UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto CONDUMEX WIRELESS NETWORK Empresa Arneses Eléctricos Automotrices S.A DE C.V Memoria Que como parte de los requisitos para obtener El título de Ingeniero en Tecnologías de la Información y Comunicación Presenta José Roberto Hernández Gutiérrez Asesor de la UTEQ ISC. Marco Antonio Arreguin Molina Asesor de la EMPRESA LIC. Manuel Tomas Lopez Ruiz Santiago de Querétaro, Qro., a 22 de Mayo del 2013

2 RESUMEN En este documento se describen los procesos que se utilizaron para implementar la red inalámbrica de Condumex del Centro Técnico Querétaro (CTQ). Se describen las herramientas utilizadas así como las diferentes configuraciones que se realizaron. Esto proyecto se implementó con la finalidad de ayudar al CTQ con los diferentes problemas que presentaba con los usuarios al no contar con este servicio, como el no poder moverse de un lugar a otro sin perder la conexión a la red, la pérdida de tiempo al conectar dispositivos de red en las salas de juntas. Las distintas herramientas que se utilizaron fueron la utilización de Active Directory para la autenticación de los usuarios en la red, Servidor Radius y certificados de Windows para la seguridad de la red, utilización de Wlan Controller para llevar un control de los usuario que están conectados, políticas de seguridad para la restricción del acceso o la forma de distribución del servicio. Este beneficio no solo será para los usuarios del CTQ en general ya que en el Centro Técnico se reciben constantes visitas de colaboradores que vienen de diferentes plantas y el darles acceso a la red es indispensable. Palabras Clave: (Active Directory, Servidor Radius, Wlan Controller). 2

3 ABSTRACT This document describes the processes used to implement wireless network Condumex Querétaro Technical Center (QTC). It describes the tools used and the different configurations that were performed. This project was implemented in order to help the QTC with different problems presented to users by not having this service, such as not being able to move from one place to another without losing the connection to the network, the loss of time to network devices in the boardrooms. The various tools used were using Active Directory to authenticate users on the network, Radius Server and Windows certificates for network security, Wlan Controller use to keep track of the user who is connected, security policies for restricting access or how service delivery. This will benefit not only to users of the CTQ in general and in the Technical Center received constant visits from colleagues who come from different plants and give them Access. 3

4 AGRADECIMIENTOS Primeramente Gracias a DIOS por regalarme el don de vida, por darme unos padres excelentes y cariñosos. GRACIAS a todas las personas que durante este proceso estuvieron conmigo. Quiero agradecer especialmente a mis PADRES Y HERMANOS que me apoyaron en todo momento, en los momentos que más los necesite me tendieron la mano y me ayudaron a salir adelante. Por su apoyo y dedicación. GRACIAS. Agradecer a mis AMIGOS que me acompañaron a lo largo de toda la carrera, juntos salimos adelante, en los días de desvelo y preocupación me apoyaron y a pesar de los malos momentos aún seguimos juntos. A todos mis maestros que me brindaron su conocimiento y me ayudaron a ser una mejor persona. Y de una forma muy especial quiero agradecer a mi asesor de estadía y compañeros de área, Manuel Tomás López Ruiz, Leopoldo Antonio Gracia, Hugo Lozano y Salvador Téllez. Gracias por haberme recibido dentro de la empresa, por todo el conocimiento brindado y el apoyo que me dieron al final de mi estadía ya que gracias a ellos estoy presentando este proyecto. 4

5 Índice Pagina Resumen.. 2 Abstract 3 Agradecimientos 4 Índice. 5 I. INTRODUCCION. 6 II. ANTECEDENTES 8 III. JUSTIFICACION.. 9 IV. OBJETIVOS.. 10 V. ALCANCES VI. FUNDAMENTACION TEÓRICA 12 VII. PLAN DE ACTIVIDADES 21 VIII. RECURSOS MATERIALES Y HUMANOS.. 22 IX. DESARROLLO DEL PROYECTO. 24 X. RESULTADOS OBTENIDOS. 55 XI. ANALISIS DE RIESGO 56 XII. CONCLUSIONES. 57 XIII. RECOMENDACIONES 58 XIV. REFERENCIAS BIBLIOGRAFICAS. 59 5

6 I.INTRODUCCIÓN El Centro técnico Querétaro desde ahora (CTQ), cuenta con 500 empleados distribuidos en diferentes áreas las cuales son las siguientes: Electrical/Electronic Distribution Systems (Sistemas de Distribución Eléctrica y Electrónica). Connection Systems & Component Design (Diseño de Componentes y Sistemas de Conexión). Electronics and Safety (E&S). Debido al negocio de la empresa se requieren diferentes equipos para realizar las actividades de los usuarios, estos dispositivos van desde una computadora de escritorio hasta teléfonos móviles que requieren estar conectados a la red. El CTQ cuenta con una Red cableada por el cual las PC de los usuarios están conectadas a la red, el problema se encuentra en los dispositivos portátiles que están en constante movimiento y el hecho de llevar consigo un cable de red no es factible. Debido que el CTQ tiene empresas filiales en todo el país hay constantes visitas, visitas que presencian reuniones de la junta directiva y de alta gerencia, para estas juntas el estar conectado a la red es de vital importancia y el conectar equipo de comunicaciones como lo son Switches y cables requiere de tiempo muy valioso. 6

