iseries Seguridad de la red Reglas de paquete

Tamaño: px
Comenzar la demostración a partir de la página:

Download "iseries Seguridad de la red Reglas de paquete"

Transcripción

1 iseries Seguridad de la red Reglas de paquete

2

3 iseries Seguridad de la red Reglas de paquete

4 Copyright International Business Machines Corporation 2000,2001. Reservados todos los derechos.

5 Contenido Parte 1. Reglas de paquete (filtros y NAT) Capítulo 1. Novedades de la versión V5R Capítulo 2. Imprimir este tema Capítulo 3. Ejemplos de reglas de paquete Ejemplo: correlacionar las direcciones IP (NAT estática) Ejemplo: establecer reglas de filtro que permitan HTTP, Telnet y FTP Ejemplo: combinación de NAT y filtros IP Ejemplo: ocultar las direcciones IP (NAT de enmascaramiento) Capítulo 4. Conceptos de reglas de paquete Términos de reglas de paquete Conversión de direcciones de red (NAT) Función de NAT estática (de correlación) Función de NAT de enmascaramiento (de ocultación) Función de NAT de enmascaramiento (de correlación de puerto) Filtros IP Cabecera de paquete IP Organizar las reglas de NAT con reglas de filtro IP Organizar varias reglas de filtro IP Capítulo 5. Planificar las reglas de paquete Las reglas de paquete frente a otras soluciones de seguridad Capítulo 6. Configurar las reglas de paquete Requisitos del sistema para las reglas de paquete Acceder a las funciones de reglas de paquete Definir direcciones y servicios Poner comentarios en las reglas de NAT y de filtro IP Crear reglas de conversión de direcciones de red (NAT) Crear reglas de filtro IP Incluir archivos en las reglas de paquete Definir interfaces de filtro IP Verificar las reglas de NAT y de filtro IP Guardar, activar y desactivar reglas de NAT y de filtro IP Capítulo 7. Gestionar las reglas de paquete Ver las reglas de NAT y de filtro IP Editar las reglas de NAT y de filtro IP Crear una copia de seguridad de las reglas de NAT y de filtro IP Registrar por diario y auditar las acciones de las reglas Capítulo 8. Resolución de problemas de las reglas de paquete Copyright IBM Corp. 2000,2001 iii

6 iv iseries: Seguridad de la red Reglas de paquete

7 Parte 1. Reglas de paquete (filtros y NAT) Las reglas de paquete abarcan los filtros de protocolo de Internet (IP) y la conversión de direcciones de red (NAT). Con estos dos componentes se gestiona el tráfico TCP/IP. Los filtros IP y NAT funcionan como un cortafuegos con el fin de proteger las direcciones IP internas contra posibles intrusos. En los enlaces que figuran más abajo se explica el por qué, el qué y el cómo de las reglas de paquete en TCP/IP. Para poder utilizar las reglas de paquete, es necesario tener instalado TCP/IP en el iseries 400. Novedades de la versión V5R1 Destaca las modificaciones y mejoras efectuadas en las reglas de paquete en la versión V5R1. Imprimir este tema Imprima este tema para tener una copia en papel de las reglas de paquete. Casos prácticos de reglas de paquete Proporciona casos prácticos e ilustraciones para describir los filtros IP y NAT. Cada uno de los casos prácticos va seguido de una configuración de ejemplo. Conceptos de reglas de paquete Describe los conceptos de los filtros IP y NAT. Se incluyen temas tales como la correlación y la ocultación de direcciones. Asimismo, incluye un breve diccionario con la terminología específica del iseries. Planificar las reglas de paquete La planificación es sumamente importante para determinar cuáles son los recursos que es necesario proteger y contra quién. También compara las reglas de paquete con otras opciones de seguridad a fin de ayudarle a tomar una decisión, partiendo de una base sólida, sobre lo que es más conveniente para sus necesidades de seguridad concretas. Configurar las reglas de paquete Le ayuda a definir las reglas de filtro y controlar el tráfico TCP/IP mediante las reglas de paquete. En función del plan de seguridad, se pueden utilizar reglas de NAT (de ocultación o correlación), reglas de filtro IP o de ambos tipos. Gestionar las reglas de paquete Le ayuda a gestionar las reglas de filtro. Entre otras funciones, se incluye el registro por diario, la edición y la visualización de las reglas. Resolución de problemas de las reglas de paquete No olvide ocuparse de las áreas de posibles problemas. Además de la información incluida en estas páginas, puede consultar la ayuda en línea disponible en las reglas de paquete. La ayuda en línea de Operations Navigator le ofrece consejos y técnicas para obtener el máximo rendimiento de las reglas de paquete. Entre esta ayuda se encuentra la información de Qué es esto?, información sobre procedimientos y ejemplos de negocios ampliados. Si necesita obtener más información acerca de filtros o NAT, también puede consultar TCP/IP Tutorial and Technical Overview y V4 TCP/IP for AS/400: More Cool Things Than Ever en el tema Libros rojos de Information Center. Copyright IBM Corp. 2000,2001 1

8 2 iseries: Seguridad de la red Reglas de paquete

9 Capítulo 1. Novedades de la versión V5R1 La lista siguiente muestra los cambios técnicos efectuados en las reglas de paquete en la versión V5R1. Carga y descarga de reglas en interfaces individuales Anteriormente era necesario cargar y descargar todas las reglas en cada una de las interfaces mediante un archivo de reglas. En la versión V5R1, puede cargar y descargar las reglas en una interfaz concreta. ID de filtro PPP Puede utilizar identificadores de filtro PPP para asociar un conjunto de filtros a una dirección IP asignada dinámicamente yaungrupo de usuarios PPP específico. Esto le permite crear reglas para un ID de usuario específico que llama al servidor. A cada usuario que llama se le aplica un conjunto exclusivo de reglas de filtro, en función de las reglas aplicadas a su ID de filtro específico. Soporte de OPC Anteriormente no había soporte para filtros o VPN en una interfaz óptica (*OPC). Esta interfaz habitualmente se utiliza para una conexión LPAR. En la versión V5R1, el iseries 400 tiene soporte de OPC para filtros y VPN. No existe soporte de OPC para NAT. Nombres de sistema principal Puede utilizar varios nombres de sistema principal para definir direcciones IP. Antes se tenía que especificar una máquina por dirección IP. Ahora sólo se necesita el nombre de sistema principal, como por ejemplo empresa.com. Paquetes ICMP generados Por ejemplo, si se descarta un datagrama que no es ICMP debido a una regla de filtro, el sistema enviará un mensaje ICMP para indicar que el datagrama se ha eliminado. Junto con el mensaje se proporcionará un código de tipo y un código de razón. Copyright IBM Corp. 2000,2001 3

10 4 iseries: Seguridad de la red Reglas de paquete

11 Capítulo 2. Imprimir este tema Existe una versión PDF de este documento que puede ver o bajar si desea imprimirlo. Para poder ver archivos PDF, debe tener instalado el programa Adobe Acrobat Reader. Puede obtener una copia en el sitio Web de Adobe Acrobat. Para ver o bajar la versión PDF, seleccione Reglas de paquete (aproximadamente 448 KB o 41 páginas). Para guardar un archivo PDF en la estación de trabajo para poder verlo o imprimirlo: 1. Abra el archivo PDF en el navegador (pulse en el enlace anterior). 2. En el menú del navegador, pulse en Archivo. 3. Pulse en Guardar como Sitúese en el directorio en el que desea guardar el archivo PDF. 5. Pulse en Guardar. Copyright IBM Corp. 2000,2001 5

