA LA HABILITACIÓN Y USO DEL ESCRITORIO REMOTO...2 II.- HABILITAR UN

Más detalles

Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas

Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas Objetivos Parte 1: Identificar y trabajar con NIC de PC Parte 2: Identificar y utilizar los iconos de red

Más detalles

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7 MANUAL DE CONFIGURACIÓN 1 Índice 1. Descripción breve de los componentes 3 2. Conexión a la red wifi 4 3. Seguridad de la red wifi 8 4. Crear el icono de conexión 14 5. Resolución de incidencias 23 6.

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Guía Rápida De Instalación

Guía Rápida De Instalación Guía Rápida De Instalación Extensor Universal de Cobertura WiFi Nota: El modelo que se toma como ejemplo en esta guía de usuario es el TL-WA850RE. Si desea obtener información adicional acerca de la instalación,

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario BlackBerry Link para Windows Versión: 1.2.3 Guía del usuario Publicado: 2014-01-20 SWD-20140120100242073 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 WiFi-Repeater Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 ESPAÑOL Introducción El repetidor WiFi LEOTEC es un dispositivo de conexión de red cableada / inalámbrica

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Guía para la implementación de mejores prácticas de seguridad informática.

Guía para la implementación de mejores prácticas de seguridad informática. Guía para la implementación de mejores prácticas de seguridad informática. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad

Más detalles

MANUAL WIFI CABLEMODEM WEBSTAR

MANUAL WIFI CABLEMODEM WEBSTAR MANUAL WIFI CABLEMODEM WEBSTAR Índice 1. Introducción...3 2. Instalación de los drivers...5 3. Conexión de los dispositivos...13 4. Configuración de la red WIFI...14 4.1 WindowsXP...14 4.2 Windows2000,

Más detalles

Ruteador AC1600 Smart WiFi

Ruteador AC1600 Smart WiFi Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La información

Más detalles

Router WiFi Smart R6300v2 Guía de instalación

Router WiFi Smart R6300v2 Guía de instalación Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas comerciales registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La

Más detalles

Do More. Más información acerca de su EX6200

Do More. Más información acerca de su EX6200 Do More Más información acerca de su EX6200 Contenido Disfrute del WiFi de la próxima generación........................... 3 Optimización del WiFi............................................. 4 Compartir

Más detalles

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5 Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7

Más detalles

CROTALUS DD-WRT. Manual de configuración. AP/Router/Repetidor Multifunción 802.11n 251mW

CROTALUS DD-WRT. Manual de configuración. AP/Router/Repetidor Multifunción 802.11n 251mW CROTALUS DD-WRT Manual de configuración AP/Router/Repetidor Multifunción 802.11n 251mW Primeros Pasos Índice Especificaciones... 1 Descripción de los LEDS... 2 Botón Reset... 2 Configuración IP... 3 Idioma...

Más detalles

Tarjeta PC para LAN Inalámbrica

Tarjeta PC para LAN Inalámbrica Tarjeta PC para LAN Inalámbrica AWL-100 Manual del Usuario Versión 1.0 Abril de 2002 i Nota I Declaración de Copyright Está prohibida la reproducción de este manual mediante cualquier medio o manera y

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

Cámara de seguridad SwannEye HD Conexiones Wi-Fi Guía de inicio rápido. Bienvenido! Comencemos.

Cámara de seguridad SwannEye HD Conexiones Wi-Fi Guía de inicio rápido. Bienvenido! Comencemos. ES Cámara de seguridad SwannEye HD Conexiones Wi-Fi Guía de inicio rápido Bienvenido! Comencemos. 1 Introducción Felicitaciones por su compra de esta cámara de seguridad Wi-Fi SwannEye HD de Swann! La

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Configuración de equipos para conexión a la red inalámbrica de la UMA

Configuración de equipos para conexión a la red inalámbrica de la UMA Página 1 de 10 Configuración de equipos para conexión a la red inalámbrica de la UMA El Servicio Central de Informática de la UMA ha implementado una red inalámbrica que proporciona acceso a través de

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

Guía de inicio rápido de IDS VCM II

Guía de inicio rápido de IDS VCM II Guía de inicio rápido de IDS VCM II Contenido Requisito: Descarga e instalación del software de IDS... 2 Requisito: Configurar IDS y VCM II por primera vez... 2 Opcional: Configuración de IDS para conectarse

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

6.3.2.7 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows 7

6.3.2.7 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows 7 IT Essentials 5.0 6.3.2.7 Práctica de laboratorio: Configuración de una NIC para utilizar DHCP en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Práctica de laboratorio 3.5.2 Direcciones IP y comunicación de red

Práctica de laboratorio 3.5.2 Direcciones IP y comunicación de red Práctica de laboratorio 3.5.2 Direcciones IP y comunicación de red Objetivos Construir una red peer-to-peer simple y verificar la conectividad física. Asignar varias direcciones IP a los hosts y observar

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

Mercedes Martin Security & Privacy Initiatives

Mercedes Martin Security & Privacy Initiatives Guía de Seguridad 9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA Elaborado por: Mercedes Martin Security & Privacy Initiatives Versión 1.0 Final Noviembre 24, 2008 INDICE DE CONTENIDO

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

Ayuda Portal WiFi para PC

Ayuda Portal WiFi para PC Ayuda Portal WiFi para PC Índice ÍNDICE... 1 AYUDA PARA PC WINDOWS XP... 2 1. REQUISITOS DEL SISTEMA... 2 2. ACCESO A INTERNET... 3 3. PROBLEMAS FRECUENTES... 4 1.1. COMPRUEBE QUE TIENE ACTIVADA SU CONEXIÓN

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR. Preparado por Cisco Learning Institute

CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR. Preparado por Cisco Learning Institute CCNA DISCOVERY V4.0 NETWORKING PARA EL HOGAR Y PEQUEÑAS EMPRESAS GUÍA DE REFERENCIA PARA EL INSTRUCTOR COMPARACIÓN DEL NUEVO PLAN DE ESTUDIOS CON EL ACTUAL Preparado por Cisco Learning Institute 25 de

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

CCNA Discovery 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio para el estudiante

CCNA Discovery 4.0 Networking para el hogar y pequeñas empresas Manual de prácticas de laboratorio para el estudiante 4.0 Manual de prácticas de laboratorio para el estudiante Este documento es propiedad exclusiva de Cisco Systems, Inc. Se otorga permiso para imprimir y copiar este documento a los fines de distribución

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

Manual 123 de Instalación del adaptador inalámbrico USB LP-N24U en modo AP + cliente.

Manual 123 de Instalación del adaptador inalámbrico USB LP-N24U en modo AP + cliente. Inalámbricos - Equipos Manual 123 de Instalación del adaptador inalámbrico USB LP-N24U en modo AP + cliente. LPN24U_M123_SPC01W Manual 123 de Instalación del adaptador inalámbrico USB LP-N24U en modo AP

Más detalles

3. Una vez configurada la dirección IP, abra por favor su navegador de internet y en la barra de direcciones escriba el número 192.168.0.

3. Una vez configurada la dirección IP, abra por favor su navegador de internet y en la barra de direcciones escriba el número 192.168.0. La opción Universal Repeater (Repetidor Universal) se utiliza para extender/expandir/repetir una señal WiFi de un Módem/Router/AP que no soporta la función WDS (Wireless Distribution System) o bien, se

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Inicio rápido. Nighthawk X6 AC3200 Tri-Band WiFi Router Modelo R8000. Contenido de la caja. Video de instalación

Inicio rápido. Nighthawk X6 AC3200 Tri-Band WiFi Router Modelo R8000. Contenido de la caja. Video de instalación Asistencia Gracias por adquirir este producto NETGEAR. Una vez instalado el dispositivo, busque en la etiqueta del producto el número de serie y úselo para registrarlo en https://my.netgear.com. Debe registrar

Más detalles

Seguridad en el Perímetro

Seguridad en el Perímetro UNIVERSIDAD AMERICANA Seguridad en el Perímetro Unidad VI Redes de Comunicación Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente a la asignatura Redes de Comunicación, a ser estudiada

Más detalles

Inicio rápido. Router AC1750 Smart WiFi Modelo R6400. Contenido de la caja. NETGEAR, Inc. 350 East Plumeria Drive San José, CA 95134 Estados Unidos

Inicio rápido. Router AC1750 Smart WiFi Modelo R6400. Contenido de la caja. NETGEAR, Inc. 350 East Plumeria Drive San José, CA 95134 Estados Unidos Asistencia Gracias por adquirir este producto NETGEAR. Una vez instalado el dispositivo, busque en la etiqueta del producto el número de serie y regístrelo en https://my.netgear.com. Inicio rápido Contenido

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Diferencias de sistemas operativos WINDOWS XP (2002) Soporta hasta un máximo de 4 GB de RAM REQUISITOS DE INSTALACION WINDOWS XP.

Diferencias de sistemas operativos WINDOWS XP (2002) Soporta hasta un máximo de 4 GB de RAM REQUISITOS DE INSTALACION WINDOWS XP. Diferencias de sistemas operativos WINDOWS XP (2002) Home Versión creada específicamente para uso casero (home use) Professional hasta un máximo de 4 GB de RAM Media Center Grabar desde TV Professional

Más detalles

PASOS INSTALACION SMART TALK PROFESSIONAL

PASOS INSTALACION SMART TALK PROFESSIONAL PASOS INSTALACION SMART TALK PROFESSIONAL 1.1 Configuración de Hardware 1.1.1 Modem USB GSM 1.1.2 Instalador de USB GSM modem para Win2000/Win2003 1.1.3 Instalador de USB GSM modem para WinXP 1.1.4 Instalador

Más detalles