7 Este documento está dividido por tres etapas; la etapa uno contiene los capítulos de introducción, antecedentes justificación, objetivos y alcances. Esta etapa se enfoca en las necesidades de la empresa, el porqué del proyecto y su objetivo. La segunda etapa describe el desarrollo del proyecto de forma detallada la elaboración y estructura en que se llevó a cabo. Los estándares y procesos que se siguieron serán claramente especificados para que las actualizaciones futuras sean sencillas de realizar. La tercera y última etapa muestra los capítulos de conclusiones, logros obtenidos, dificultades, recomendaciones y la aportación que el proyecto dejó a la institución. 7

8 II.ANTECEDENTES El departamento de Information Tecnology desde ahora (IT) es el encargado de llevar el control de las dos redes LAN que se tienen implementadas en el CTQ, estas redes locales pertenecen a las 2 diferentes empresas que pertenecen al CTQ, la primera red es la red de Delphi, esta red proporciona servicios al área de Electronics and Safety (E&S). Y esta la red de Condumex, esta red proporciona servicios al área de Connection Systems & Component Design. Diariamente se realizan juntas de negocio por lo cual se tiene que conectar un Switch y esto implica conectar el número de nodos que nos indiquen, configurar el switch para que les brinde acceso a la red a la que pertenecen los equipos de cómputo y esto genera pérdidas de tiempo y en la industria el tiempo es dinero. El mantener actualizado y protegido el equipo de cómputo es fundamental para mantener segura la red y el hecho de que gran cantidad de ingenieros del CTQ requieran dos equipos de cómputo para realizar sus actividades hace que una la tengan conectada a la red y la otra no, ya que solo se tiene un nodo de red en cada lugar de trabajo. 8

9 III.JUSTIFICACIÓN La operación del negocio requiere de gastos económicos y de tiempo por parte del área de IT al tener que instalar Switches de forma constante en las salas de juntas. Los usuarios que utilizan dispositivos móviles no sacan el provecho del equipo de cómputo que tienen asignado ya que la diferencia de una laptop a una computadora de escritorio la movilidad, es para que este en constante movimiento y el hecho de estar sujeta a un cable le resta funcionalidad. Se reducirán costos debido a que los cables se dañan con facilidad, el tiempo que el área de IT invierte en transportar cables a las salas de juntas, conectar dispositivos y configurar los equipos, se puede utilizar de forma más eficiente. El aumento de la seguridad del personal ya que ahora evitando cableados se reduce los riesgos de accidentes por tropiezos con estos. Ya no se requerirá invertir en la creación de nuevos nodos de red en el área de laboratorios para poder conectar de manera independiente los equipos portátiles que se tienen en el CTQ. Potencialización de la conectividad LAN ahora a los equipos portátiles utilizando una infraestructura inalámbrica segura ya que solo equipos y usuarios dados de alta en él podrán conectarse a ella. 9

10 IV.OBJETIVOS Implementar el servicio Wireless para brindar acceso a la red a los usuarios del CTQ esto a través de la utilización de Access Point (AP). Controlar y administrar dicho servicio a través de un servidor RADIUS esto con la finalidad de mantener segura la información manejada en la empresa. Eliminar tiempos muertos al proveer servicio Wireless en red Condumex para las salas de juntas que albergan reuniones de la junta directiva y de alta gerencia. La productividad de los usuarios se obtendrá sin interrumpir las operaciones cuando no estén conectados a la red cableada de Condumex. Poder conectar a todos los Usuarios de Condumex, mientras estén en las salas de reuniones o distantes de algún nodo de red. Mejorar la imagen corporativa en las reuniones que se tienen con empresas filiales. Evitar retraso con el inicio de los cursos que se imparten en el CTQ al no tener que instalar dispositivos adicionales para que se lleven a cabo. 10

11 V.ALCANCES Implementar, controlar y administrar la red Wireless de Condumex para brindar un servicio de calidad a los usuarios. Configurar los Access Point desde ahora (AP), para que estos puedan ser controlados por un dispositivo de directivas de red, ya que de otra forma la red seria vulnerable ya que cualquiera se podría conectar a la red y eso ocasionaría lentitud en la red. Administrar el acceso a la red Inalámbrica mediante el uso de Active Directory, creando grupos de usuarios que tendrán derecho a conectarse a la Wlan, y así lograr que solo los usuarios hagan uso de este servicio. Crear un certificado de seguridad para que los equipos de cómputo autorizados a utilizar este servicio puedan validarse con Active Directory. Para la parte de Seguridad se considera la conexión con el servidor IAS el cual definirá las políticas de acceso a la red corporativa Wireless de la empresa. 11