12 6 iseries: Seguridad de la red Reglas de paquete

13 Capítulo 3. Ejemplos de reglas de paquete Las reglas de paquete actúan igual que un cortafuegos para proteger el sistema. La conversión de direcciones de red (NAT) y los filtros IP suelen utilizarse de manera conjunta, pero también pueden utilizarse por separado. Los casos prácticos presentados a continuación sirven para explicar cómo se puede utilizar NAT y los filtros IP para proteger la red. Cada uno de los ejemplos incluye una configuración de ejemplo. v Ejemplo: correlacionar las direcciones IP (NAT estática) v Ejemplo: establecer reglas de filtro que permitan HTTP, Telnet y FTP v Ejemplo: combinación de NAT y filtros IP v Ejemplo: ocultar las direcciones IP (NAT de enmascaramiento) Nota: en cada uno de los casos prácticos, las direcciones IP 192.x.x.x representan direcciones IP públicas. Todas las direcciones utilizadas lo son únicamente a título de ejemplo. En estos casos prácticos se analizan algunos de los usos habituales de las reglas de paquete. Si estos casos prácticos le resultan familiares, tal vez desee comparar NAT y los filtros con otras opciones de seguridad. La planificación de la seguridad de la red es muy importante. En Las reglas de paquete frente a otras soluciones de seguridad hallará información que le servirá de ayuda para trazar el plan de seguridad que más le convenga. Ejemplo: correlacionar las direcciones IP (NAT estática) Situación Usted es propietario de una empresa y decide montar una red privada. Sin embargo, nunca ha registrado ninguna dirección IP pública ni ha adquirido un permiso para utilizarla. Todo va bien hasta que desea acceder a Internet. Resulta que el rango de direcciones de la empresa está registrado a nombre de otro, y por ello piensa que la configuración actual que tiene está obsoleta. La necesidad de permitir a los usuarios públicos el acceso al servidor Web es imperiosa. Qué debe hacer? se correlaciona con Internet RZAJB504-0 Copyright IBM Corp. 2000,2001 7

14 Solución Podría utilizar la función de NAT estática. Ésta asigna una dirección (privada) original a una dirección registrada. El iseries correlaciona esta dirección registrada con la dirección privada. La dirección (pública) registrada permite que la dirección privada se comunique con Internet. Básicamente, constituye un puente entre ambas redes. Las comunicaciones pueden iniciarse desde cualquiera de las dos. La utilización de NAT estática permite conservar todas las direcciones IP internas actuales y acceder igualmente a Internet. Será necesario tener una dirección IP registrada por cada dirección privada que acceda a Internet. Por ejemplo, si tiene 12 usuarios, necesita 12 direcciones IP para correlacionar las 12 direcciones privadas. En la ilustración anterior, la dirección de NAT espera el regreso de información y mientras tanto resulta inservible, como si de un shell se tratase. Cuando la información vuelve, NAT correlaciona a la inversa la dirección con el PC. Si la función de NAT estática está activa, el tráfico de entrada que vaya destinado de forma directa a la dirección no llegará nunca a esa interfaz porque tal dirección es únicamente una representación de la dirección interna. El destino real es la dirección privada , aunque (para el mundo que está fuera del iseries) parezca que la dirección IP deseada es Configuración de ejemplo ADDRESS PC01 IP= TYPE=TRUSTED ADDRESS SHELL IP= TYPE=BORDER MAP PC01 TO SHELL LINE = TRNLINE JRN = OFF Nota: la línea de Token-Ring definida en la configuración anterior (LINE=TRNLINE) debe ser la línea utilizada por La función de NAT estática no tendrá efecto si utiliza la línea de Token-Ring definida en la configuración anterior. Siempre que utilice NAT, también debe habilitar el reenvío IP. En el apartado Resolución de problemas de las reglas de paquete hallará información detallada al respecto. Ejemplo: establecer reglas de filtro que permitan HTTP, Telnet y FTP Situación Desea proporcionar aplicaciones Web, pero el cortafuegos actual hace horas extraordinarias y no desea añadirle más carga. Un colega le sugiere que ejecute las aplicaciones fuera del cortafuegos. Sin embargo, le interesa que, desde Internet, sólo pueda acceder al servidor Web iseries el tráfico HTTP, FTP y Telnet. 8 iseries: Seguridad de la red Reglas de paquete

15 Qué métodos utiliza? Antes Después Ethernet Ethernet Cortafuegos Token-ring Direccionador Token-ring Cortafuegos Direccionador Red privada Internet Red privada Internet Solución Los filtros de paquete IP permiten establecer reglas que expliquen cuál es la información que desea permitir. Establezca reglas de filtro IP que permitan al tráfico HTTP, FTP y Telnet (de entrada y de salida) llegar al servidor Web, que es el iseries en este caso. La dirección pública del servidor es y la dirección IP privada es Configuración de ejemplo ###Los 2 filtros siguientes permitirán el tráfico HTTP (navegador Web) de entrada y de salida en el sistema. FILTER SET external_rules ACTION = PERMIT DIRECTION = INBOUND SRCADDR % = * DSTADDR = PROTOCOL = TCP DSTPORT = 80 SRCPORT % = * FRAGMENTS = NONE JRN = OFF FILTER SET external_rules ACTION = PERMIT DIRECTION = OUTBOUND SRCADDR % = DSTADDR = * PROTOCOL = TCP DSTPORT = * SRCPORT = % 80 FRAGMENTS = NONE JRN = OFF FILTER SET external_rules ACTION = PERMIT DIRECTION = * SRCADDR = % * DSTADDR = * PROTOCOL = ICMP TYPE = * CODE = * FRAGMENTS = % NONE JRN = OFF ###Los 4 filtros siguientes permitirán el tráfico FTP de entrada y de salida en el sistema. FILTER SET external_rules ACTION = PERMIT DIRECTION = INBOUND SRCADDR % = * DSTADDR = PROTOCOL = TCP DSTPORT = 21 SRCPORT % = * FRAGMENTS = NONE JRN = OFF FILTER SET external_rules ACTION = PERMIT DIRECTION = OUTBOUND SRCADDR % = DSTADDR = * PROTOCOL = TCP DSTPORT = * SRCPORT = % 21 FRAGMENTS = NONE JRN = OFF FILTER SET external_rules ACTION = PERMIT DIRECTION = INBOUND SRCADDR % = * DSTADDR = PROTOCOL = TCP DSTPORT = 20 SRCPORT % = * FRAGMENTS = NONE JRN = OFF FILTER SET external_rules ACTION = PERMIT DIRECTION = OUTBOUND SRCADDR % = DSTADDR = * PROTOCOL = TCP DSTPORT = * SRCPORT = % 20 FRAGMENTS = NONE JRN = OFF Capítulo 3. Ejemplos de reglas de paquete 9

16 ###Los 2 filtros siguientes permitirán el tráfico Telnet de entrada y de salida en el sistema. FILTER SET external_rules ACTION = PERMIT DIRECTION = INBOUND SRCADDR % = * DSTADDR = PROTOCOL = TCP DSTPORT = 23 SRCPORT % = * FRAGMENTS = NONE JRN = OFF FILTER SET external_rules ACTION = PERMIT DIRECTION = OUTBOUND SRCADDR % = DSTADDR = * PROTOCOL = TCP DSTPORT = * SRCPORT % = 23 FRAGMENTS = NONE JRN = OFF ###La sentencia siguiente enlaza (asocia) el conjunto de filtros "external_rules" con la interfaz física correcta. FILTER_INTERFACE LINE = TRNLINE SET = external_rules Ejemplo: combinación de NAT y filtros IP Situación La empresa cuenta con una red interna de tamaño moderado y con un iseries. Usted desea transferir la totalidad del tráfico Web del iseries pasarela a otro servidor situado detrás del iseries. El servidor Web externo se ejecuta en el puerto Usted desea ocultar todos los PC privados y el servidor Web detrás de una dirección de la interfaz AS02. También desea permitir a otras empresas el acceso al servidor Web. Qué métodos utiliza? 10 iseries: Seguridad de la red Reglas de paquete

