Capítulo 16: Seguridad Avanzada. IT Essentials: PC Hardware y Software v4.0
|
|
- Estefania Sánchez Sevilla
- hace 8 años
- Vistas:
Transcripción
1 Capítulo 16: Seguridad Avanzada IT Essentials: PC Hardware y Software v4.0 1
2 Agenda 16.1 Requisitos de seguridad basados en las necesidades del cliente Selección de los componentes de seguridad basado en las necesidades del cliente Implementación de las políticas de seguridad 16.4 Realizar el mantenimiento preventivo en seguridad 16.5 Detección de averías en seguridad 2
3 Requisitos de seguridad Una política de seguridad incluye un mensaje comprensivo acerca del nivel de seguridad requerido y como este nivel de seguridad será alcanzado. El computador se encuentra en la casa o en el negocio? Hay tiempo de acceso siempre a Internet? Es un laptop? 3
4 Pasos para una política de seguridad Una colección de reglas y guías: Oración donde se define el uso del computador Identificación de las personas que pueden utilizar el equipo. Identificación de los dispositivos que pueden colocarse en la red, así como las condiciones de instalación. Define los requerimientos necesarios para mantener datos confidenciales en la red. Determina el proceso para que los empleados puedan acceder el equipo y los datos. 4
5 Seguridad en Hardware Identifica el hardware y el equipo que puede ser utilizado para prevenir robos, vandalismo, y otras pérdidas de datos. Para restringir el acceso, se debe utilizar biometría, restringir el área, y o llaves en las puertas. Para proteger la infraestructura de la red, debe asegurar el cuarto de telecomunicaciones, detección de usos indebidos de la red inalámbrica, y o firewalls por hardware. Para proteger computadores individuales, debe utilizar llaves para cables, estaciones docking para los laptops con llave. Para proteger los datos, debe utilizar HD que pueden ser transportables y llaves para las UPS. 5
6 Aplicaciones para seguridad Las aplicaciones de seguridad protegen al sistema operativo y los datos de los programas de aplicaciones. Software Firewall Intrusion Detection Systems (IDS) Aplicaciones y parches al SO Programas Anti-virus y software mal intensionado Compare los costos en la pérdida de datos comparados con la protección y seguridad, y luego determine los compromisos. 6
7 Selección de los componentes de seguridad Considere los siguientes factores cuando decide sobre los componentes de seguridad: Ventajas y desventajas de los componentes de seguridad Traslape entre funciones y características Ajuste de componentes y requisitos de mantenimiento Restricciones de presupuesto Amenazas reales y percibidas 7
8 Técnicas de seguridad Dependiendo de la situación, se necesita más de una tecnología. Utilice passwords encriptados para ingresar a la red Compruebe la actividad en la red por medio de logging y auditing Mantenga encriptación de datos sobre wireless En los métodos de encriptación se incluye: Hash encoding utiliza un algoritmo para sabotear Symmetric encryption utiliza una llave para codificar /decodificar los datos. Asymmetric encryption utiliza una llave para codificar y otra para decodificar. VPN crea un túnel virtual secure tunnel 8
9 Dispositivos para el control de acceso Dispositivos para el control de acceso físico: Lock Conduit Card key Video surveillance Guards Dos factores en los métodos de identificación en el control de acceso: Smart card Security key fob Biometric device 9
10 Tipos de Firewall Hardware Firewall Uso dedicado del hardware El costo inicial del hardware y del software es alto Se pueden proteger muchos computadores Poco impacto en el rendimiento del computador Software Firewall Disponible por terceros y el costo varia. Se incluye en el sistema operativo Windows XP Generalmente protege solo el computador donde se instala Utiliza el CPU, generalmente retarda al computador 10
11 Configuración de los ajustes de seguridad En los dos ajustes primarios de seguridad se incluyen: Ajuste de los niveles de permisos a los directorios y a los documentos Utilice FAT o NTFS para configurar los archivos a compartir o los permisos a nivel de directorios para los usuarios con acceso a la red. Utilice el nivel de permisos de archivos con NTFS para configurar el acceso a los documentos Asegurando los puntos de acceso inalámbricos Wired Equivalent Privacy (WEP) Wi-Fi Protected Access (WPA) MAC address filtering Unused wireless connections Service Set Identifier (SSID) Broadcasting Wireless antenna 11
12 Configuración del Firewalls Una política restrictiva del Firewall (abra solo los puertos que se requieren) Una política permisiva del Firewall (abra todos los puertos excepto aquellos explícitamente denegados) Configure el firewall manualmente y para correrlo en forma automática. Configure el firewall de hardware indicando que es filtrado por el tipo de puerto, numero de puerto, dirección fuente, y/o dirección destino. 12
13 Protéjase contra malas intensiones Corra programas que muestren, detecten y remuevan los programas. Anti-virus, anti-spyware, anti-adware, y programas phishing (duplicación de una página Web que existe para engañar a los usuarios a que entreguen sus claves de Internet para acceder asuntos financieros). En los ataques Phishing al usuario se le pide la información personal. El usuario entrega su información y esta puede ser vendida y o utilizada fraudulentamente. 13
14 Actualización del sistema operativo Opciones para actualizar Windows XP: Automática: Automáticamente descarga e instala sin intervención del usuario. Solo la descarga de actualizaciones: Descarga automáticamente las actualizaciones, pero se requiere del usuario para instalarlas. Notificándome: Notifique al usuario que se encuentran actualizaciones disponibles y le da la opción al usuario de descargarlas e instalarlas. Apagando las actualizaciones automáticas: Automáticamente comprueba si hay actualizaciones. La actualizaciones deben estar descubiertas, descargadas e instaladas por el usuario. 14
15 Mantenimiento de las cuentas de los usuarios. Agrupe los empleados por los requisitos del trabajo para darles acceso a los archivos, mediante el ajuste de un permiso a un grupo. Cuando un empleado deja la organización, el acceso a la red debe de cancelársele inmediatamente. A los invitados se les debe dar acceso mediante una cuenta de invitados. 15
16 Respaldo de datos Descripción Respaldo Full o Normal Respaldo Incremental Respaldo Diferencial Respaldo Diario Respaldo copia Respalda todos los archivos seleccionados Respalda todos los archivos seleccionados que cambiaron desde su último respaldo full o incremental. Marca los archivos como si fueran respaldados. Respalda todo lo que ha cambiado desde el último respaldo full. No se marcan los archivos que han sido respaldados. Respalda todos los archivos seleccionados que han cambiado en el día del respaldo. Respalda todos los archivos seleccionados 16
17 Proceso de localización de averías Paso 1 Obtener información del cliente Paso 2 Verifique los aspectos obvios Paso 3 Trate las solucione rápidas Paso 4 Obtenga información del computador Paso 5 Evalué el problema e implemente la solución Paso 6 Cierre con el cliente 17
18 Obtener información del cliente Esta es una descripción del problema según el técnico de servicio al cliente: Cliente no puede conectarse a la red utilizando la conexión inalámbrica. El cliente no puede ingresar a Internet. El cliente no tiene acceso a los recursos de la red. El inalámbrico no se ve como si trabajara bien. El cliente comprobó todo los ajustes. El técnico del servicio al cliente no puedo resolver el problema, por lo que la orden de trabajo sube de nivel. 18
19 Preguntas abiertas Aquí hay algunas preguntas que debe realizar el técnico para obtener más información del cliente: Cuáles recursos específicos estaba tratando de acceder con su sistema inalámbrico? Hay recursos en la red que puede acceder en forma inalámbrica? Cuándo fue la última vez que trató de acceder los servicios en forma inalámbrica en la oficina? Cómo se comporta su computador utilizando el medio inalámbrico en otras localizaciones? 19
20 Conclusiones del técnico Basado en la información suministrada por el cliente en las preguntas abiertas, se pueden realizar las siguiente conclusiones: En la oficina, no se pueden acceder los recursos. Cuando se trabaja fuera de la oficina, no se experimentan problemas. Los problemas se inician después de que el nuevo enrutador inalámbrico fue instalado. 20
21 Preguntas cerradas Se presentan algunas preguntas cerradas con el fin de que el técnico adquiera más información: El cable de red se encuentra conectado? Cuándo se conecta a la red, todo trabaja correctamente? De las respuestas a estas preguntas, puede determinar que el cliente está experimentando problemas con su conexión inalámbrica. Por lo tanto, debe enfocarse en un problema con la conectividad inalámbrica en la oficina. 21
22 Verifique los aspectos obvios Examine las causa obvias del problema. El punto de acceso está encendido? Cuáles son las luces que están encendidas y parpadeando en el punto de acceso? Alguien más tiene este problema? Se ha podido conectar a Internet desde que este enrutador se actualizó? Este problema ocurre solo en su escritorio o en otras areas de la oficina? Se ha podido conectar a Internet desde otros puntos de la oficina? 22
23 Conclusiones por comprobación de los aspectos obvios. El login y el password para ingresar a la red es válido. La tarjeta inalámbrica en el computador del usuario opera normalmente. El problema no es interferencia con la señal inalámbrica. Puede ser un problema de configuración. 23
24 Soluciones rápidas Compruebe que la señal inalámbrica sea fuerte en varios puntos de la oficina. Trate de conectarse utilizando conexiones inalámbricas con los ajustes de seguridad apagados. Resultados de las soluciones rápidas: La potencia de la señal inalámbrica parece ser normal. La conexión inalámbrica funciona con la seguridad apagada Entonces el problema probablemente es un asunto de configuración. Compruebe la configuración el computador y el punto de acceso. 24
25 Obtener datos del computador Determine la dirección MAC del computador: 1. Seleccione Start > Run 2. Escriba cmd en la caja de dialogo. La interfase de línea de comandos aparecerá. 3. Ingrese ipconfig /all en el prompt. 4. Escriba la dirección MAC de la NIC inalámbrica y en el NIC de Ethernet. No se ha encontrado ninguna solución al problema hasta este momento. El problema aparentemente se encuentra en la configuración de la seguridad del punto de acceso remoto. 25
26 Evalué el problema & Implemente la solución 1. Qué sabe ahora? Trabaja con el cable de Ethernet Trabaja utilizando el inalámbrico en casa Trabaja utilizando inalámbrico cuando se deshabilita la seguridad. Nadie más tiene problemas No trabaja cuando se conecta al punto de acceso de la oficina. 2. Determine las posibles soluciones Puede ser un acceso incorrecto a los ajustes de configuración del punto de acceso 3. Implemente la mejor solución El filtro de la dirección MAC en el punto de acceso se configuró incorrectamente. Agregue la dirección MAC del computador a la lista de filtros MAC del punto de acceso. 26
27 Cierre con el cliente Discuta con el cliente la solución implementada. El cliente verificó que el problema se solucionara? Entregue al cliente todos los documentos. Documente los pasos en la solución. Documente los componentes utilizados en la reparación Documente el tiempo invertido en resolver el problema 27
28 Recursos adicionales Linksys: Learning Center Home PC Firewall Guide TM HowStuffWorks: It's Good to Know United States Computer Emergence Readiness Team: Cyber Security Tip Microsoft: Security at Home: Firewall FAQs ConsumerSearch: Firewalls Reviews, Best Firewalls Matousec: Comparison of Top Five Personal Firewalls Computer Shopper, PC PRO UK: Personal Firewalls Information Week: Safety First: 5 Firewalls for Your Desktop PC
29 29
Para detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesIT Essentials: PC Hardware and Software Version 4.0 Spanish Capítulo 16
16.0 Introducción Este capítulo analiza los tipos de ataques que amenazan la seguridad de las computadoras y los datos que éstas contienen. Un técnico es responsable de la seguridad de los datos y las
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesCapítulo 4: conceptos básicos del mantenimiento preventivo y localización de averías. IT Essentials: PC Hardware y Software v4.0
Capítulo 4: conceptos básicos del mantenimiento preventivo y localización de averías IT Essentials: PC Hardware y Software v4.0 1 Propósito del mantenimiento preventivo Reducir sistemáticamente los problemas
Más detallesCompartir internet Ad Hoc con Microsoft Windows XP
Compartir internet Ad Hoc con Microsoft Windows XP Configurando el uso compartido de internet Ad Hoc Esta configuración asume que tienes los siguientes elementos: Una Notebook o PC funcionando con Windows
Más detallesVCM II inalámbrico Manual del usuario
VCM II inalámbrico Manual del usuario Publicación: 20 de marzo de 2012 CONTENIDO Introducción... 3 Descargue e instale el software de IDS... 3 Prepare la COMPUTADORA para un VCM II inalámbrico... 3 Configurar
Más detallesCámara de seguridad SwannEye HD Conexiones Wi-Fi Guía de inicio rápido. Bienvenido! Comencemos.
ES Cámara de seguridad SwannEye HD Conexiones Wi-Fi Guía de inicio rápido Bienvenido! Comencemos. 1 Introducción Felicitaciones por su compra de esta cámara de seguridad Wi-Fi SwannEye HD de Swann! La
Más detallesINSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS
GUÍA RÁPIDA DE INSTALACIÓN DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Reservados todos los derechos. Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS DEL SISTEMA...3 3. INSTALACIÓN DE
Más detallesConfiguración de equipos para conexión a la red inalámbrica de la UMA
Página 1 de 10 Configuración de equipos para conexión a la red inalámbrica de la UMA El Servicio Central de Informática de la UMA ha implementado una red inalámbrica que proporciona acceso a través de
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesGuía Rápida De Instalación
Guía Rápida De Instalación Extensor Universal de Cobertura WiFi Nota: El modelo que se toma como ejemplo en esta guía de usuario es el TL-WA850RE. Si desea obtener información adicional acerca de la instalación,
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detalles5118 Supporting Windows Vista and Applications in the Enterprise
5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detalles5115 Installing, Configuring, and Troubleshooting Windows Vista
5115 Installing, Configuring, and Troubleshooting Introducción Este curso de tres días impartido por instructor provee a estudiantes con el conocimiento y habilidades necesarias para instalar, configurar,
Más detallesPráctica de laboratorio 3.6.4 Conexión y configuración de hosts
Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesGuía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5
Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesPráctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas
Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas Objetivos Parte 1: Identificar y trabajar con NIC de PC Parte 2: Identificar y utilizar los iconos de red
Más detallesPORQUE EL CONOCIMIENTO HACE TRIUNFADORES
Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las
Más detallesMANUAL TERMINALES X300 Manual Soporte Técnico.
Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesGUÍA RÁPIDA DE. Instalación de los Controladores para cable de conectividad Nokia
GUÍA RÁPIDA DE Instalación de los Controladores para cable de conectividad Nokia Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación De Los Controladores Para Cable De Conectividad Nokia...2
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesQué soluciones existen para proteger una red domestica por cable?
Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder
Más detallesGemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB
Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesNota importante acerca de las unidades Blu- ray
Nota importante acerca de las unidades Blu- ray Utilice estas instrucciones suplementarias para completar la configuración de su unidad Su unidad Disc Publisher utiliza esata para conectar la unidad Blu-ray
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesREDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424
CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo
Más detallesConfigFree para una conectividad sencilla
ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles
Más detallesZKSoftware Dpto. Ingeniería y Soporte 1
ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesBIPAC-711C2 / 710C2. ADSL Modem / Router. Guía de Inicio Rápido
BIPAC-711C2 / 710C2 ADSL Modem / Router Guía de Inicio Rápido Billion BIPAC-711C2/710C2 ADSL Modem / Router Para instrucciones más detalladas sobre como configurar y usar el ADSL Modem/Router, por favor
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesPRACTICA DE REDES Punto de acceso Dlink
PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesGuía de solución de problemas HASP
Guía de solución de problemas HASP 1 Oficinas corporativas: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 Estados Unidos www.trimble.com Copyright y marcas comerciales: 2005-2013,
Más detallesGuía del usuario para Mac
Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesEnchufe inteligente Modelo : WiWo-S20
Enchufe inteligente Modelo : WiWo-S20 www.orvibo.com.es Introducción Funciones Compatible con redes Wi-Fi Permite una fácil configuración y acceso. Aplicaciones para hogar con manejo mediante APP. Permite
Más detallesAcerca de Symantec Encryption Desktop
Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesModernBiz. Nombre del socio. Logotipo del socio USD
Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE
Más detallesGuía de instalación del sistema de contafiscal red
Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes
Más detallesPOLÍTICAS DE USO DE LA RED INALÁMBRICA CETI
Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio
Más detallesPreguntas frecuentes T620
Preguntas frecuentes T620 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- La pantalla no enciende 5.- Ha olvidado la contraseña 6.- La
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detalles50331 Windows 7, Enterprise Desktop Support Technician
50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar
Más detallesCliente VPN Hezkuntza Manual de instalación y utilización
Cliente VPN Hezkuntza Manual de instalación y utilización 17.11.2003 Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz 1998-1999 Este documento es propiedad de y su contenido es confidencial. Este documento
Más detallesCapítulo 9: Seguridad. IT Essentials: PC Hardware y Software v4.0
Capítulo 9: Seguridad IT Essentials: PC Hardware y Software v4.0 1 Agenda 9.1 Explicación de la importancia de la seguridad 9.2 Descripción de las amenazas a la seguridad 9.3 Identificar losa procedimientos
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detalleshelppeople Módulo de Gestión de Activos y Configuraciones. 2013
helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad
Más detallesACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Más detallesGUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers
GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2
Más detallesGuía rápida de configuración de SMART TV
Guía rápida de configuración de SMART TV * Es posible que la imagen que se muestra no sea exactamente igual a la del TV. * Es posible que la imagen que se muestra en la PC o el teléfono móvil no sea exactamente
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesUsar Widex USB Link con Compass
Usar Widex USB Link con Compass El alcance de este documento es informar la manera de instalar y utilizar el Widex USB Link junto con Compass en diferentes sistemas operativos. En el final de este documento,
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesGuía del usuario para Norton 360 Online
Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesVisor de presupuestos en Android
Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos
Más detallesIntegración KNX - LYNX
Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detalles1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones
1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados
Más detallesManual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882
3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso
Más detallesIntroducción a las redes inalámbricas
Introducción a las redes inalámbricas En este folleto se explica cómo configurar una conexión inalámbrica entre su impresora y los ordenadores. Si busca ayuda con otras conexiones de red (LAN cableada
Más detallesIT/Servicio de Apoyo Técnico
Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesPeer-to-Peer (Punto a Punto) Cliente-Servidor
Tipos de Redes Peer-to-Peer (Punto a Punto) Cliente-Servidor Donde es apropiada la Peer_to_Peer Son buena elección para entornos donde: Hay menos de 20 usuarios. Los usuarios están situados todos en el
Más detallesMódulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto
Resolución de problemas técnicos a distancia Módulo: Resolución de problemas técnicos a distancia Escritorio Remoto I.- REQUISITOS PARA LA HABILITACIÓN Y USO DEL ESCRITORIO REMOTO...2 II.- HABILITAR UN
Más detallesINFORME DE CIERRE ETAPA 5
INFORME DE CIERRE ETAPA 5 DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE FICHEROS VIRTUALES PARA EL APOYO DE LA DOCENCIA Y DESARROLLO DE LOS ALUMNOS DE LA UNIVERSIDAD DEL BÍO-BÍO Esta Publicación fue Desarrollada
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesPROCEDIMIENTO DE INSTALACIÓN CÁMARA IP EN LAN A TRAVÉS DE UN RUTEADOR 2WIRE
PROCEDIMIENTO DE INSTALACIÓN CÁMARA IP EN LAN A TRAVÉS DE UN RUTEADOR 2WIRE 1. Conecte la cámara al ruteador empleando el cable ethernet que viene junto con la cámara. Confirme que el LED pase por los
Más detallesEW1051 Lector de tarjetas inteligentes USB
EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante
Más detallesGUÍA RÁPIDA DE USO 1
GUÍA RÁPIDA DE USO 1 2 BIENVENIDOS Gracias por haber adquirido ViewCast de X-View. Con este manual podrá conocer su funcionamiento de manera sencilla e informarse sobre los pasos básicos para aprovecharlo
Más detallesGuía para Instalar un Access Point (AP) INTELLINET en modo Repetidor
Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detalles