12 VI.FUNDAMENTACION TERICA 1.1 RED Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros. [ Carmen S. (2009), Redes, Recuperado el 20 de marzo del 2013, de ] 1.2 LAN Es la interconexión de una o varias computadoras y periféricos. Antiguamente su extensión estaba limitada físicamente a un edificio o a un entorno de 200 metros, que con repetidores podía llegar a la distancia de un campo de 1 kilómetro, sin embargo, hoy en día y gracias a la mejora de la potencia de redes inalámbricas, es común observar complejos de edificios separados a más distancia que mantienen una red de área local estable. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo. 12

13 1.3 WLAN Es un sistema de comunicación inalámbrica flexible, muy utilizada como alternativa a las redes de área local cableada o como extensión de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas, Conectividad ya no significa conexión física. Las áreas locales ya no se miden en pies ni en metros, sino en millas o kilómetros. Una infraestructura no necesita estar enterrada u oculta detrás de los muros, sino que puede desplazarse y cambiar según las necesidades de una organización. Una WLAN, al igual que una LAN, requiere un medio físico a través del cual pasan las señales de transmisión. En lugar de utilizar par trenzado o cable de fibra óptica, las WLANs utilizan luz infrarroja (IR) o frecuencias de radio (RFs). El uso de la RF es mucho más popular debido a su mayor alcance, mayor ancho de banda y más amplia cobertura. Las WLANs utilizan las bandas de frecuencia de 2,4 GHz y de 5 GHz. Estas porciones del espectro de RF están reservadas en la mayor parte del mundo para dispositivos sin licencia. Las WLANs no eliminan la necesidad de la existencia de los Proveedores de Servicios de Internet (ISPs). La conectividad a Internet aún requiere de acuerdos de servicios con portadoras de intercambio locales o ISPs para un acceso a la Internet. Además, las WLANs no reemplazan la 13

14 necesidad de los Routers, Switches y servidores cableados tradicionales de una LAN típica. Las señales inalámbricas son ondas electromagnéticas, que pueden viajar a través del espacio. Ningún medio físico es necesario para las señales inalámbricas, que viajan también en el vacío del espacio como lo hacen a través del aire en un edificio de oficinas. La capacidad de las ondas de radio de atravesar las paredes y abarcar grandes distancias. 1.4 Access Point Los puntos de acceso, también llamados AP, son equipos hardware configurados en redes Wi-fi y que hacen de intermediario entre el ordenador y la red externa (local o Internet). El Access Point, tiene la función de receptor de las señales de radio en una red Wireless. Los puntos de acceso normalmente van conectados físicamente por medio de un cable de pares a otro elemento de red. Cuando se crea una red de puntos de acceso, el alcance de este equipo para usuarios que se quieren conectar a él se llama área de cobertura. Usualmente se hace un estudio para que dichas áreas estén lo más cerca posible, incluso solapándose un poco. De este modo, un usuario con un portátil, podría moverse de un AP a otro sin perder su conexión de red. Para que la integridad de nuestros datos no se vean vulnerados, tenemos la opción de utilizar métodos de encriptación como WEP, WPA, WPA2 etc 14

15 1.5 Servidor de directivas de redes Servidor de directivas de redes (NPS) permite crear y aplicar directivas de acceso a la red en toda la organización con fines de mantenimiento de clientes, autenticación de solicitudes de conexión y autorización de solicitudes de conexión. Además, puede usar NPS como un proxy RADIUS (Servicio de autenticación remota telefónica de usuario) para reenviar solicitudes de conexión a un servidor que ejecute NPS u otros servidores RADIUS que configure en grupos de servidores RADIUS remotos. NPS permite configurar y administrar de forma centralizada directivas de autenticación de acceso a la red, autorización y mantenimiento de clientes. [ Microsoft (2012) Servidor de Directivas de Red. Recuperado el 02 de Febrero del 2013, ] 1.6 Servidor RADIUS Como servidor RADIUS, NPS lleva a cabo la administración de cuentas, la autorización y la autenticación de conexión centralizada para muchos tipos de acceso a la red, incluso el inalámbrico, el conmutador de autenticación, el acceso telefónico o el acceso remoto de red privada virtual (VPN). Cuando un servidor que ejecuta NPS es miembro de un dominio de Servicios de dominio de Active Directory (AD), NPS usa el servicio de 15

16 directorio como su base de datos de cuentas de usuario y forma parte de una solución de inicio de sesión único. El mismo conjunto de credenciales se usa para el control de acceso a la red (autenticación y autorización del acceso a una red) y para iniciar sesión en un dominio de AD. RADIUS es un protocolo cliente-servidor que permite al equipo de acceso a la red enviar solicitudes de autenticación y de cuentas a un servidor RADIUS. Un servidor RADIUS tiene acceso a la información de las cuentas de usuario y puede comprobar las credenciales de autenticación de los accesos a la red. Si las credenciales del usuario se autentican y se autoriza el intento de conexión, el servidor RADIUS autoriza el acceso del usuario según las condiciones especificadas y, a continuación, registra la conexión de acceso a la red en un registro de cuentas. El uso de RADIUS permite que los datos de autenticación, autorización y cuentas del usuario se recopilen y conserven en una ubicación centralizada, en lugar de hacerlo en cada servidor de acceso. 16