17 Empresa A * Servidor Web NAT hasta ocultar tras :5000 ocultar tras : iseries As02 FILTRO Permite el tráfico de entrada hacia NAT y el tráfico de salida haciainternet Internet iseries AS03 Empresa B Red interna RZAJB501-0 Solución Decide utilizar de forma conjunta filtros de paquete IP y NAT. Será necesario hacer lo siguiente: 1. Utilizar la función de NAT de ocultación para permitir a las direcciones privadas el acceso a Internet. 2. Utilizar la función de NAT con correlación de puerto para permitir a las redes externas el acceso al servidor Web. 3. Filtrar la totalidad del tráfico de entrada y de salida desde las direcciones privadas ( x). NAT permite ocultar las direcciones IP a la vista de las redes externas, como Internet, y los filtros permiten controlar el tráfico de entrada y de salida. En este ejemplo, sólo se permite al tráfico HTTP el acceso a la red. Le interesa utilizar la función de NAT de enmascaramiento con correlación de puerto. Ésta permite que la otra empresa inicie la conversación con el servidor en una de las interfaces definidas en el iseries. Mediante la función de NAT con correlación de puerto, se puede permitir una dirección IP y un número de puerto determinados. En este ejemplo, el servidor Web al que le interesa acceder está situado en otra máquina, que utiliza el puerto 5000, que se halla detrás del iseries. NAT sólo convertirá la dirección de entrada del puerto 80. Si el tráfico iniciado externamente no coincide exactamente con esta dirección y este número de puerto, NAT no la convertirá. Configuración de ejemplo Capítulo 3. Ejemplos de reglas de paquete 11

18 ###La regla de NAT siguiente ocultará los PC detrás de una dirección pública para que, así, puedan acceder a Internet. ADDRESS pcs IP = THROUGH TYPE = TRUSTED ADDRESS public IP = TYPE = BORDER HIDE pcs BEHIND public TIMEOUT =16 MAXCON=64 JRN = OFF ###La regla de NAT con correlación de puerto siguiente ocultará la dirección y el número de puerto del servidor Web detrás de una dirección y un número de puerto públicos. Observará que ambas reglas de NAT están ocultas tras una dirección IP común. Esto es aceptable siempre y cuando las direcciones que vaya a ocultar no se solapen. Esta regla de NAT con correlación de puerto sólo permitirá que acceda al sistema el tráfico iniciado externamente del puerto 80. ADDRESS Web250 IP = TYPE = TRUSTED ADDRESS public IP = TYPE = BORDER HIDE Web250:5000 BEHIND Public:80 TIMEOUT = 16 MAXCON = 64 JRN = OFF ###Los 2 filtros siguientes, junto con la sentencia HIDE, permitirán que el tráfico de entrada que vaya destinado a la red privada llegue hasta NAT y que el tráfico de salida llegue a Internet. No obstante, NAT sólo permitirá que entre en el servidor el tráfico iniciado externamente del puerto 80. No convertirá el tráfico iniciado externamente que no coincida con la regla de NAT con correlación de puerto. FILTER SET external_rules ACTION = PERMIT DIRECTION = INBOUND SRCADDR= * DSTADDR = * PROTOCOL = TCP DSTPORT = * SRCPORT = * FRAGMENTS = NONE JRN = OFF FILTER SET external_rules ACTION = PERMIT DIRECTION = OUTBOUND SRCADDR = * DSTADDR = * PROTOCOL = TCP DSTPORT = * SRCPORT = * FRAGMENTS = NONE JRN = OFF ###La sentencia siguiente enlaza (asocia) el conjunto de filtros "external_rules" con la interfaz física correcta. FILTER_INTERFACE LINE = TRNLINE SET = external_rules ### ESTA COMPILACIÓN DENIEGA DE MANERA AUTOMÁTICA CUALQUIER TRÁFICO QUE NO ESTÉ PERMITIDO DE FORMA ESPECÍFICA. Ejemplo: ocultar las direcciones IP (NAT de enmascaramiento) Situación Usted tiene una pequeña empresa que desea montar el servicio HTTP en el iseries. Va a permitir a sus empleados que realicen búsquedas en Internet, pero no va a permitir que se produzca un inicio externo de tráfico en la red. Ha pedido un modelo 170e con una tarjeta Ethernet. Tiene tres PC. El suministrador de servicios Internet (ISP) le proporciona una conexión DSL y un módem DSL. También le ha asignado las direcciones IP siguientes: y Todos los PC tienen una dirección x. Desea ocultar todas las direcciones de los PC detrás de una de las direcciones del iseries que le ha proporcionado el ISP. Si tiene muchos PC que ocultar, podría ocultar la mitad de ellos detrás de una dirección y la otra mitad detrás de la dirección proporcionada por el ISP. Qué debe hacer? 12 iseries: Seguridad de la red Reglas de paquete

19 Internet Ocultar = HIDE01 ( ) Línea DSL= PUBIP01 ( ) Ethernet (AS/400IP1) Servicios TCP/IP Red privada PC PC PC RZAJB502-0 Solución Oculte un rango de direcciones de PC detrás de la dirección HIDE01. Podría ejecutar los servicios TCP/IP desde la dirección La función de NAT de rango (que oculta un rango de direcciones internas) protegerá los PC contra las comunicaciones que se inicien desde fuera de la red. Recuerde que para que comience la función de NAT de rango, el tráfico debe iniciarse internamente. Sin embargo, la función de NAT de rango no protegerá la interfaz de iseries. Será necesario filtrar el tráfico para proteger el iseries contra la recepción de información sin convertir. Configuración de ejemplo ADDRESS pcs IP = THROUGH TYPE = TRUSTED ADDRESS public IP = TYPE = BORDER HIDE pcs BEHIND public TIMEOUT =16 MAXCON=64 JRN = OFF Capítulo 3. Ejemplos de reglas de paquete 13

20 14 iseries: Seguridad de la red Reglas de paquete

21 Capítulo 4. Conceptos de reglas de paquete Las reglas de paquete comprenden la conversión de direcciones de red (NAT) y los filtros de protocolo de Internet (IP). Estos dos componentes tienen lugar en la capa IP del protocolo TCP/IP. Ayudan a proteger el sistema contra los riesgos potenciales asociados al tráfico TCP/IP. La seguridad IP abarca las reglas de paquete e IPSec (V4R4-V5R1). En este tema de Information Center sólo se describe NAT y los filtros. Si desea obtener más información sobre VPN, consulte iseries Red privada virtual (VPN) en Information Center. En los enlaces que figuran más abajo se da la descripción de cada uno de los componentes que forman las reglas de paquete. También existe un enlace que lleva a un diccionario que sirve de ayuda para aclarar algunos de los términos específicos de iseries que se utilizan en este tema. v Términos de reglas de paquete v Conversión de direcciones de red (NAT) v Filtros IP v Organizar las reglas de NAT con reglas de filtro IP v Organizar varias reglas de filtro IP Términos de reglas de paquete En la lista que figura a continuación se definen los términos específicos de iseries utilizados en este tema sobre NAT y filtros de Information Center. Frontera o dirección de tipo BORDER Es una dirección pública que hace de frontera entre una red de confianza y otra que no lo es. Con este término se describe la dirección IP como si se tratase de una interfaz real en el iseries. El sistema necesita saber cuál es el tipo de dirección que se define. Por ejemplo, la dirección IP del PC es de confianza, pero la dirección IP pública del servidor es la frontera. Cortafuegos Es una barrera lógica que rodea a los sistemas de una red. Consta de hardware, de software y de una política de seguridad que controla el acceso y el flujo de información entre los sistemas seguros o de confianza y los que no lo son. MAXCON Es el número máximo de conversaciones que pueden estar activas a la vez. El sistema pide que se defina este número cuando se configuran las reglas de enmascaramiento de NAT. El valor por omisión es 128. Maxcon sólo es pertinente para las reglas de NAT de enmascaramiento. Conversación de NAT Es una relación existente entre cualquiera de las direcciones IP y los números de puerto siguientes: v Dirección IP de origen y número de puerto de origen privados (sin NAT) v Dirección IP de origen (NAT) pública y número de puerto de origen (NAT) público v Dirección IP y número de puerto de destino (una red externa) TIMEOUT (tiempo de espera) Controla el tiempo que puede durar una conversación. Si se establece un tiempo de espera demasiado corto, la conversación se detiene con excesiva rapidez. El valor por omisión es 16. Copyright IBM Corp. 2000,

22 Conversión de direcciones de red (NAT) Las direcciones IP se están agotando con rapidez debido al amplio crecimiento de Internet. Las organizaciones utilizan redes privadas, lo que les permite seleccionar las direcciones IP que deseen. Sin embargo, si dos empresas tienen direcciones IP duplicadas, tendrán problemas. Para poder comunicarse en Internet, se debe tener una dirección exclusiva y registrada. La conversión de direcciones de red (NAT) permite acceder a Internet de una forma segura y sin tener que cambiar las direcciones IP de la red. Como su nombre indica, NAT es un mecanismo que convierte una dirección IP en otra. Las reglas de paquete contienen tres métodos de NAT. Normalmente se utiliza NAT para correlacionar direcciones (NAT estática) u ocultar direcciones (NAT de enmascaramiento). En los enlaces siguientes hallará información más detallada sobre las diversas formas de NAT: v Función de NAT estática (de correlación) v Función de NAT de enmascaramiento (de ocultación) v Función de NAT de enmascaramiento u ocultación (de correlación de puerto) Gracias a la ocultación o a la correlación de las direcciones, NAT resuelve los diversos problemas que éstas plantean. En los ejemplos que se dan a continuación se explican varios problemas que puede resolver NAT. Ejemplo 1: ocultar las direcciones IP internas a la vista de los demás Va a configurar un iseries como servidor Web público. Sin embargo, no desea que las redes externas sepan cuáles son las direcciones IP internas reales del servidor. Puede crear reglas de NAT que conviertan las direcciones privadas en direcciones públicas que tengan acceso a Internet. En este caso, la dirección verdadera del servidor queda oculta, lo que hace que el servidor resulte menos vulnerable a un ataque. Ejemplo 2: convertir una dirección IP de un sistema principal interno en una dirección IP diferente Desea que las direcciones IP privadas de la red interna se comuniquen con sistemas principales de Internet. Para disponerlo así, puede convertir la dirección IP de un sistema principal interno en una dirección IP diferente. Para comunicarse con los sistemas principales de Internet, debe utilizar direcciones IP públicas. Por lo tanto, utilizará NAT para convertir las direcciones IP privadas en direcciones públicas. Con ello se asegura de que el tráfico IP procedente del sistema principal interno se direcciona por Internet. Ejemplo 3: compatibilizar las direcciones IP de dos redes distintas Desea permitir que un sistema principal de otra red, como por ejemplo la de una empresa suministradora, se comunique con un sistema principal concreto de la red interna. Sin embargo, ambas redes utilizan direcciones privadas (10.x.x.x), lo que plantea un posible conflicto de direcciones a la hora de direccionar el tráfico entre ambos sistemas principales. Para evitarlo, puede utilizar NAT para convertir la dirección del sistema principal interno en una dirección IP distinta. Función de NAT estática (de correlación) NAT estática o de correlación es una correspondencia biunívoca entre direcciones IP privadas y direcciones IP públicas. Permite correlacionar una dirección IP de la red interna con una dirección IP que se desea hacer pública. La función de NAT estática permite que las comunicaciones se inicien desde la red interna o desde una red externa, como por ejemplo Internet. Resulta especialmente útil si dentro de la red interna hay un servidor al que desea permitir el acceso de usuarios públicos. En este caso, le interesa crear una regla de NAT que correlacione la dirección real del servidor con una dirección pública. Ésta pasará a ser 16 iseries: Seguridad de la red Reglas de paquete

23 información externa. Con ello se garantiza que la información interna permanece fuera del alcance de alguien cuyas intenciones pudieran ser atacar los sistemas. En la lista siguiente se destacan las características de NAT estática: v Correlación biunívoca v El inicio puede tener lugar en la red interna y en la externa v La dirección con la que se establece asociación o correlación puede ser cualquiera v La dirección con la que se establece asociación o correlación ya no puede utilizarse como interfaz IP v No utiliza NAT de número de puerto Atención Proceda con cautela si decide correlacionar un PC con la dirección conocida públicamente del iseries. Esta dirección es la dirección IP que está reservada para la mayor parte del tráfico de Internet e intranet. Si realiza la correlación con esta dirección IP, NAT convertirá todo el tráfico y lo enviará a la dirección privada interna. Dado que esta interfaz estará reservada para NAT, el iseries y la interfaz quedarán inutilizados. En Ejemplo: correlacionar las direcciones IP hallará un caso práctico sacado de la vida real y una ilustración de la función de NAT estática. Función de NAT de enmascaramiento (de ocultación) La función de NAT de enmascaramiento u ocultación permite impedir que el mundo exterior (el que está fuera del iseries) sepa cuál es la dirección real del PC. El tráfico se direcciona del PC al iseries, lo que básicamente convierte al iseries en la pasarela del PC. He aquí como funciona. La función de NAT de enmascaramiento permite convertir varias direcciones IP en una sola dirección IP. Sirve para ocultar una o varias direcciones IP de la red interna detrás de una dirección IP que se desea hacer pública. Ésta es la dirección que se obtiene de la conversión y debe ser una interfaz definida del servidor iseries. Para ser una interfaz definida, debe definirse la dirección pública como dirección BORDER. Ocultar varias direcciones Para ocultar varias direcciones, hay que especificar un rango de direcciones que NAT debe convertir por medio del servidor iseries. El proceso general es el siguiente: 1. La dirección IP convertida sustituye a la dirección IP de origen. Esto sucede en la cabecera IP del paquete IP. 2. El número de puerto de origen IP (si lo hay) que figura en una cabecera TCP o UDP es sustituido por un número de puerto temporal. 3. Una conversación existente es la relación que hay entre la nueva dirección de origen IP y el nuevo número de puerto. 4. La conversación existente permite al servidor de NAT deshacer la conversión de los datagramas IP desde la máquina externa. Para ver cómo es una cabecera de datagrama IP, vaya a Cabecera de paquete IP. Nota: para que NAT funcione correctamente, la dirección resultante de la conversión debe ser de tipo BORDER. Cuando se utiliza la función de NAT de enmascaramiento, el tráfico lo inicia un sistema interno. Cuando esto sucede, NAT convierte el datagrama IP a medida que pasa por el servidor de NAT de iseries. La función de NAT de enmascaramiento es una magnífica opción porque los sistemas principales externos Capítulo 4. Conceptos de reglas de paquete 17

24 no pueden iniciar tráfico hacia la red. Como resultado, la red gana en protección contra un ataque del exterior. Asimismo, sólo es necesario comprar una única dirección IP pública para varios usuarios internos. En la lista siguiente se destacan las características de NAT de enmascaramiento: v La dirección IP privada o el rango de direcciones IP están vinculados detrás de una dirección IP pública en la máquina de NAT v El inicio sólo puede tener lugar en la red interna v Los números de puerto se asocian con números de puerto aleatorios. Esto significa que tanto la dirección como el número de puerto están ocultos a la vista de Internet. v La dirección registrada que consta en la máquina de NAT puede utilizarse como interfaz fuera de NAT Atención v El valor de MAXCON debe ser lo suficientemente alto para dar cabida al número de conversaciones que se desea utilizar. Por ejemplo, si se utiliza FTP, el PC tendrá dos conversaciones activas. En este caso, será necesario establecer MAXCON de manera que dé cabida a varias conversaciones para cada PC. Habrá que decidir cuántas conversaciones concurrentes interesa permitir en la red. El valor por omisión es 128. v El valor de TIMEOUT (una sentencia de regla HIDE) debe ser lo suficientemente alto para dar tiempo a que finalicen las conversaciones entre los PC. Para que la función de NAT de ocultación funcione correctamente, debe haber una conversación interna en curso. El valor de TIMEOUT indica al código cuánto debe esperar a que se produzca una respuesta a esta conversación interna. El valor por omisión es 16. v La función de NAT de enmascaramiento sólo da soporte a los protocolos siguientes: TCP, UDP e ICMP. v Siempre que utilice NAT, debe habilitar el reenvío IP. Utilice el mandato CHGTCPA (Cambiar atributos TCP/IP) para verificar que el reenvío de datagramas IP está establecido en YES. Consulte el caso práctico y la ilustración presentados en Ocultar las direcciones IP (NAT de enmascaramiento), donde hallará un ejemplo de NAT de enmascaramiento u ocultación. Función de NAT de enmascaramiento (de correlación de puerto) La función de NAT con correlación de puerto es una variante de NAT de enmascaramiento u ocultación. Cuál es la diferencia? En la primera se puede especificar tanto la dirección IP como el número de puerto que se ha de convertir. Esto permite al PC interno yalamáquina externa iniciar el tráfico IP. Esto sirve en el caso de que la máquina externa (o cliente) desee acceder a máquinas o servidores que están dentro de una red. Sólo tendrá acceso el tráfico IP que coincida con la dirección IP y el número de puerto. He aquí como funciona: Inicio interno En el momento en que el PC interno que tiene la Dirección 1: Puerto 1 inicia el tráfico hacia una máquina externa, el código de conversión comprobará si en el archivo de reglas de NAT figura la Dirección 1: Puerto 1. Si la dirección IP de origen (Dirección 1) y el número de puerto de origen (Puerto 1) coinciden con la regla de NAT, NAT da comienzo a la conversación y lleva a cabo la conversión. Los valores especificados en la regla de NAT sustituyen a la dirección IP de origen y al número de puerto de origen. La Dirección 1: Puerto 1 es sustituida por la Dirección 2: Puerto 2. Inicio externo Una máquina externa inicia el tráfico IP utilizando la Dirección 2 como dirección IP de destino. El número de puerto de destino es el Puerto 2. El servidor de NAT deshará la conversión del datagrama con o sin una conversación existente. Dicho de otra manera, NAT creará de forma automática una conversación si no existe una todavía. La Dirección 2: Puerto 2 pasa a ser la Dirección 1: Puerto iseries: Seguridad de la red Reglas de paquete

25 En la lista siguiente se destacan las características de NAT de enmascaramiento con correlación de puerto : v Relación biunívoca v El inicio puede tener lugar en la red interna y en la externa v v v La dirección registrada tras la que nos ocultamos debe estar definida en el iseries que realiza las operaciones de NAT. La dirección registrada puede utilizarse para el tráfico IP fuera de las operaciones de NAT. No obstante, si esta dirección intenta utilizar un número de puerto que coincide con el puerto oculto de la regla de NAT, el tráfico se convertirá. La interfaz quedará inutilizada. Normalmente los números de puerto se correlacionan con números de puerto conocidos públicamente, por lo que no se necesita información adicional. Por ejemplo, puede ejecutar un servidor HTTP enlazado al puerto 5123 y, a continuación, ejecutar éste con la dirección IP pública y el puerto 80. En caso contrario, si desea ocultar un número de puerto interno detrás de otro número de puerto (no común), es necesario indicar físicamente al cliente cuál es el valor del número de puerto de destino. Si no, es difícil que la comunicación tenga lugar. Atención v El valor de MAXCON debe ser lo suficientemente alto para dar cabida al número de conversaciones que se desea utilizar. Por ejemplo, si se utiliza FTP, el PC tendrá dos conversaciones activas. Será necesario establecer MAXCON de manera que dé cabida a varias conversaciones para cada PC. El valor por omisión es 128. v El valor de TIMEOUT (una sentencia de regla HIDE) debe ser lo suficientemente alto para dar tiempo a que finalicen las conversaciones entre los PC. Para que la función de NAT de ocultación funcione correctamente, debe haber una conversación interna en curso. El valor de TIMEOUT indica al código cuánto debe esperar a que se produzca una respuesta a esta conversación interna. El valor por omisión es 16. v La función de NAT de enmascaramiento sólo da soporte a los protocolos siguientes: TCP, UDP e ICMP. v Siempre que utilice NAT, debe habilitar el reenvío IP. Utilice el mandato CHGTCPA (Cambiar atributos TCP/IP) para verificar que el reenvío de datagramas IP está establecido en YES. Filtros IP En su calidad de segundo componente de las reglas de paquete, los filtros de paquete permiten controlar la clase de tráfico IP que está permitido en la red. Aunque las reglas de paquete de iseries en sí no son un cortafuegos totalmente funcional, proporcionan un sólido componente que puede filtrar los paquetes para el iseries. Puede utilizar este componente de filtros de paquetes IP para proteger el sistema. La manera en que el componente de filtros IP protege el sistema es filtrando los paquetes en función de la reglas que usted defina. Las reglas se basan en la información de cabecera de paquete. Estas reglas de filtro se pueden aplicar a varias líneas; también se pueden aplicar varias reglas a una misma línea. Las reglas de filtro están asociadas con líneas, por ejemplo de Token-Ring (trnline), y no con interfaces lógicas ni direcciones IP. El sistema coteja cada paquete con cada una de las reglas asociadas con una línea. El proceso de cotejo con las reglas es secuencial. Una vez que el sistema encuentra una coincidencia del paquete con una regla, detiene el proceso y aplica la regla coincidente. Cuando el sistema aplica la regla coincidente, en realidad lleva a cabo la acción que especifica la regla. El iseries da soporte a 3 acciones (V4R4 y siguientes): 1. permit permite que el datagrama continúe 2. deny descarta el datagrama 3. IPSec envía el datagrama mediante una conexión de VPN (que se indica en la regla de filtro) Capítulo 4. Conceptos de reglas de paquete 19

26 Nota: en este caso, IPSec es una acción que se puede definir en las reglas de filtro. Aunque en este tema dedicado a las reglas de paquete no se habla de IPSec, es importante destacar que los filtros y la red privada virtual (VPN) están estrechamente relacionados a la hora de definir filtros. Si desea obtener más información sobre VPN, consulte iseries Red privada virtual (VPN). Una vez aplicada la regla, el sistema reanuda la comparación secuencial de reglas y paquetes y asigna acciones a todas las reglas correspondientes. Si no encuentra una regla coincidente para un paquete concreto, el sistema lo descarta de forma automática. La regla de denegación por omisión del sistema garantiza que el sistema descartará de manera automática cualquier paquete que no coincida con una regla de filtro. Cabecera de paquete IP Se pueden crear reglas de filtro que hagan referencia a las diversas partes de las cabeceras IP, TCP, UDP e ICMP. En la lista siguiente se incluyen los campos a los que se hace referencia en una regla de filtro: v Dirección IP de origen v Protocolo (por ejemplo, TCP, UDP) v Dirección IP de destino v Puerto de origen v Puerto de destino v Sentido del datagrama IP (de entrada, de salida o ambos) v Bit SYN TCP Por ejemplo, puede crear y activar una regla que filtre un paquete tomando como base la dirección IP de destino, la de origen y el sentido (de entrada). En este caso, el sistema empareja todos los paquetes de entrada (en función de las direcciones de origen y de destino) con las reglas correspondientes. A continuación, emprende la acción especificada en la regla. Descartará cualquier paquete que no esté permitido en las reglas de filtro. Esta actuación recibe el nombre de regla de denegación por omisión. Nota: el sistema aplica la regla de denegación por omisión a los datagramas sólo si la interfaz física tiene activa por lo menos una regla. Esta regla puede ser definida por el cliente o generada por Operations Navigator. Si en la interfaz física no existe una regla de filtro activa, la regla de denegación por omisión no funcionará. Organizar las reglas de NAT con reglas de filtro IP NAT y filtros funcionan de manera independiente. A pesar de ello, es posible utilizar NAT junto con filtros IP. Si opta por aplicar sólo reglas de NAT, el sistema efectuará únicamente la conversión de direcciones. Si aplica ambos tipos de reglas, el sistema convertirá y filtrará las direcciones. Cuando se utiliza NAT y filtros juntos, ambos actúan siguiendo un orden concreto. En el caso del tráfico de entrada, primero se procesan las reglas de NAT. En el caso del tráfico de salida, primero se procesan las reglas de filtro. Tal vez le interese estudiar la posibilidad de utilizar archivos aparte para crear las reglas de NAT y las de filtro. Aunque no es necesario, con ello se simplifica la lectura y la resolución de problemas de las reglas. De cualquier manera (tanto si las reglas están en un mismo archivo como en archivos aparte), se reciben los mismos errores. Si decide utilizar archivos aparte para las reglas de NAT y las de filtro, igualmente podrá activar ambos conjuntos de reglas. Asegúrese de que las reglas no se estorban entre sí. Para activar a la vez las reglas de NAT y las de filtro, es necesario utilizar la función de inclusión. Supongamos, por ejemplo, que ha creado el Archivo A para las reglas de filtro y el Archivo B para las reglas de NAT. Puede incluir el contenido del Archivo B en el Archivo A sin reescribir todas las reglas. En Incluir archivos en las reglas de paquete hallará más información. 20 iseries: Seguridad de la red Reglas de paquete

27 Organizar varias reglas de filtro IP Al crear reglas de filtro, un filtro hace referencia a una sentencia de regla. Un conjunto hace referencia a un grupo de filtros. Los filtros, dentro de un conjunto, se procesan en orden físico de arriba abajo. De igual modo, varios conjuntos se procesan en orden físico dentro de una sentencia FILTER_INTERFACE. A continuación figura un ejemplo en el que un conjunto contiene tres sentencias de filtro. Cada vez que se haga referencia a este conjunto, se incluirán las tres reglas. Normalmente es más sencillo incluir todas las reglas de filtro en un conjunto. FILTER SET all ACTION = PERMIT DIRECTION = INBOUND SRCADDR = * DSTADDR % = * PROTOCOL = TCP/STARTING DSTPORT = * SRCPORT = * FRAGMENTS % = HEADERS JRN = FULL FILTER SET all ACTION = PERMIT DIRECTION = INBOUND SRCADDR = * DSTADDR % = * PROTOCOL = TCP DSTPORT = * SRCPORT = * FRAGMENTS = NONE % JRN = OFF FILTER SET all ACTION = PERMIT DIRECTION = INBOUND SRCADDR = * DSTADDR % = * PROTOCOL = ICMP TYPE = * CODE = * FRAGMENTS = NONE JRN % = OFF FILTER_INTERFACE LINE = ETHLINE SET = all ###Línea Ethernet ETHLINE Al utilizar reglas de IPSec, es importante agrupar las reglas de filtro en tres conjuntos como mínimo: preipsec, IPSec y otro. El conjunto preipsec contiene todas las reglas que tienen lugar antes de que se pueda producir VPN. El conjunto IPSec contiene todas las reglas de VPN y el otro conjunto contiene todos los filtros varios (de permiso y denegación). Esto le permite ahorrarse mucho tiempo y evitarse todos los problemas que pueden surgir cuando sus filtros se fusionan con las reglas generadas por Operations Navigator. Una vez más, esto sólo es válido al utilizar las reglas de filtro de IPSec. A continuación figura un ejemplo de cómo se utilizan tres conjuntos distintos. FILTER_INTERFACE LINE = ETHLINE SET = preipsec_rules FILTER_INTERFACE LINE = ETHLINE SET = ipsec_rules FILTER_INTERFACE LINE = ETHLINE SET = other_rules ###Línea Ethernet ETHLINE Capítulo 4. Conceptos de reglas de paquete 21

28 22 iseries: Seguridad de la red Reglas de paquete

29 Capítulo 5. Planificar las reglas de paquete Constituyen NAT y los filtros IP una protección suficiente? Para responder a esta pregunta, debe trazar un plan de seguridad y conocer cuáles son los riesgos de seguridad. En el plan debe detallarse lo siguiente: v La configuración de la red v Qué recursos desea proteger v Contra qué y contra quiénes desea proteger los recursos Qué debo saber sobre la seguridad en Internet? Una vez sepa contra qué y contra quiénes desea proteger los recursos, debe estudiar las diferentes opciones de seguridad. En los temas indicados a continuación, hallará más información sobre los riesgos de seguridad en Internet y las soluciones de seguridad de iseries, información que le servirá de ayuda a la hora de elaborar un plan de seguridad: v Conectarse a Internet v Las reglas de paquete frente a otras soluciones de seguridad Cómo se elabora un plan? El proceso de planificación permite acotar las necesidades de seguridad. Si se decide a utilizar las reglas de paquete para proteger el iseries, lleve a cabo las tareas siguientes con el fin de elaborar un plan de configuración de la seguridad de paquete: v Dibuje una representación de la red y las conexiones v v v Especifique cuáles son los direccionadores y las direcciones IP que va a utilizar Elabore una lista de reglas que desee utilizar para controlar el tráfico TCP/IP que pasa por los sistemas. Necesitará esta lista a modo de ayuda para configurar las reglas de filtro de paquete IP. En cada una de las reglas de la lista se debe describir los aspectos siguientes del flujo del tráfico TCP/IP: el tipo de servicio que desea permitir o denegar (por ejemplo, HTTP, FTP, etc.) el número de puerto conocido públicamente correspondiente a dicho servicio el sentido en el que circula el tráfico si el tráfico es de respuesta o de inicio las direcciones IP del tráfico (origen y destino) Especifique cuáles son las direcciones IP que desea correlacionar con otras o bien ocultar detrás de otras. (Esta lista es necesaria sólo si se decide que es necesario utilizar la conversión de direcciones de red). Una vez trazado el plan de seguridad, puede crear y activar las reglas de paquete. Las reglas de paquete frente a otras soluciones de seguridad El iseries tiene integrados diversos componentes de seguridad que pueden proteger el sistema contra varios tipos de riesgos. En función de cómo utilice el servidor iseries, puede que necesite medidas adicionales de seguridad. NAT y los filtros IP permiten proteger el sistema de forma económica. En algunos casos, estos componentes de seguridad pueden proporcionar todo lo necesario sin tener que efectuar desembolsos adicionales. Sin embargo, la seguridad del sistema debe ser más importante que los costes. En situaciones de alto riesgo, como por ejemplo al intentar proteger un sistema de producción, debe utilizar algo más que únicamente los componentes de seguridad integrados del sistema operativo del iseries. Copyright IBM Corp. 2000,

30 Si es necesario proteger las comunicaciones entre el sistema iseries y otros sistemas, debe explorar otras soluciones de seguridad en Internet de iseries con objeto de ampliar la protección. Debe plantearse varias líneas de defensa. Por ejemplo, podría interesarle utilizar certificados digitales y SSL o Red privada virtual (VPN) para proporcionar comunicaciones seguras. Si tiene previsto conectar el iseries o la red a Internet, debe leer el tema IBM SecureWay : iseries y la Internet. En él hallará amplia información sobre los riesgos y las soluciones que deben tenerse en cuenta a la hora de utilizar Internet. Si desea obtener más información sobre lo que se puede hacer para mejorar la seguridad del iseries, consulte el tema dedicado a consejos y herramientas para proteger el iseries. 24 iseries: Seguridad de la red Reglas de paquete

31 Capítulo 6. Configurar las reglas de paquete Para crear y aplicar reglas de NAT y de filtro de paquete IP, realice las tareas que figuran en esta lista de comprobación: 1. Examine los requisitos del sistema para las reglas de paquete. 2. Utilice Operations Navigator para acceder a las reglas de paquete. 3. Defina direcciones y servicios con el fin de crear apodos para aquellas direcciones y aquellos servicios para los que tiene previsto crear varias reglas. Deberá definir direcciones si desea crear reglas de NAT. 4. Ponga comentarios en las reglas a medida que las vaya creando. 5. Cree reglas de NAT. Lleve a cabo esta tarea sólo si tiene previsto utilizar NAT. 6. Cree reglas de filtro. 7. Incluya los archivos adicionales que desee añadir al nuevo archivo de reglas. Lleve a cabo esta tarea sólo si tiene archivos de reglas que desee reutilizar en este archivo. 8. Defina las interfaces a las que desea aplicar las reglas. 9. Verifique los archivos de reglas con el fin de asegurarse de que no contienen errores. 10. Guarde el archivo de reglas y actívelo. Para asegurarse de que las reglas de filtro funcionan como esperaba, debe repasar periódicamente los diarios de seguridad de paquete. De esta manera, podrá identificar las pautas de paquetes denegados, que podrían ser indicación de posibles intentos de ataque. Una vez repasado el resultado del registro por diario, tal vez sea necesario cambiar las reglas. Si las necesidades de seguridad cambian, debe editar los archivos de reglas con el fin de modificar la manera en que el sistema maneja el tráfico TCP/IP. También puede ser necesario realizar otras tareas de mantenimiento de la seguridad del sistema. Para garantizar la seguridad del iseries, los métodos de administración de NAT y filtros IP deben utilizarse con eficiencia y eficacia. Requisitos del sistema para las reglas de paquete Las reglas de paquete son una parte integrante del sistema operativo del iseries desde la versión V4R3 hasta la V5R1. En la versión V5R1, la seguridad IP incluye las reglas de paquete e IPSec. En Operations Navigator, las reglas de paquete están formadas por NAT y filtros IP. En este tema de Information Center sólo se describe NAT y los filtros. Si desea obtener más información sobre VPN, consulte iseries Red privada virtual (VPN) en Information Center. Antes de proceder a configurar e iniciar las reglas de paquete, debe tener como mínimo la versión V4R3 de OS/400. Además, debe cumplir los requisitos siguientes: 1. Instalar el programa TCP/IP (5769-TC1) 2. Instalar Operations Navigator Una vez cumplidos estos requisitos, debe planificar las necesidades de reglas de paquete antes de configurar cualquier regla de paquete. Nota: si no entiende algún concepto sobre TCP/IP, redes o direcciones IP, consulte TCP/IP Tutorial and Technical Overview y V4 TCP/IP for AS/400: More Cool Things Than Ever en el tema Libros rojos de Information Center. Acceder a las funciones de reglas de paquete A las reglas de paquete de iseries se accede a través de Operations Navigator, la interfaz gráfica que permite trabajar con los recursos de iseries. Copyright IBM Corp. 2000,

Networking Filtrado IP y conversión de direcciones de red

Networking Filtrado IP y conversión de direcciones de red IBM Systems - iseries Networking Filtrado IP y conversión de direcciones de red Versión 5 Release 4 IBM Systems - iseries Networking Filtrado IP y conversión de direcciones de red Versión 5 Release 4

Más detalles

iseries Operations Navigator Administración de aplicaciones

iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos

Más detalles

Seguridaddered Seguridad de paquete IP

Seguridaddered Seguridad de paquete IP Seguridaddered Seguridad de paquete IP Seguridaddered Seguridad de paquete IP Copyright International Business Machines Corporation 1998,2000. Reserados todos los derechos. Contenido Parte 1. Seguridad

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

iseries Redes Configuración de TCP/IP

iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2001. Reservados todos los derechos. Contenido Parte 1. Configuración

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Manual Usuario Wordpress. Índice

Manual Usuario Wordpress. Índice 2 Índice 1. Manual usuario...2 1.1 Zona de mensajes...2 1.2 Zona de usuarios...5 1.2.1 Identificarse...5 1.2.2 Registrarse...6 1.3 Categorías...6 1.4 Subscribirse...6 1.5 Archivos...7 1.6 Calendario...7

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

Novell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica

Más detalles

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com.

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com. GUÍA DEL USUARIO INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal 1 de Ephorus correspondiente

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

SECRETARÍA VIRTUAL Perfil Ciudadano

SECRETARÍA VIRTUAL Perfil Ciudadano SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Figura 1 Abrir nueva hoja de cálculo

Figura 1 Abrir nueva hoja de cálculo 1. DISEÑO DE UNA HOJA Para abrir una hoja de cálculo existente en el espacio de trabajo del usuario, debe ir al menú Archivo > Abrir, o bien desde el botón Abrir archivo de la barra de herramientas, o

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Manual de usuario del servidor de faxes IP RFax

Manual de usuario del servidor de faxes IP RFax Manual de usuario del servidor de faxes IP RFax Versión 1.0 Rev. 1(Mayo de 2011) Índice 1 INTRODUCCIÓN... 3 2 CONFIGURACIÓN PREVIA... 6 3 ENVÍO DE FAXES... 9 4 RECEPCIÓN DE FAXES... 12 V 1.0 R 1 2/13 1

Más detalles

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES CASO PRÁCTICO DISTRIBUCIÓN DE COSTES Nuestra empresa tiene centros de distribución en tres ciudades europeas: Zaragoza, Milán y Burdeos. Hemos solicitado a los responsables de cada uno de los centros que

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

LA PARRILLA DEL PERFIL DEL PROFESOR DE IDIOMAS - BREVE INTRODUCCIÓN

LA PARRILLA DEL PERFIL DEL PROFESOR DE IDIOMAS - BREVE INTRODUCCIÓN LA PARRILLA DEL PERFIL DEL PROFESOR DE IDIOMAS - BREVE INTRODUCCIÓN La egrid es una versión interactiva en línea de la Parrilla EPG, disponible en cuatro idiomas (inglés, francés, alemán y español) en

Más detalles

SEGUIMIENTO EDUCATIVO. Comunicaciones

SEGUIMIENTO EDUCATIVO. Comunicaciones SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera

Más detalles

MANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET

MANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET MANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET Utilice ésta Guía para conocer los procedimientos básicos de uso de la Extranet. En caso de que tenga alguna duda consulte las Instrucciones de Operación disponibles

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Descripción técnica. Sicherheit-TES103010 Versión 1.0

Descripción técnica. Sicherheit-TES103010 Versión 1.0 Monitorización de la instalación Concepto sobre seguridad y contraseñas de SMA para instalaciones fotovoltaicas protegidas por contraseñas con Bluetooth Wireless Technology Descripción técnica Sicherheit-TES103010

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries

Cómo Crear una Conexión VPN Básica en. Panda GateDefender eseries en Panda GateDefender eseries Casos de uso para configurar VPNs con Panda GateDefender eseries Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender eseries. Para ello, le ofrece

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

MANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD DE SANTA FE

MANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD DE SANTA FE MANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD Subsecretaría de Reforma y Modernización del Estado Programa Municipio Digital ÍNDICE Características del sistema... 2 Funcionalidades...

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

DG.CO.P00.E03-Manual de Usuario Carpeta Ciudadana

DG.CO.P00.E03-Manual de Usuario Carpeta Ciudadana Resumen Manual de usuario de la Carpeta Ciudadana Contenido 1. Introducción... 3 1.1 Alcance... 3 1.2 Terminología y acrónimos... 3 2. Oficina Virtual... 4 2.1 Acceso... 4 2.2 Organización... 4 2.3 Idioma...

Más detalles

PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE

PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE Se explica brevemente el procedimiento para solicitar y obtener el certificado de la FNMT. Se

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Contenido TAREAS.... 3 CONFIGURACIÓN.... 3 GESTIÓN Y CALIFICACIÓN DE TAREAS.... 8 TAREAS. Mediante esta herramienta podemos establecer

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Manual Usuario Manual Usuario

Manual Usuario Manual Usuario Manual Usuario Con la colaboración de : TABLA DE CONTENIDOS 1 Introducción... 7 2 Consideraciones generales... 8 2.1 Perfiles de acceso... 8 2.1.1 Administrador Intress... 8 2.1.2 Administrador entidad...

Más detalles

Para acceder al campus virtual de Espiral debes realizar los siguientes pasos:

Para acceder al campus virtual de Espiral debes realizar los siguientes pasos: 1. Acceso... 2 2. El aula virtual... 3 Los bloques... 4 Los caminos... 6 Recursos y actividades... 7 Herramientas para la comunicación... 8 Herramientas para el seguimiento... 9 Actualización del perfil...

Más detalles

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento Simple tutorial we riseup Pequeña introducción a We Riseup #Qué es we.riseup o Crabgrass? #Como esta estructurado We.riseup? Lo Esencial Unirse a un grupo Metodo 1 Metodo 2 Crear contenido #1 ) Crear la

Más detalles

Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias

Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias Visado Electrónico de Recetas Configuración Puestos Cliente Usuarios de Farmacias Noviembre 2011 22/11/2011- Página 1 de 21 INDICE REQUISITOS PARA EL FUNCIONAMIENTO DE LA APLICACIÓN... 3 CONFIGURACIÓN

Más detalles

EDICIÓN Y FORMATO (II)

EDICIÓN Y FORMATO (II) EDICIÓN Y FORMATO (II) 1. INTRODUCCIÓN Writer dispone de una serie de barras de herramientas predeterminadas, en las que se encuentran botones de acceso directo a comandos específicos que se activan con

Más detalles

Guía basada en conceptos de usabilidad web

Guía basada en conceptos de usabilidad web Diseño de páginas de internet: Guía basada en conceptos de usabilidad web José Mario Serrano Objetivo. Hacer una revisión de la compatibilidad del sitio y algunos aspectos relacionados a la usabilidad.

Más detalles

PLANIFICADOR DE OBJETIVOS

PLANIFICADOR DE OBJETIVOS PLANIFICADOR DE OBJETIVOS INDICE Fijación de objetivos en la plataforma digital Qualitas CLOUD 1.Introducción incorporando criterios de las normas ISO 2015 2.Crear objetivos 3.Planificador de Objetivos

Más detalles

e-conocimiento Manual de uso

e-conocimiento Manual de uso 2 Índice 1. Qué es e-conocimiento?... 3 Web del I+CS... 3 Web de los profesionales... 4 2. Cómo puedo acceder a la Web de los profesionales?... 6 3. Qué puedo encontrar en la Web de los profesionales?...

Más detalles

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES Joma ha creado una herramienta con la cual, usted, como distribuidor, podrá generar presupuestos de las agrupaciones

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas...

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas... ÍNDICE Acceso a nivel de agencias...3 Organización por carpetas...4 Descarga de facturas desde el portal...5 Búsquedas de facturas...8 Configurar notificaciones por e-mail...11 3 Bienvenido al manual de

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Estimado usuario. Tabla de Contenidos

Estimado usuario. Tabla de Contenidos Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

http://www.hikashop.com/en/component/updateme/doc/page-...

http://www.hikashop.com/en/component/updateme/doc/page-... español Contenido de visualización en el extremo delantero Descripción Página del producto con un menú Listado de productos con un menú Listado de categorías con un menú Los productos con un módulo Categorías

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

Guía de uso de Moodle para participantes

Guía de uso de Moodle para participantes Guía de uso de Moodle para participantes ÍNDICE 1 ACCESO... 4 1.1 PORTAL... 4 1.2 INGRESAR A PLATAFORMA... 6 1.3 ESTRUCTURA DEL CURSO... 7 1.3.1 BLOQUES... 8 2 RECURSOS Y MÓDULOS... 10 LOS RECURSOS SE

Más detalles

El proceso de edición digital en Artelope y CTCE

El proceso de edición digital en Artelope y CTCE El proceso de edición digital en Artelope y CTCE Carlos Muñoz Pons Universitat de València carlos.munoz-pons@uv.es Introducción Una de las cuestiones más importantes a la hora de trabajar en proyectos

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU 2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables Xerox 700 Digital Color Press con Integrated Fiery Color Server Impresión de datos variables 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para

Más detalles

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir

Más detalles

Informática I Notas del curso

Informática I Notas del curso EXCEL Objetivo: Identificar la funcionalidad general de Excel, sus herramientas y recursos Excel Objetivo Particular: Conocer los métodos básicos de trabajo de Excel, para el manejo de registros, datos

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Instrucciones del programa para la presentación de solicitudes de ayudas del Plan Nacional de I+D+i 2008-2011

Instrucciones del programa para la presentación de solicitudes de ayudas del Plan Nacional de I+D+i 2008-2011 para la presentación de solicitudes de ayudas del Plan Nacional de I+D+i Marzo 2008 ÍNDICE 1. Introducción... 2 2. Requisitos para ejecutar la aplicación... 2 3. Descarga de la aplicación... 3 4. Funcionamiento

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

LISTAS DE CORREO MAILMAN

LISTAS DE CORREO MAILMAN Ref. 16427 Las listas de distribución de correo, permiten enviar correos electrónicos a un grupo de usuarios de una forma sencilla y segura. Lo primero que tiene que hacer es entrar en http://dual.step.es/mailman/admin

Más detalles

P2: Configuración Básica de Redes IP con Equipos TELDAT

P2: Configuración Básica de Redes IP con Equipos TELDAT Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE RECAUDACIÓN GUÍA BÁSICA DE USO DEL SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1. INTRODUCCIÓN... 3 2. ENVÍO Y RECEPCIÓN

Más detalles

Manual de usuario Sucursal Virtual

Manual de usuario Sucursal Virtual INDICE 1. Introducción 2. Requerimientos 3. Página Inicial 4. Registro 4.1 Registro con tarjeta de débito 4.2 Registro con clave de acceso 5. Acceso a 6. Pestaña Consultas 6.1 Saldo de cuentas 6.1.1 Saldo

Más detalles

CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968

CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 Contents 1.- QUE ES NAT?... 2 2.- PAGINA DE CONFIGURACION DEL E968... 3 3.- ADMINISTRACION REMOTA... 4 3.1 Configurar Administración Remota en el E968....

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN

GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULFIFUNCIÓNAL DIGITAL INTRODUCCIÓN ANTES DE LA INSTALACIÓN INSTALANDO EL CONTROLADOR DE LA IMPRESORA CÓMO CONECTARSE A UN ORDENADOR CÓMO CONFIGURAR EL CONTROLADOR

Más detalles

DOSIER INFORMATIVO Y EXPLICATIVO

DOSIER INFORMATIVO Y EXPLICATIVO DOSIER INFORMATIVO Y EXPLICATIVO Aplicación para móviles bandomovil Información inmediata entre Ayuntamiento y Vecinos Índice 1-Información General... 3 2-Características... 4 3- Panel de control... 6

Más detalles

Manual de Usuario Comprador Módulo de Compras

Manual de Usuario Comprador Módulo de Compras Manual de Usuario Comprador Módulo de Compras Descripción General El módulo de Compras es un medio confiable, cómodo y de fácil manejo para gestionar sus adquisiciones. Este servicio permite desarrollar

Más detalles

Instalación del software Polycom HDX y de las opciones

Instalación del software Polycom HDX y de las opciones Instalación del software Polycom HDX y de las opciones Con la actualización del software Polycom o con la compra de opciones adicionales del sistema, su organización continúa beneficiándose de la última

Más detalles

Se ha ampliado el tamaño de estos tres campos hasta 112 caracteres cada uno.

Se ha ampliado el tamaño de estos tres campos hasta 112 caracteres cada uno. Página 1 de 8 Activar el check de "Pagada" en las facturas Dentro de las facturas tenemos un check "Pagada" para identificar las facturas que están pagadas o no. Este check solo está activo si no tenemos

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles