Redes y servicios móviles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes y servicios móviles"

Transcripción

1 Redes y servicios móviles Prácticas de laboratorio José Ángel Vallejo Pinto (vallejo@uniovi.es) Universidad de Oviedo Área de Redes y servicios móviles Prácticas de laboratorio 1/7

2 Auditoría de seguridad de redes WiFi I En esta práctica vamos a usar Kali Linux, una distribución especializada en auditorías de seguridad. La emplearemos para comprobar lo vulnerables que resultan las conexiones WiFi protegidas mediante WEP. Kali es una evolución de la distribución Backtrack, cuyo desarrollo se detuvo en la versión 5 R3. Incorpora más de 300 herramientas que permiten realizar todo tipo de pruebas de penetración avanzadas, asi como de auditoría de seguridad. Viene configurada con los «parches» necesarios y contiene los «drivers» más recientes de una gran cantidad de dispositivos comerciales. Es una distribución completamente gratuita, con código fuente disponible, y puede emplearse instalada en un equipo o en modo «live» para arranque desde un DVD o dispositivo de memoria USB. Redes y servicios móviles Prácticas de laboratorio 2/7

3 Auditoría de seguridad de redes WiFi II Equipos necesarios: PC con Kali Linux. Es donde se ejecutarán las aplicaciones de comprobación de la seguridad. En esta práctica se tratará de averiguar la clave WEP de un punto de acceso WiFi. PC con Windows. Se empleará como equipo auxiliar para generar tráfico que facilite la realización de la auditoría. Punto de acceso configurado con seguridad WEP. En el laboratorio se dispone de varios modelos, que van desde los típicamente «domésticos» hasta algunos algo más «profesionales». La práctica se realizará por grupos, cuyos integrantes deberán colaborar en las tareas de la misma: Conexión del PC con Windows al punto de acceso, configuración de dicho PC y ejecución de un programa de generación de tráfico. Ejecución en el PC con Kali Linux de los comandos necesarios para averiguar la clave WEP del punto de acceso. Redes y servicios móviles Prácticas de laboratorio 3/7

4 Auditoría de seguridad de redes WiFi III PC con Windows: Conéctalo con un cable Ethernet a uno de los puertos del switch interno del router que pretendes auditar. Verifica que dicho router tiene activada la protección mediante WEP y anota su dirección IP (p.ej ). Ejecuta el programa PingInfoView, indicando como direcciones de destino un rango como PC con Kali Linux: Este PC debe tener conectado un adaptador WiFi USB, que es con el que se realizará la auditoría. Enciéndelo con el DVD de Kali introducido y, durante el arranque, pulsa F12 para que arranque desde el DVD. Los equipos del laboratorio posiblemente estén configurados para arrancar desde el DVD de manera predeterminada, pero si no es así debes utilizar el procedimiento anterior. Redes y servicios móviles Prácticas de laboratorio 4/7

5 Auditoría de seguridad de redes WiFi IV PC con Kali Linux (cont.): Una vez arrancado el entorno gráfico, abre un terminal y ejecuta el siguiente comando: airmon-ng Deberá aparecer el nombre de la interfaz WiFi, con el chipset y el controlador, que habitualmente será wlan0. Configura dicha interfaz para ponerla en modo monitor con el siguiente comando: airmon-ng start wlan0 Ahora debe haber una nueva interfaz de red denominada mon0, que utilizaremos para el resto de pasos. Explora las redes disponibles con el siguiente comando: airodump-ng mon0 Deberá aparecer el punto de acceso con seguridad WEP que vas a auditar. Debes anotar su dirección MAC (BSSID), que tendrás que usar en los siguientes comandos. Redes y servicios móviles Prácticas de laboratorio 5/7

6 Auditoría de seguridad de redes WiFi V PC con Kali Linux (cont.): Detén la exploración del paso anterior con Ctrl+c. Ahora hay que capturar el tráfico transmitido por el punto de acceso en cuestión, para lo cual hay que volver a ejecutar el comando de exploración, pero esta vez centrado en dicho punto de acceso y en el canal en que trabaje el mismo: airodump-ng -w rsm -c 11 --bssid AA:BB:CC:DD:EE mon0 Donde -w rsm indica que el resultado de la exploración se guarde en un archivo con prefijo rsm; -c 11 especifica el canal en el que opera el punto de acceso y con --bssid se indica su dirección MAC. Debes fijarte en la columna #Data, que indica cuántos paquetes de datos ha procesado el punto de acceso. Para poder descifrar adecuadamente una clave WEP pueden hacer falta alrededor de paquetes. Si está ejecutándose PingInfoView, este número debería subir con bastante rapidez. Redes y servicios móviles Prácticas de laboratorio 6/7

7 Auditoría de seguridad de redes WiFi VI PC con Kali Linux (cont.): Cuando hayas capturado un número suficiente de paquetes, abre una ventana de terminal nueva y ejecuta: aircrack-ng rsm-01.cap Donde rsm es el prefijo del archivo de captura especificado anteriormente. En unos instantes debe aparecer la clave del punto de acceso. Si el punto de acceso tiene clientes inalámbricos conectados es posible acelerar el proceso de captura de paquetes inyectándolos desde Kali Linux. Para ello es necesario, en primer lugar, asociar nuestro equipo con el punto de acceso, para lo cual se emplea el comando: aireplay-ng a AA:BB:CC:DD:EE mon0 Después se inyectan paquetes al punto de acceso con el comando: aireplay-ng -3 -b AA:BB:CC:DD:EE mon0 Redes y servicios móviles Prácticas de laboratorio 7/7

AUDITORÍA WIFI. Una vez que tengamos backtrack arrancado, y cargado aparecerá una pantalla en la que debemos introducir el comando startx

AUDITORÍA WIFI. Una vez que tengamos backtrack arrancado, y cargado aparecerá una pantalla en la que debemos introducir el comando startx AUDITORÍA WIFI Bueno, como indica el propio título, en este documento trataré de explicar de la forma más breve y fácil posible la forma de extraer una clave WEP de una red WIFI usando el sistema operativo

Más detalles

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: 1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN

Más detalles

Auditoría de redes WiFi

Auditoría de redes WiFi Auditoría de redes WiFi Redes de Ordenadores Móviles - GSyC Índice 0. Introducción 1 1. Configuración de una red 820.11 ad-hoc con cifrado WEP 2 1.1. Configuración de la máquina virtual ALICE.......................

Más detalles

ASALTANDO REDES WI-FI WEP / WPA

ASALTANDO REDES WI-FI WEP / WPA ASALTANDO REDES WI-FI WEP / WPA Aetsu alpha.aetsu@gmail.com Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: 1 Cifrado WEP Todos los ataques En esta parte del manual explicaré de forma

Más detalles

Guia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco

Guia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco Guia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco Nota: Entrar a http://aircrack-ng.org para soporte de compatibilidad

Más detalles

Para poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo.

Para poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo. Introducción Para poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo. Para lo que no sepan lo que es el Handshake se genera en

Más detalles

SECURITY DAY PERU. Ataques a las Redes Inalámbricas. Vulnerando Redes Inalámbricas WEP y WPA. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

SECURITY DAY PERU. Ataques a las Redes Inalámbricas. Vulnerando Redes Inalámbricas WEP y WPA. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Redes Inalámbricas

Más detalles

Introducción teórica.

Introducción teórica. Introducción teórica. El ataque ARP o ARP Request es el ataque más efectivo para generar IVs (vectores de inicialización), El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite

Más detalles

WEP, WPA/WPA2 Cracking

WEP, WPA/WPA2 Cracking WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack

Más detalles

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI

Más detalles

guía rápida de instalación

guía rápida de instalación router Wi-Fi Huawei HG 532c guía rápida de instalación pre-instalación la ayuda que necesitas para disfrutar de tu router Huawei router Wi-Fi Huawei HG 532c guía de instalación la ayuda que necesitas para

Más detalles

Redes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red

Redes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red 2016/01/27 19:48 1/6 Redes Redes Herramientas de red en GNU/Linux Desactivar / activar bluetooth rfkill block bluetooth rfkill unblock bluetooth Todas las interfaces de red ifconfig ifconfig wlan0 wlan0:

Más detalles

Seguridad Wireless: Wifiway 0.8 y Wifislax 3.1

Seguridad Wireless: Wifiway 0.8 y Wifislax 3.1 1 de 10 09/06/2008 23:40 Seguridad Wireless: Wifiway 0.8 y Wifislax 3.1 Wifiway 0.8 y Wifislax 3.1, En este documento se muestran dos herramientas para testear la seguridad de tu red inalámbrica, personalmente

Más detalles

Práctica 9: Configuración de seguridad y ataques en redes inalámbricas

Práctica 9: Configuración de seguridad y ataques en redes inalámbricas Práctica 9: Configuración de seguridad y ataques en redes inalámbricas 1- Introducción Una red inalámbrica de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e infrarrojo) para

Más detalles

Más opciones. Nighthawk X6S Extensor de rango WiFi tribanda AC3000. Modelo EX8000

Más opciones. Nighthawk X6S Extensor de rango WiFi tribanda AC3000. Modelo EX8000 Más opciones Nighthawk X6S Extensor de rango WiFi tribanda AC3000 Modelo EX8000 Uso del extensor de rango en modo Punto de acceso Puede configurar el extensor de rango como punto de acceso WiFi. El WiFi

Más detalles

HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS

HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS Tarea 1: Averiguar el espacio libre que tienes en el disco duro. Veamos como se emplea. 1. Lo primero que debes hacer es comprobar cuánto espacio libre me queda

Más detalles

En internet es muy común pillar tutoriales para asegurar nuestra red WIFI con una contraseña WEP, ya

En internet es muy común pillar tutoriales para asegurar nuestra red WIFI con una contraseña WEP, ya En internet es muy común pillar tutoriales para asegurar nuestra red WIFI con una contraseña WEP, ya que este tipo de cifrado sigue siendo más utilizado por el usuario de casa. Tomaremos esta constante

Más detalles

MANUAL PARA CREAR UNA RED CON MAQUINAS VIRTUALES

MANUAL PARA CREAR UNA RED CON MAQUINAS VIRTUALES MANUAL PARA CREAR UNA RED CON MAQUINAS VIRTUALES GUÍA DE LABORATORIO Nº 9 Actividad de Proyecto No. 11: ESTABLECER PLANES DE SINCRONIZACIÓN PARA BASE DE DATOS Y OBJETOS DISTRIBUIDOS. Estructura de contenidos.

Más detalles

30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile

30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile 30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile Paulo Colomés F. Docente Universidad Tecnológica de Chile Inacap Instructor CCNA

Más detalles

En ella se nos pide que introduzcamos el usuario y contraseña. Los datos son los siguientes:

En ella se nos pide que introduzcamos el usuario y contraseña. Los datos son los siguientes: Conexión por puerto USB Guía de configuración Encriptación EPR 2320 La encriptación del dispositivo EPR2320 permite que se establezca una comunicación segura entre el Cablemodem Router Wifi de ONO (CMRW)

Más detalles

Redes y servicios móviles

Redes y servicios móviles Redes y servicios móviles Prácticas de laboratorio José Ángel Vallejo Pinto (vallejo@uniovi.es) Universidad de Oviedo Área de Redes y servicios móviles Prácticas de laboratorio 1/7 Monitorización de redes

Más detalles

Direccionamiento IP de Redes Presentación sobre Como gestionar los parámetros de configuración de Red en Windows

Direccionamiento IP de Redes Presentación sobre Como gestionar los parámetros de configuración de Red en Windows Direccionamiento IP de Redes Presentación sobre Como gestionar los parámetros de configuración de Red en Windows Cómo averiguar la dirección IP de mi equipo? Cómo averiguar la dirección IP de mi equipo?

Más detalles

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA Dirección de Carrera de Tecnologías de la Información y Comunicación Ingeniería en Tecnologías de la Información y Comunicación, área Sistemas Informáticos Reporte

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

INSTRUCCIONES DE INSTALACIÓN VIDA CONTENIDO

INSTRUCCIONES DE INSTALACIÓN VIDA CONTENIDO VIDA INSTRUCCIONES DE INSTALACIÓN VIDA 2015 CONTENIDO 1 INTRODUCCIÓN... 3 2 ANTES DE LA INSTALACIÓN... 4 2.1 Lista de control de preinstalación... 4 2.2 Productos de 3 as partes... 4 2.2.1 Adobe Reader...

Más detalles

TUTORIAL DE AIRCRACK-NG

TUTORIAL DE AIRCRACK-NG TUTORIAL DE AIRCRACK-NG Taller Realizado en FLISOL Los Ángeles Abril 25 de 2009.- Paolo Norambuena paolo.norambuena@gmail.com AIRCRACK-NG Esta es una guía con fines educativos para el uso y manipulación

Más detalles

Manual de instalación de ONO. Bienvenido a la Alta Velocidad de ONO, navegar tan rápido nunca fue tan fácil.

Manual de instalación de ONO. Bienvenido a la Alta Velocidad de ONO, navegar tan rápido nunca fue tan fácil. Manual de instalación de ONO Bienvenido a la Alta Velocidad de ONO, navegar tan rápido nunca fue tan fácil. Coloca este adhesivo en tu Router Wi-Fi una vez que tu nuevo equipo esté activo. 2 Comprueba

Más detalles

Guía rápida instalación Servicio JAZZTEL. Router Comtrend AR5315u

Guía rápida instalación Servicio JAZZTEL. Router Comtrend AR5315u Guía rápida instalación Servicio JAZZTEL Router Comtrend AR5315u Pasos previos a la activación de tu router 1 Confirma que tu Servicio se encuentra activado Para ello, lee detenidamente la carta que acompaña

Más detalles

Dongle USB Wireless-G. Manual del usuario. Versión 1.00

Dongle USB Wireless-G. Manual del usuario. Versión 1.00 Dongle USB Wireless-G Manual del usuario Versión 1.00 Tabla de contenidos 1. Introducción 1.1 Dongle USB Wireless-G 1.2 Características más importantes 2. Características de la red inalámbrica 2.1 Topología

Más detalles

Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP

Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Topología Objetivos Parte 1: Preparar Wireshark para capturar paquetes Parte 2: Capturar, localizar y examinar

Más detalles

Router WiFi Smart R6200v2 Guía de instalación

Router WiFi Smart R6200v2 Guía de instalación Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas comerciales registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

Práctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vías

Práctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vías Práctica de laboratorio: Uso de Wireshark para observar el protocolo TCP de enlace de tres vías Topología Objetivos Parte 1: Preparar Wireshark para la captura de paquetes Seleccionar una interfaz NIC

Más detalles

Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP

Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP Topología Objetivos Parte 1: Preparar Wireshark para capturar paquetes Parte 2: Capturar, localizar y examinar

Más detalles

SAE en mi propia nube Paso a paso

SAE en mi propia nube Paso a paso SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.

Más detalles

Configuración básica de una red

Configuración básica de una red Configuración básica de una red MobiQuo NetLAB 1 Objetivos Crear una red de ordenadores simple con NetGUI. Uso básico de los mandatos: ifconfig, route, ping, tcpdump wireshark. Intercambiar ficheros entre

Más detalles

Adaptador Inalámbrico Altas Prestaciones

Adaptador Inalámbrico Altas Prestaciones Adaptador Inalámbrico Altas Prestaciones Comodidad sin límites Pautas de Verificación TCP/IP Pautas de Verificación TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar tu ordenador

Más detalles

MANUAL PARA ABRIR REDES WAPA/WPA2 TKIP O AES CON DICCIONARIO

MANUAL PARA ABRIR REDES WAPA/WPA2 TKIP O AES CON DICCIONARIO MANUAL PARA ABRIR REDES WAPA/WPA2 TKIP O AES CON DICCIONARIO ** Este manual está orientado para wifislax en modo live CD ** ****Los diccionarios hay que tenerlos metidos en la raíz del pen USB**** -El

Más detalles

Configurar la red local

Configurar la red local Configurar la red local Configurar la red local Este documento le introducirá en la configuración de red para los PC que ejecutan Windows. Explica qué ajustes debe realizar en su PC para poder utilizarlo

Más detalles

Soluciones inalámbricas. Configuración del WL-330N3G como adaptador 3G en seis sencillos pasos

Soluciones inalámbricas. Configuración del WL-330N3G como adaptador 3G en seis sencillos pasos Soluciones inalámbricas Configuración del WL-330N3G como adaptador 3G en seis sencillos pasos Paso 1. Se configura el PC con una dirección del rango 192.168.1.X La dirección IP que trae por defecto el

Más detalles

Manual. Cámara IP PTZ I1030Z CÁMARA IP PTZ I1030Z

Manual. Cámara IP PTZ I1030Z CÁMARA IP PTZ I1030Z Manual Cámara IP PTZ I1030Z 1 Características principales del modelo 1.3 Megapíxeles Lente 2.8-8 mm. Incluye brazo y eliminador IR 30 metros. Resolución 960p Soporta protocolo ONVIF. 90 grados vertical,

Más detalles

Práctica 5. Configu uración de interfaz Serial y encaminamiento estático María Victoria Bueno Delgado Pablo Pavón Mariño

Práctica 5. Configu uración de interfaz Serial y encaminamiento estático María Victoria Bueno Delgado Pablo Pavón Mariño Ingeniería Técnica de Telecomunicación, Especialidad Telemática Prácticas de Laboratorio de Redes y Servicios de Comunicaciones Práctica 5. Configuración de interfaz Serial y encaminamiento estático María

Más detalles

Router WiFi Smart R6250 Guía de instalación

Router WiFi Smart R6250 Guía de instalación Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas comerciales registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La

Más detalles

Router WiFi Smart R6250 Guía de instalación

Router WiFi Smart R6250 Guía de instalación Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas comerciales registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La

Más detalles

1. Qué es App Inventor 2? 2. Requisitos para utilizar AI2

1. Qué es App Inventor 2? 2. Requisitos para utilizar AI2 1. Qué es App Inventor 2? App Inventor 2 (AI2) es la versión mejorada de una herramienta de programación creada por el MIT (Instituto Tecnológico de Massachusetts) y que fue adoptada por Google para sus

Más detalles

Configuración. Tarjeta de Red. Windows, CentOS y Ubuntu. Luis Martínez

Configuración. Tarjeta de Red. Windows, CentOS y Ubuntu. Luis Martínez 31-3-2017 Configuración Tarjeta de Red Windows, CentOS y Ubuntu Luis Martínez Configuración del PC para usar dirección IP estática-windows Pasos para configurar la tarjeta de red: 1. Ir al buscador de

Más detalles

Instalación en Windows Millennium:

Instalación en Windows Millennium: Instalación en Windows Millennium: Conecte el Adaptador al PC y a la línea según lo indicado en el apartado anterior, compruebe que su conexión es equivalente al siguiente ejemplo: PC USB Roseta Telefónica

Más detalles

Como montar una Red Inalámbrica Ad-Hoc

Como montar una Red Inalámbrica Ad-Hoc 1.- Introducción: Como montar una Red Inalámbrica Ad-Hoc En su momento pudimos ver cómo construir una red entre PC con Windows XP y en la que solo se podían tener dos PC's conectados si no usábamos algún

Más detalles

LABORATORIO DE TELEMÁTICA 1 PRÁCTICA N 1 CONFIGURACIÓN DE DISPOSITIVOS DE RED

LABORATORIO DE TELEMÁTICA 1 PRÁCTICA N 1 CONFIGURACIÓN DE DISPOSITIVOS DE RED FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Carrera de Ingeniería Electrónica y Telecomunicaciones LABORATORIO DE TELEMÁTICA 1 PRÁCTICA N 1 1. TEMA CONFIGURACIÓN DE DISPOSITIVOS DE RED 2. OBJETIVOS

Más detalles

Práctica de laboratorio Configuración de parámetros básicos del router con la CLI del IOS

Práctica de laboratorio Configuración de parámetros básicos del router con la CLI del IOS Práctica de laboratorio 5.3.5 Configuración de parámetros básicos del router con la CLI del IOS Designación del router Nombre del router Dirección Fast Ethernet 0 Dirección Serial 0 Tipo de interfaz Máscara

Más detalles

ACTIVIDADES SISTEMAS OPERATIVOS

ACTIVIDADES SISTEMAS OPERATIVOS ACTIVIDADES SISTEMAS OPERATIVOS CUESTIONES GENERALES SISTEMAS OPERATIVOS 1. Cuáles son las funciones de un sistema operativo? 2. Visualiza el siguiente vídeo https://www.youtube.com/watch?v=2rmj1mlyxgc.

Más detalles

Instalación. Extensor de rango WiFi N300 Modelo WN3100RP

Instalación. Extensor de rango WiFi N300 Modelo WN3100RP Instalación Extensor de rango WiFi N300 Modelo WN3100RP Introducción El extensor de rango WiFi NETGEAR amplía el alcance de la red WiFi aumentando la señal WiFi existente y mejorando la calidad de la señal

Más detalles

http://warexone.info BackTrack 3 es una distribución GNU/Linux en formato Live USB pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene

Más detalles

Más opciones. Nighthawk X4S Extensor de rango WiFi. Modelo EX7500

Más opciones. Nighthawk X4S Extensor de rango WiFi. Modelo EX7500 Más opciones Nighthawk X4S Extensor de rango WiFi Modelo EX7500 Conexión a la red del extensor de rango Después de completar el proceso de configuración para el extensor de rango Nighthawk, puede conectar

Más detalles

Taller sobre IPv6. Universidad Rey Juan Carlos. 8 de junio de Resumen Estos ejercicios están orientados a entender el funcionamiento de IPv6.

Taller sobre IPv6. Universidad Rey Juan Carlos. 8 de junio de Resumen Estos ejercicios están orientados a entender el funcionamiento de IPv6. Taller sobre IPv6 Universidad Rey Juan Carlos 8 de junio de 2011 Resumen Estos ejercicios están orientados a entender el funcionamiento de IPv6. 1. Funcionamiento básico de IPv6 Para la realización de

Más detalles

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente. COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos

Más detalles

MÓDULOS B-MOTICS ESCLAVOS DE MODBUS. Bielsa electrónica S.L. Ref: mblogix1.0es.pdf

MÓDULOS B-MOTICS ESCLAVOS DE MODBUS. Bielsa electrónica S.L. Ref: mblogix1.0es.pdf MÓDULOS ESCLAVOS DE MODBUS MBLOGIX B-MOTICS 1 ÍNDICE DE CONTENIDO DESCRIPCIÓN GENERAL... 4 INSTALACIÓN... 5 WINDOWS... 5 LINUX... 5 MAC... 5 CONFIGURACIÓN DE LA COMUNICACIÓN... 6 SERIE RTU... 6 VELOCIDAD...

Más detalles

En ella se nos pide que introduzcamos el usuario y contraseña. Los datos son los siguientes:

En ella se nos pide que introduzcamos el usuario y contraseña. Los datos son los siguientes: Conexión por puerto USB Guía de configuración Encriptación TCW 710 La encriptación del dispositivo TCW710 permite que se establezca una comunicación segura entre el Cablemodem Router Wifi de ONO (CMRW)

Más detalles

LABORATORIO DE REDES TCP/IP PRACTICA N: 01 FECHA: 31/10/ TEMA

LABORATORIO DE REDES TCP/IP PRACTICA N: 01 FECHA: 31/10/ TEMA LABORATORIO DE REDES TCP/IP PRACTICA N: 01 FECHA: 31/10/2017 1. TEMA Configuración de Dispositivos de Red 2. OBJETIVOS Identificar la tarjeta de red de un computador Emplear las herramientas para detectar

Más detalles

Camara IP Bullet Secucore Exterior Megapixel 720p 6715B.

Camara IP Bullet Secucore Exterior Megapixel 720p 6715B. Camara IP Bullet Secucore Exterior Megapixel 720p 6715B Conexiones del equipo. 1 Conector de alimentación entrada de 12 volts. 2 Conector RJ45 funciona para establecer comunicación con una PC, HVR o NVR

Más detalles

Ingeniería. Práctica. Pablo

Ingeniería. Práctica. Pablo Ingeniería Técnica de Telecomunicación, Especialidad Telemática Prácticas de Laboratorio de Redes y Servicios de Comunicaciones Práctica 7. Configuración de subredes estáticas y procedimientos de traducción

Más detalles

SERVICIO DHCP EN REDHAT

SERVICIO DHCP EN REDHAT SERVICIO DHCP EN REDHAT POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Tabla de contenido CONFIGURACION DE SERVICIOS DE RED EN LINUX redhat6...3 1) CONFIGURACION DE TARJETA DE RED EN LINUX (para trabajar servidores)...3

Más detalles

Sistema de orquestación WLAN de Avaya

Sistema de orquestación WLAN de Avaya Sistema de orquestación WLAN de Avaya Información general El Sistema de orquestación WLAN (WOS) de Avaya es una plataforma de red inalámbrica que ofrece control y gestión integrales de la red de la serie

Más detalles

Guía rápida instalación Servicio LCRcom

Guía rápida instalación Servicio LCRcom Guía rápida instalación Servicio LCRcom Router MikroTik Pasos previos a la activación de tu router 1 Confirma que tu Servicio se encuentra activado Para ello, llamar al número de atención al cliente 917

Más detalles

Guía de instalación Smartphone

Guía de instalación Smartphone Guía de instalación Smartphone Nota: Si lo necesita, antes de utilizar esta guía, puede descargar información adicional de la web de soporte en castellano www.ibcam.com.es También puede acceder a http://www.ibcam.com.cn/download.php

Más detalles

Conexión segura al Laboratorio

Conexión segura al Laboratorio Conexión segura al Laboratorio Objetivo: El alumno aprenderá a conectarse vía secure shell al servidor del Laboratorio utilizando las herramientas proporcionadas en la página del mismo. SSH (Secure SHell)

Más detalles

REDES DE ÁREA LOCAL (LAN, LOCAL AREA NETWORK)... 2 PLANIFICACIÓN Y DISEÑO DE LA RED...

REDES DE ÁREA LOCAL (LAN, LOCAL AREA NETWORK)... 2 PLANIFICACIÓN Y DISEÑO DE LA RED... UNIDAD DIDÁCTICA REDES DE ÁREA LOCAL NIVEL: 4ºESO 1 REDES DE ÁREA LOCAL (LAN, LOCAL AREA NETWORK)... 2 2 PLANIFICACIÓN Y DISEÑO DE LA RED... 2 2.1 ARQUITECTURA DE LA RED... 2 2.2 DISPOSITIVOS DE GESTIÓN

Más detalles

Configuración del nettalk DUO WiFi (con una computadora MAC OS X)

Configuración del nettalk DUO WiFi (con una computadora MAC OS X) Configuración del nettalk DUO WiFi (con una computadora MAC OS X) Paso 1: Active su dispositivo a. Ubique el nombre de usuario y la contraseña que vienen dentro de la caja. b. Para activar su nettalk DUO

Más detalles

Protección de red Wifi Motorota SBG900

Protección de red Wifi Motorota SBG900 Protección de red Wifi Motorota SBG900 La encriptación permite que se establezca una comunicación segura entre el Cablemódem Router Wifi de ONO (CMRW) y tu adaptador inalámbrico. Hay distintas formas de

Más detalles

ROUTERS DE TELEFÓNICA QUE PERMITEN NUEVOS SERVICIOS

ROUTERS DE TELEFÓNICA QUE PERMITEN NUEVOS SERVICIOS ROUTERS DE TELEFÓNICA QUE PERMITEN NUEVOS SERVICIOS El router ADSL es el elemento de conectividad asociado a su Línea ADSL que, además de la navegación a través de Internet, permite soportar los diferentes

Más detalles

Configuración Repeter WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS

Configuración Repeter WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS En el presente manual se detalla como configurar el EVO-W301AR en modo repeter WDS, para llevar a cabo la configuración del EVO-W301AR en modo WDS en este caso,

Más detalles

Práctica de laboratorio: Configuración de Firewall de Windows Vista

Práctica de laboratorio: Configuración de Firewall de Windows Vista IT Essentials 5.0 10.3.1.9 Práctica de laboratorio: Configuración de Firewall de Windows Vista Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio, se explora el Firewall de

Más detalles

EL ARTE DEL HACKING. Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com

EL ARTE DEL HACKING. Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com Página 1 Edición patrocinada por WhiteHat México Descubre como es el Arte del Hacking de una visión de un White Hat. Por LSCA,CEH,ICSCE Carlos Alberto Castruita Rodríguez Edición Independiente 2015 Edición

Más detalles

PASW Statistics para Windows Instrucciones de instalación (Licencia de red)

PASW Statistics para Windows Instrucciones de instalación (Licencia de red) PASW Statistics para Windows Instrucciones de instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar PASW Statistics 18 utilizando un licencia de red. ste documento está

Más detalles

Manual de como configurar reenvió de puertos por un enrutador para ver cámaras remotamente

Manual de como configurar reenvió de puertos por un enrutador para ver cámaras remotamente Manual de como configurar reenvió de puertos por un enrutador para ver cámaras remotamente El reenvío de puertos abre ciertos puertos en la red de tu hogar o de tu negocio, normalmente bloqueados por tu

Más detalles

Guía Rápida de Instalación Internet Broadband Router (9010-0311)

Guía Rápida de Instalación Internet Broadband Router (9010-0311) Guía Rápida de Instalación Internet Broadband Router (9010-0311) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9010-0311 en su funcionalidad básica

Más detalles

GUÍA DE INSTALACIÓN DEL SISTEMA DE NÓMINA MONOUSUARIO

GUÍA DE INSTALACIÓN DEL SISTEMA DE NÓMINA MONOUSUARIO GUÍA DE INSTALACIÓN DEL SISTEMA DE NÓMINA MONOUSUARIO I. REQUERIMIENTOS DEL EQUIPO a) Requisitos de equipo (Hardware) Pentium IV o Superior a 1.50 GHz o equivalente. 2 GB en RAM. Sistema operativo recomendable

Más detalles

Fedora Servicios de red en. Ing Esp PEDRO ALBERTO ARIAS QUINTERO

Fedora Servicios de red en. Ing Esp PEDRO ALBERTO ARIAS QUINTERO 28-3-2017 Servicios de red en Fedora Este Es un documento donde se detalla la configuración de servicios en red basados en Linux Fedora, dhcp, dns, web, correo, ssh, ftp y proxy Ing Esp PEDRO ALBERTO ARIAS

Más detalles

4.4. TCP/IP - Configuración Parte 2 SIRL

4.4. TCP/IP - Configuración Parte 2 SIRL 4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo

Más detalles

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Avisos Sólo es una demostración con fines educativos [en serio, en España no es ilegal, pero en otros países sí] No hagáis nada

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

1.0 Instrucciones de seguridad

1.0 Instrucciones de seguridad No tire el aparato junto con la basura normal del hogar al final de su vida, pero Llévelo a un punto de recogida oficial para su reciclado. De esta manera ayudará a conservar el medio ambiente. 1.0 Instrucciones

Más detalles

Manual de Funcionamiento Sonido, Video e Imágenes

Manual de Funcionamiento Sonido, Video e Imágenes Manual de Funcionamiento Sonido, Video e Imágenes Ciudad de México, Junio 2017 Contenido 1. Problemas de sonido 1.1 No puedo oír ningún sonido del equipo 1.2 Asegúrese de que el sonido no está silenciado

Más detalles

Configuración básica de redes TCP/IP.

Configuración básica de redes TCP/IP. Configuración básica de redes TCP/IP. Repasando conceptos básicos Dirección IP: número IP que le asignamos a nuestro ordenador, no pudiendo estar repetida dentro de nuestra subred Máscara de subred: código

Más detalles

1. Realiza las siguientes conexiones: 1 conecta el adaptador de dos vías a la roseta telefónica.

1. Realiza las siguientes conexiones: 1 conecta el adaptador de dos vías a la roseta telefónica. SAGEMCOM F@ST 1704 CONFIGURACION WI-FI EN Mac CONFIGURACION CONEXIÓN AL ROUTER 1. Realiza las siguientes conexiones: 1 conecta el adaptador de dos vías a la roseta telefónica. 2 Conecta un extremo del

Más detalles

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB.

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON LECTOR BIOMÉTRICO USB

Más detalles

INTRODUCCIÓN. A pesar de que una amplia mayoría de usuarios tiene WPA o WPA2 en sus routers, hay muchos que poseen WPS activado.

INTRODUCCIÓN. A pesar de que una amplia mayoría de usuarios tiene WPA o WPA2 en sus routers, hay muchos que poseen WPS activado. INTRODUCCIÓN Es ampliamente conocido que el cifrado WEP es altamente vulnerable. Con el paso del tiempo, esta seguridad mejoró llegando a ser WPA y más tarde WPA2; esta última, mucho más segura que las

Más detalles

Copia de seguridad y restauración de datos en Samsung Galaxy S6

Copia de seguridad y restauración de datos en Samsung Galaxy S6 Copia de seguridad y restauración de datos en Samsung Galaxy S6 Qué es una copia de seguridad? Una copia de seguridad es un método seguro para no perder ningún archivo, configuración o dato, a la hora

Más detalles

Si en tu hogar no te llega la señal WiFi a todas las zonas de la casa puedes instalar un amplificador WiFi como WR05U. Mediante este modelo de

Si en tu hogar no te llega la señal WiFi a todas las zonas de la casa puedes instalar un amplificador WiFi como WR05U. Mediante este modelo de Si en tu hogar no te llega la señal WiFi a todas las zonas de la casa puedes instalar un amplificador WiFi como WR05U. Mediante este modelo de amplificador WiFi, podrás recibir señal mediante cable o de

Más detalles

Práctica de laboratorio Establecimiento de una conexión de consola a un router o switch

Práctica de laboratorio Establecimiento de una conexión de consola a un router o switch Práctica de laboratorio 5.2.7 Establecimiento de una conexión de consola a un router o switch Objetivo Crear una conexión de consola desde un PC a un router y switch con el cable correcto Configurar HyperTerminal

Más detalles

GUIA DE INSTALACIÓN DEL SISTEMA ADMINISTRADOR 2000 RED DESDE INTERNET.

GUIA DE INSTALACIÓN DEL SISTEMA ADMINISTRADOR 2000 RED DESDE INTERNET. GUIA DE INSTALACIÓN DEL SISTEMA ADMINISTRADOR 2000 RED DESDE INTERNET. REQUERIMIENTOS DEL EQUIPO Requisitos de equipo (Hardware) Sistema Monousuario. Pentium IV o Superior a 1.50 GHz o similar. 2 GB en

Más detalles

F.A.Q. CirPark. Soluciones de eficiencia para la movilidad en aparcamientos

F.A.Q. CirPark. Soluciones de eficiencia para la movilidad en aparcamientos F.A.Q. CirPark Soluciones de eficiencia para la movilidad en aparcamientos CIRPARK / Sistema de Guiado de Vehículos / Sistema LED-PARK - Software Gestión - Elementos - Cómo puedo cambiar la dirección de

Más detalles

Router WiFi inteligente AC1600

Router WiFi inteligente AC1600 Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas comerciales registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La

Más detalles

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/0

Más detalles

SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR

SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR Ordene este documento como UM-90925 Rev. A UM-90925 Dto. de Ingeniería SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR 1. Descripción General. El sistema autónomo es una alternativa

Más detalles

Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch

Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Designación del dispositivo Dirección IP Máscara de subred Gateway predeterminado PC 1 192.168.1.3 255.255.255.0 192.168.1.1

Más detalles

Práctica de laboratorio Creación de una red peer-to-peer

Práctica de laboratorio Creación de una red peer-to-peer Práctica de laboratorio 3.1.5 Creación de una red peer-to-peer Objetivos Diseñar y crear una red peer-to-peer simple mediante un cable cruzado suministrado por el instructor. Verificar la conectividad

Más detalles

CONFIGURACIÓN TCP/IP DE TARJETA ETHERNET EN LINUX (tipo Debian) y VERIFICACIÓN BÁSICA DE FUNCIONAMIENTO.

CONFIGURACIÓN TCP/IP DE TARJETA ETHERNET EN LINUX (tipo Debian) y VERIFICACIÓN BÁSICA DE FUNCIONAMIENTO. CONFIGURACIÓN TCP/IP DE TARJETA ETHERNET EN LINUX (tipo Debian) y VERIFICACIÓN BÁSICA DE FUNCIONAMIENTO. Recuerde que para la asignatura de Redes de Área Local cada pareja de alumnos es responsable del

Más detalles

INSTRUCCIONES DE INSTALACIÓN PARA LA APLICACIÓN ESAM

INSTRUCCIONES DE INSTALACIÓN PARA LA APLICACIÓN ESAM REQUISITOS DE HARDWARE PARA LOS PC (PORTATIL Y ESCRITORIO) Pentium 4 o superior USB 2.0, min. 2 puertos disponibles (contiguos) Conexión a internet disponible Sistema operativo: Windows XP Pro o Home con

Más detalles