17 La siguiente ilustración muestra el Servidor de directivas de redes (NPS) como un servidor RADIUS. NPS usa un dominio de AD para la autenticación de credenciales de usuario de mensajes RADIUS entrantes de solicitud de acceso. Fig. 1.1 Servidor Radius 17

18 1.6 ACTIVE DIRECTORY El Directorio Activo es una base de datos distribuida que permite almacenar información relativa a los recursos de una red con el fin de facilitar su localización y administración. Puede consultar el directorio con un nombre de usuario para obtener información como el número de teléfono o la dirección de correo electrónico de ese usuario. Los servicios de directorio también son lo suficientemente flexibles como para permitir la realización de consultas generalizadas como dónde están las impresoras? o bien cuáles son los nombres de servidores?, Para ver una lista resumida de las impresoras o servidores disponibles. Los servicios de directorio también ofrecen la ventaja de suponer un único punto de entrada para los usuarios a la red de toda la empresa. Los usuarios pueden buscar y usar recursos en la red sin conocer el nombre o la ubicación exactos del recurso. Igualmente, puede administrar toda la red con una vista lógica y unificada de la organización de la red y de sus recursos. [ Microsoft (2012) Active Directory, Recuperado 09 de febrero del ] 18

19 1.7 CERTIFICADOS Para la autenticación por Radius, se utilizan certificados, el certificado es único y solo puede ser usado para autentificar en un servidor de Radius, esto significa que el certificado que se creó para el servidor primario solo funcionara para la validación de los clientes con este servidor y será necesario crear un certificado nuevo para el servidor Secundario. Los certificados de servidor permiten a los usuarios confirmar la identidad de un servidor web antes de transmitir datos confidenciales. Los certificados de servidor contienen también información sobre la clave pública del servidor para que los datos se puedan cifrar y enviar de nuevo al servidor. [ Microsoft (2013) Creación de certificados, Recuperado 28 de febrero del ] 1.8 Power Over Ethernet (PoE) Es una tecnología que incorpora alimentación eléctrica a una infraestructura LAN. Permite que la alimentación eléctrica se suministre a un dispositivo de red (switch, punto de acceso, router, teléfono o cámara IP, etc) usando el mismo cable que se utiliza para la conexión de red. Elimina la necesidad de utilizar tomas de corriente en las ubicaciones del dispositivo alimentado. Power over Ethernet se regula en una norma denominada IEEE 802.3af, y está diseñado de manera que no haga disminuir el rendimiento de comunicación de los datos en la red o reducir el alcance de la red. La 19

20 corriente suministrada a través de la infraestructura LAN se activa de forma automática cuando se identifica un terminal compatible y se bloquea ante dispositivos preexistentes que no sean compatibles. 1.9 IEEE El protocolo IEEE o WI-FI es un estándar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local. La siguiente imagen muestra los diferentes estandares de la IEEE. Tabla. 1.1 Estándares

21 Fig. 1.2 Diagrama de Gantt VII. PLAN DE ACTIVIDADES Fig. 1.2 Plan de Actividades 21

22 VIII. RECURSOS MATERIALES 1.1 Access Point Cisco Aironet 1140 Punto de acceso con antena integrada proporciona alta capacidad, alta seguridad, funciones de clase empresarial en un diseño discreto. Fig. 1.3 AP Cisco Aironet Cisco Aironet Power Injector Proporcionando una opción alternativa a la alimentación eléctrica local, en línea conmutadores multipuerto con capacidad de potencia y paneles de conexión de energía multipuerto. Fig. 1.4 Power Injector 22

23 1.3 Cisco 2100 Series Wireless LAN Controller. 8 puertos 10/100 Ethernet 2 de ellos con Power over Ethernet (PoE), Tamaño pequeño, Soporte de estándar hasta n, Estándares de Seguridad WPA, WPA2, MD5, TLS. Encriptación WEP-TKIP y AES. Fig. 1.5 Wireless LAN Controller 1.4 Gabinete Panduit Fig. 1.6 Gabinete Panduit 1.5 Cables utp cable UTP categoría 5e (ver fig. 8.1), de 4 pares, garantiza una transmisión de 10 y 100 Mbps Fig. 1.7 Cable UTP 23

24 IX. DESARROLLO DEL PROYECTO El desarrollo del proyecto se llevó a cabo en el Centro Técnico Querétaro (CTQ) que se encuentra ubicado en Circuito Palma Cocotera #2059. Fraccionamiento Palmares, Querétaro, Querétaro. Fig. 1.8 Centro de Investigación y Desarrollo Carso La red local se encuentra distribuida por todo el edificio, este edificio cuenta con dos plantas y alberga alrededor de 300 empleados.el CTQ cuenta con dos redes locales implementadas que son la red Delphi y la red de Condumex. Se cuenta con 2 Sites en donde se albergan todos los dispositivos de comunicaciones, como son: Router, Switch, Servidores, Conmutador. 1. Propuesta del proyecto En esta primera etapa se presentó el proyecto a la junta directiva del centro técnico, se explicó el beneficio que se tendría al implementar la red Inalámbrica a los usuarios de la red Condumex. Se documentaron las 24

25 necesidades de los usuarios y se presentó este proyecto de mejora. Se dio a conocer el diagrama de Gantt para conocer el alcance del proyecto y el tiempo que se requeriría para poder implementar esta mejora. Ya que se dio la aprobación del proyecto de mejora, se realizó el análisis de los requerimientos, esto quiere decir todos los equipos necesarios para llevar a cabo el proyecto, debido a que la red inalámbrica de la red Delphi ya estaba implementada esta etapa fue muy crítica ya que se debía de lograr una interacción entre las dos redes sin que una afectara a la otra. El análisis hecho seria la base fundamental para lograr adquirir el equipo que se adaptaría a las necesidades de la empresa, en esta etapa se evaluaron distintos dispositivos que cumplían con las necesidades. Nota: El proceso de la compra del equipo no fue un alcance del proyecto ya que hay un área encargada de realizar esta tarea. 2. Análisis de Necesidades Para la implementación del servicio Wireless en el centro técnico se realizó el Análisis de necesidades junto con el proveedor, el cual consta de localizar las áreas de interés en donde la cobertura siempre tiene que estar disponible, este análisis también sirvió para determinar que Access Point (AP) sería el más indicado para implementar. 3. Área de Cobertura: Debido a que cada usuario tiene asignado un lugar de trabajo en el cual se tiene un nodo de red, el proporcionarles acceso a la red inalámbrica 25

26 en su lugar no es de suma prioridad, en cambio las salas de reuniones que constantemente albergan juntas importantes la prioridad del acceso a la red Wireless es sumamente alto. Por eso se tomó en cuenta este factor para la localización de los Access Point. 4. Diseño de Red A continuación se muestra el diseño preliminar de la red Inalámbrica en el cual podemos observar que hay un AP en cada piso, estos Access Point se conectan al Wlan Controller, este a su vez se conecta al Switch Core y al Switch están conectados servidores de datos y el servidor Radius. Fig. 1.9 Diseño de Red Inalámbrica 26

27 5. Implementación La primera instalación fue la de los gabinetes que albergarían a los Access Point, la función de estos gabinetes es la de proteger las antenas de cualquier accidente que pueda ocurrir, se protegen de la suciedad y de algún problema que puedan ocasionar los usuarios. Una vez instalados los gabinetes de los Access Point se procedió a realizar el cableado para conectar lo Access Point a la red local. Primeramente se metieron 2 cables por medio de una guía por el techo, un extremo se quedó en el Site y el otro extremo se fue metiendo por la canaleta que previamente se instaló ya que como sabemos los cables de energía electica y los cables de red no pueden estar juntos ya que ocasionan interferencia entre sí, se fue metiendo el cable a lo largo de 50 metros que es la distancia que hay del Site y los AP. Una vez que se tenían los dos extremos del cable disponibles se procedió a Ponchar los cables, esto quiere decir que se insertó el cable al conector Rj45. Una vez que se ponchó el cable se conectó un extremo al AP y el otro extremo al Core Switch. Una vez conectado el cable en ambos extremos se etiqueto esto con la finalidad de tener identificados cada uno de los cables del Rack. 27

28 6. Instalación de los Access Point Una vez realizado el cableado de los nodos de red para los Access Point se realizó la instalación de estos. Debido a que los AP s cuentan con la tecnología de PoE no fue necesaria la instalación de cables de energía eléctrica ya que esta tecnología permite suministrar la energía mediante el cable de datos, esto con la finalidad de hacer más ergonómica la red. Una vez instalados los Access Point dentro de sus gabinetes correspondientes, se realizó la conexión de los nodos en el centro de comunicaciones de la planta baja. Se etiquetaron y conectaron al Switch Core con la finalidad de que tuvieran acceso a la Red Local. En la planta baja se colocaron dos Access Point por lo cual se realizó el cableado necesario para brindarles acceso a la red, el cableado se inició desde el Site de la planta baja hasta el lugar en donde se instalarían los Access Point. En la planta alta se colocó un AP ya que el área de cobertura es menor a la planta baja, se realizó el cableado comenzando desde el Site de la planta baja debido que el Core Switch se encuentra en este lugar. 28

29 En la siguiente imagen se muestra la estructura final de la red inalámbrica de Condumex. Como se puede observar hay tres Access Point que se conectan al Lan Controller que es el encargado de la administración de los usuarios, el Lan controller se conecta al Switch Catalyst 3560 (Switch Core) que es el encargado de administrar las conexiones y el Switch Core se conecta a su vez a un Router. Fig Estructura de Red Inalámbrica 29

30 7. Instalación y configuración del servidor Radius Una parte fundamental del proyecto es la configuración del servidor Radius que servirá para administrar la autenticación de los usuarios que se conectaran al servicio de Wireless, para asegurar que solo los usuarios que pertenecen a la red de Condumex del CTQ se pudieran autenticar, el servidor Radius realizaría una matcheo de los usuarios que pertenecen al grupo de Active Directory con los usuarios y maquinas que están realizando la petición de conexión. El proceso de autenticación se describe a continuación: El equipo móvil intenta conectarse a la red mediante el AP, los Access Point al momento de recibir una solicitud de conexión le preguntan al Wlan Controller, Está Autorizado a conectarse este usuario?, el Wlan Controller se enlaza con el servidor Radius y verifica las políticas de acceso que están configuradas y toma una decisión, le da acceso a la red o lo deniega. Estas políticas verifican si el usuario pertenece al grupo de Active Directory establecido, en caso que SI pertenezca al grupo se le permitirá el acceso pero en caso de que el usuario no pertenezca al Grupo se le denegara el acceso a la red inalámbrica. 30

31 8. Certificado Digital Para la autenticación mediante un servidor Radius, se utilizan certificados de seguridad. El certificado es único y solo puede ser usado para autentificar en un servidor de Radius, esto significa que el certificado que se creó para el servidor primario solo funcionara para la validación de los clientes con este servidor. A continuación se describe el proceso para crear el certificado. Lo primero que se realizara es instalar el Microsoft IIS 6.0 Resource Kit en nuestro servidor. Una vez descargado Ejecutamos el instalador en forma Custom y dentro de la pantalla que aparece seleccionar solo el componente SelfSSL 1.0 Fig Instalación de SelfSSL

32 Una vez instalado el componente SelfSSL 1.0, abriremos una ventana de MSDOS y ejecutaremos el siguiente comando para la creación del certificado de seguridad. selfssl / N: CN = ServerName.YourDomain.com / K: 1024 / V: 1825 / S: 1 / P: 443 / N: CN Se debe establecer el Nombre del Servidor y el Nombre de dominio completo. / K: normalmente establecida en es el número de bits asignados a la clave RSA. / V: es el número de días antes de que caduque el certificado días es de 5 años. / S: Es el número del sitio en IIS. / P: Es el número de puerto TCP. 443 es el puerto SSL estándar. Nota: Por motivos de seguridad no se muestra la forma final del comando en donde se coloco el nombre del servidor y el nombre del dominio. El comando debe ser ejecutado desde la carpeta donde se instalo el componente SelfSS1.0 que por default es: C:\Program Files\IIS Resources\SelfSSL. 32

33 9. Certificado Raíz Una vez que el certificado digital se ha generado en el servidor de autenticación, se tendrá que exportar el certificado raíz para el certificado auto firmado. El certificado digital es diferente del certificado raíz. El certificado digital contiene los pares de claves públicas y privadas. El certificado raíz sólo contiene la clave pública. Se necesitará este certificado raíz para su publicación en un servidor web o servidor de archivos para el despliegue certificado raíz. Ejecutar el comando MMC para abrir una consola de mmc nueva. Dentro de la consola agregar un nuevo Snap-in. Fig Creación del Certificado Raíz 33

34 Damos click en Add para crear un nuevo archivo Root. Fig Creación del Certificado Raíz En la siguiente pantalla se selecciona que el archivo que estamos creando es un certificado y damos click en Add. Fig Creación del Certificado Raíz 34

35 En la siguiente pantalla se configura la opción de que el certificado que se está creando administrará cuentas de equipos. Fig Creación del Certificado Raíz En la última pantalla se elige la opción de que el servidor seria quien administrará el certificado y finalizamos la creación del certificado. Fig Creación del Certificado Raíz 35

36 Una vez agregado el Snap-In Certificates, expandimos certificates y damos click con el boton derecho del mouse sobre el certificado que nos aparece y dentro de All Tasks seleccionamos Export Fig Exportar Certificado Nos apareció el asistente para la exportación del certificado, damos click en Next. Fig Exportar Certificado 36

37 En la siguiente pantalla se le indico que el formato que se usaría es.cer ya que este formato es el que es soportado por Windows. Fig Exportar Certificado En esta pantalla se le asignó el nombre al certificado y se le indico la ubicación en donde seria guardado, de acuerdo a políticas de la empresa no se puede mostrar información confidencial por lo cual no se muestra el nombre del certificado. Fig Exportar Certificado 37

38 La última ventana solo nos confirma que se ha creado de forma satisfactoria el certificado. Fig Exportar Certificado 10. Creación de políticas Se realizó el siguiente procedimiento para que se instalara el certificado que creamos de forma automática a través de una política. Abrimos una consola de Group Policy Management y ubicamos la política existente para la instalación de certificados. Una vez localizada seleccionar edit. Dentro de la política entrar al siguiente ubicación: Computer Configuration, Windows Settings, Public Key Policies, Trusted Root Certification Authorities, boton derecho y seleccionamos Import. 38

39 Fig Creación de Politica En la primer pantalla solo damos en Next ya que solo es la pantalla de Bienvenida. Fig Creación de Política 39

40 En la siguiente pantalla le indicamos la ubicación del certificado que queremos que se instale, en esta ocasión será el certificado que creamos anteriormente. Fig Creación de Política La última pantalla solo es la confirmación de que se ha importado satisfactoriamente el certificado. Fig Creación de Política Con el procedimiento realizado anteriormente el certificado se instalara vía Active Directory. 40

41 11. Configuración de NPS (Servidor de directivas de redes) Las directivas de red son conjuntos de condiciones, restricciones y valores de configuración que le permiten designar quién está autorizado para conectarse a la red y bajo qué condiciones podrá o no conectarse. Cuando se implementa la Protección de acceso a redes (NAP), se agrega la directiva de mantenimiento a la configuración de directivas de la red para que el servidor de directivas de redes (NPS) pueda realizar comprobaciones de mantenimiento en el cliente durante el proceso de autorización. Al procesar las solicitudes de conexión como un servidor de Servicio de autenticación remota telefónica de usuario (RADIUS), NPS lleva a cabo la autenticación y la autorización para la solicitud de conexión. Durante el proceso de autenticación, NPS comprueba la identidad del usuario o equipo que se está conectando a la red. Durante el proceso de autorización, NPS determina si el usuario o equipo tiene permitido el acceso a la red. Para realizar esta determinación, NPS usa las directivas de red configuradas en el complemento Microsoft Management Console (MMC) de NPS. Además, NPS examina las propiedades de marcado de la cuenta del usuario en Servicios de dominio de Active Directory para realizar la autorización. 41

42 En las siguientes imágenes se muestra la forma en que se configuro el servidor de directivas de redes, se puede ver el servidor Radius y las políticas que se aplicaran para la administración del acceso a la red inalámbrica. Fig Configuración del NPS 42

43 Lo Primero que le indicaremos al servidor de Radius es por medio de quien se administraran las conexiones a la red inalámbrica, en nuestro caso el encargado de realizar esa acción es el Wlan controller. Fig Configuración del NPS.Como se puede ver en la imagen lo primero que hacemos es habilitar el cliente de Radius, Después le ponemos un nombre, en nuestro caso es CDX-CTQ-WLAN, después nos pedirá una dirección Ip, esta dirección ip es la que tiene asignada el Wlan controler ya que él será el encargado de administrar el acceso de los usuarios a la red y la última condición es utilizar 43

44 una Clave compartida, esta cable será la que se utilizara para conectar el cliente de Radius con el Wlan controler. En la pestaña de Advance solo nos muestra una opción a configurar la cual dejaremos en Radius Estándard. Fig Configuración del NPS 44

45 Una vez que se haya configurado el servidor, nos aparecerá nuestro cliente Radius el cual será la forma en que se enlazara con el Wlan Controller. Fig Configuración del NPS Lo siguiente que haremos es la configuración de la política para que se pueda enlazar el Servidor de directivas de redes con Active Directory. Nos vamos a la pestaña de Policies y creamos una nueva política. Fig Configuración del NPS 45

46 Fig Configuración del NPS En el primer apartado configuraremos el nombre de la Política, en nuestro caso se llamara: Wi-Fi Access, habilitamos la opción de habilitar la política y una opción muy importante es la política de permiso de acceso. La opción de permisos de Acceso es la forma en la que trabajara la política, para esta política hay dos opciones que se pueden configurar. Garantizar el acceso: esta opción nos dice que los usuarios que hagan Match con esta política tendrán acceso a ella. Ejemplo: los usuarios que pertenezcan al grupo de Active Directory al que haga referencia esta política tendrán acceso a la red inalámbrica. Negar el Acceso: esta opción nos dice que los usuarios que hagan Match con esta política les negara el acceso a ella. Ejemplo: los usuarios que pertenezcan al grupo de Active Directory al que haga referencia esta política NO tendrán acceso a la red inalámbrica. 46

47 La siguiente pestaña es la de condiciones, aquí es donde le especificaremos que grupos o que usuarios serán a los que se le aplicara la política que acabamos de crear. Lo primero será agregar los Grupos de Active Directory que especifican la estrada a la red Wi-fi. Fig Configuración del NPS Le damos click y nos aparecerá la siguiente ventana. 47

48 Fig Configuración del NPS En esta pantalla es donde agregamos a los grupos de Active Directory que aplicaran las políticas, en nuestro caso son 2 grupos, uno para los usuarios y una más para los equipos de cómputo. 48

49 Ya que agregamos los dos grupos de Active Directory es hora de indicarle el tipo de acceso que se llevara cabo en esta política, en nuestro caso será acceso Wireless. El Estándar de este servicio es IEEE Fig Configuración del NPS 49

50 La siguiente pestaña es la de restricciones, esta opción es muy importante ya que es un punto de seguridad adicional. Aquí se le indicara que se tiene que aplicar el certificado que anteriormente creamos. Nota: si el usuario está habilitado en los Grupos de Active Directory pero no tiene instalado el certificado de Seguridad no podrá acceder a la red Inalámbrica. Fig Configuración del NPS agregar. Damos cliclk en la pestaña de método de autenticación y le damos 50

51 En la siguiente pestaña seleccionamos nuestro Certificado de Seguridad el cual se creó anteriormente y habilitamos la opción de reconexión rápida. Fig Configuración del NPS Una vez hecho que terminemos estas configuraciones nos aparecerá la política creada. Fig Configuración del NPS 51

52 Al terminar de configurar esta política ahora ya se tiene configurado el Servidor RADIUS para que sean instalados los certificados para garantizar la conectividad a la red inalámbrica solo a los equipos y usuarios que formen parte del dominio Condumex. La configuración del Wlan Controller fue realizada por el proveedor debido a eso solo se mostraran las imágenes de cómo quedo al final ya con todas las configuraciones establecidas. Fig Wlan Controller En esta imagen se pueden observar todas las configuraciones que se establecieron por el proveedor, se muestra la dirección ip del equipo, el SSID de la red inalámbrica, numero de Access Point que soporta el equipo, el puerto por donde se conecta a la red local. 52

53 Configuraciones Finales Fig Información del Dominio En esta imagen podemos observar como quedo configurado el dominio, El usuario que es propietario del dominio, la fecha en que fue creado y la última modificación y la dirección mac del equipo. Fig Información de Grupos Active Directory En esta imagen podemos observar los grupos de active Directory a los cuales aplicara las políticas el Wlan Controller, Son tres grupos diferentes, el primero para los usuarios, el segundo para los equipos y el tercero es para los administradores de la red. 53

54 Fig Información de perfil de la Red En esta imagen podemos observar el SSID de la red Inalámbrica, el tipo de autenticación, el tipo de encriptación y el protocolo que se esta utilizando. Fig Información de Certificado de seguridad En la última imagen podemos observar el certificado de autenticación, la fecha en la que expirara y el tipo de autenticación. 54

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico... CONFIGURACIÓN DE EQUIPOS WINDOWS SERVER 2003 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO 1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Instalación de epass 3000 Token USB

Instalación de epass 3000 Token USB Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

Protocolo Configuración Windows NT WS

Protocolo Configuración Windows NT WS Comprobación de la instalación del Service Pack 5 ó el último reconocido. Desde Herramientas Administrativas, en su opción Diagnosis de Windows NT, o cuando arranca el sistema, podemos comprobarlo. Si

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Segmentación de trafico inalambrico mediante VLANS

Segmentación de trafico inalambrico mediante VLANS Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Puerta de enlace de TS - TS Gateway

Puerta de enlace de TS - TS Gateway 1 de 31 01/12/2007 1:41 Puerta de enlace de TS - TS Gateway Configuración de Puerta de enlace de TS en Windows 2008, Los servicios de Terminal Services en Windows 2008 traen una nueva función llamada "Puerta

Más detalles

Instalación de OPUS PLANET en red

Instalación de OPUS PLANET en red TITULO: en red INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS PLANET Implementar OPUS PLANET en red, realizado cambios a la configuración de SQL server

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Clientes del dominio

Clientes del dominio INGENIERIA EN SISTEMAS COMPUTACIONALES MATERIA: Administración de servidores 8-Abril-2015 Reporte de practica 1 Unid. 2 Clientes del dominio Brayan Antonio Alcantara Ortega Sergio Armando Pérez Páez Adán

Más detalles

Terminal Server. Rocío Alt. Abreu Ortiz 2009-3393

Terminal Server. Rocío Alt. Abreu Ortiz 2009-3393 Rocío Alt. Abreu Ortiz 2009-3393 Terminal Server Terminal Server (Servicios de Escritorio Remoto ó Servicios de Terminal) son un componente de los sistemas operativos Windows que permite a un usuario acceder

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

MANUAL PARA LA ELABORACION DEL COMPROBANTE FISCAL DIGITAL (CFDfácil) BIENVENIDOS A CFDfácil

MANUAL PARA LA ELABORACION DEL COMPROBANTE FISCAL DIGITAL (CFDfácil) BIENVENIDOS A CFDfácil MANUAL PARA LA ELABORACION DEL COMPROBANTE FISCAL DIGITAL (CFDfácil) BIENVENIDOS A CFDfácil 1 INDICE PAGINA INSTALACION 4 DATOS DEL EMISOR 5 DATOS FISCALES 8 SERIES Y FOLIOS 9 COMPROBANTES FISCALES DIGITALES

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico... CONFIGURACIÓN DE PDAs PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2... 3 2.2 Configuración

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles