BV Aplicaciones El informe del Sitio (Site Surveys), le ayudará a diseñar y a mantener su LAN Wireless.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BV Aplicaciones El informe del Sitio (Site Surveys), le ayudará a diseñar y a mantener su LAN Wireless."

Transcripción

1 Aplicaciones El informe del Sitio (Site Surveys), le ayudará a diseñar y a mantener su LAN Wireless. Detección de intrusos: identificar, localizar y quitar Puntos de Acceso o clientes intrusos. Monitorización: Mantenga sus Puntos de acceso, clientes y tráfico bajo control. Troubleshooting, asegúrese la solución rápida de problemas una vez ocurren.

2 Informe del Sitio (Site Survey) Objetivos del site survey: Identificar APs intrusos y Vecinos Identificar Ruido a 2.4GHz Identificar zonas de sombras Verificar los requerimientos de la Red. Verificar la eswtructura IT ya existente El informe del Sitio es el único camino para saber realmente los requerimientos del diseño wireless.

3 Teoria Antena de sector 21 dbi a 45 grados en el tejado.

4 Realidad Cobertura normal, usando un Receptor GPS

5 Site Survey Preguntas Clave: Cómo puedo fijar en mi proyecto un informe del Sitio? Cómo puedo minimizar costes del Proyecto? Cómo puedo asegurarme de que el roaming funcione? Cómo hacer un informe del sitio? Actividades: Diseño RF y de Red Búsqueda de intrusos y Clientes (Walkthrough) Finalización del diseño Resultado: Diseño de LAN Wireless.

6 Cómo fija el site survey en mi proyecto? 1. Especificaciones de la Red. 2. Site survey (Informe del Sitio) 3. Diseño de la Red 4. Desarrollo de la Red. 5. Verificación de la Red. Site Survey es una nueva metodología de trabajo que debemos aprender

7 Cómo elaboro un informe del Sitio? Diseño del Plan Físico Diseño del Plan de Red walkthrough para intrusos walkthrough para ubicar clientes Finalización de diseño Requiere un mapa de red, un mapa físico y, por supuesto, una herramienta wireless.

8 Cómo hago el plan de diseño físico? Busco las Areas de conexión

9 Cómo hago el plan de diseño físico? Busco los obstáculos para las sondas de Radio

10 Cómo hago el plan de diseño físico? Identifico ubicaciones buenas para los APs

11 Cómo hago el plan de diseño físico? Utilizando Optivew INA o NI para construir la Red Cableada

12 Cómo hago el plan de diseño de Red? Encuentra o realiza un mapa de cableado.

13 Cómo hago un walkthrough para encontrar intrusos? Encontrar intrusos y Vecinos Ubicar Intrusos y Vecinos Quitar intrusos Documentar Vecinos Vecino es un AP que no se puede quitar. Hay que diseñar alrededor de los vecinos.

14 Cómo hago un walkthrough para encontrar intrusos? channel: 6 Elimina intrusos y documenta vecinos

15 Cómo hago un walkthrough para encontrar clientes? Ubico el AP de test en el primer punto potencial. Me conecto al AP como cliente (con el WR o el WNA) Encontrar donde las conexiones caen de 11->5.5 Mbps Marcar en el Mapa Test de errores transmitidos Marcar si hay errores por encima del 10% Repetir los pasos 3-6 dos veces más para tener 3 marcas por AP Repetir los pasos 1-7 para todos los puntos potenciales Una herramienta con test de cliente debe utilizarse.

16 Cómo hago un walkthrough para encontrar clientes? Los resultados validan el diseño RF inicial.

17 Cómo finalizar el diseño de la Red? Encontrar las combinaciones de APs necesarias para conseguir la cobertura requerida. Calcular los costes de cablear esos APs Elegir el diseño con los menores costes en cableado y equipos. Efectuar la asignación de canales, teniendo en cuenta los canales de los vecinos. Costes de Cableado >> Coste de equipos. Hay un montón de cables en una red wireless!

18 Cómo finalizar el diseño de la Red? Eliminar los APs que no cubren el área

19 Cómo finalizar el diseño de la Red? Eliminar los APs con un alto coste de cableado

20 Cómo finalizar el diseño de la Red? Canal 6 Canal 1 Canal 11 Asignar canales para evitar superposición.

21 Site Survey Ratio de transferencia y errores Después que el diseño de la Red ha finalizado. Verificar que todos los puntos de acceso están configurados y funcionan correctamente. Chequear las señales de losclientesy los ratios de Tx / Rx

22 Site Survey debe incluir las características Debe incluir la detección de potencia de la señal de RF Debe incluir la detección de errores de transmisión y recepción Debe incluir el escaneo del OPV-WNA y WaveRunner reúnen estas necesidades.

23 Verificación del Desarrollo Preguntas Clave: Por qué la Verificación es importante? Están lo switches correctamente configurados? Está la Red de clientes preparada? Actividades: Verificación de Canales Verificación de clientes Resultado: LAN Wireless en marcha

24 Por qué la Verificación es importante? Asegura que la instalación de cable es correcta. Asegura que la configuración de APs es correcta. Asegura que la integración con la Red cableada es correcta. Establece una Base de LAN Wireless para un futuro troubleshooting y monitorización.

25 Cómo hago una Verificación de Canal? Utilizando el mapa desarrollado, encuentre el camino para testear cada AP Mirar los puntos de superposición de cobertura en los APs. Verificar que al menos 3 APs son visibles, en canales no superpuestos Requiere una herramienta que mida potencia de la Señal de RF en Canales Adyacentes

26 Cómo hago una Verificación de Canal? Canal 6 Canal 1 Canal 11 Asegurarse de que no hay interferencia entre canales.

27 Cómo sería la pantalla de test? El Canal 6 no está en conflicto con el 1 o el 11.

28 Cómo hago una Verificación de canales? Canal 6 Canal 1 Encontrar áreas de superposición de coberturas Canal 11

29 Cómo hago una Verificación de Cliente? Identificar 3 posiciones por AP Seleccionar una Ruta para el walkthrough Asociarse, autentificarse, tomar una dirección IP y transferir desde cada una de la posiciones de test Documentar los resultados del test Documentar la configuration de APs WaveRunner automatiza el test y el reporte.

30 Cómo selecciono los puntos de test? Seleccionar puntos en sombra o areas con posible superposición de cobertura

31 El Desarrollo debe tener la características Monitorizar los Interfaces cableados y wireless de los APs Chequeo de Conectividad del Cliente, con claras explicaciones sobre los fallos. Reporte automático de la configuración de los APs OPV-WNA y WaveRunner reúnen estas necesidades.

32 Aplicaciones El informe del Sitio (Site Surveys), le ayudará a diseñar y a mantener su LAN Wireless. Detección de intrusos: identificar, localizar y quitar Puntos de Acceso o clientes intrusos. Monitorización: Mantenga sus Puntos de acceso, clientes y tráfico bajo control. Troubleshooting, asegúrese la solución rápida de problemas una vez ocurren.

33 Detección de Intrusos Wireless Tiene Usted wireless? Está seguro?

34 Wireless La más fabulosa novedad para los Canallas tecnológicos es poder Hackear una Red a través de equipos Wireless.

35 Wireless Y los empleados de nuestra Empresa pueden estar invitádoles a entrar sin ellos saberlo.

36 Cómo puedo saber si tengo intrusos? Problema: Usted tiene wireless, debe saber que... El coste de los APs para casa es ~100 EUR y están ampliamente disponibles Los equipos para Casa no responden a consultas SNMP Todo equipo de estas características es un agujero de seguridad. Soluciones a este problema: Fijar los equipos LAN Wireless privados fuera de la ley Reforzar nuestra política con walkthroughs periódicos

37 Cómo puedo detectar los posibles intrusos? Problema: Los APs internacionales no respetan las fronteras Equipos Europeos: canales 1-13 Equipos Japonenes: canales 1-14 Es muy sencillo adquirir equipos en cualquier parte del mundo Solución: Necesidad de Escanear los 14 canales

38 Como hago un walkthrough para buscar intrusos? Mirar en Areas con intrusos probables

39 Como hago un walkthrough para buscar intrusos? Buscar posibles obstáculos para la onda de Radio

40 Como hago un walkthrough para buscar intrusos? Establecer un Mapa con una Ruta que incluya 30m alrededor de probables intrusos

41 Como hago un walkthrough para buscar intrusos? HTML Report from Wireless Network Analyzer HTML Report from WaveRunner Documentar los resultados para reforzar el procedimiento

42 1. Encuentre el intruso, WNA BV

43 2. Localice el Intruso, WNA BV

44 3. Documente el intruso, (Cliente). BV

45 3. Documente el intruso, AP. BV

46 1./2. Encuentre/localice el intruso, WR BV

47 Cuando efectúo un walkthrough para buscar intrusos? Efectúe un walkthrough cada 30 dias.

48 Aplicaciones El informe del Sitio (Site Surveys), le ayudará a diseñar y a mantener su LAN Wireless. Detección de intrusos: identificar, localizar y quitar Puntos de Acceso o clientes intrusos. Monitorización: Mantenga sus Puntos de acceso, clientes y tráfico bajo control. Troubleshooting, asegúrese la solución rápida de problemas una vez ocurren.

49 Preguntas clave: Monitorización Puedo monitorizar usuarios con gran consumo de ancho de banda? Puedo Monitorizar ambos lados de los APs? Actividades: Monitorización de la utilización Monitorización del Tráfico Resultado: Mejoras en la Red Proactivas

50 Puedo Monitorizar Usuarios con un gran consumo de Ancho de Banda? Problema: Wireless es un Medio Compartido Como entorno compartido de Ethernet, todos los usuarios deben compartir la conectividad a los APs. No hay ningún protocolo inherente que limite al usuario el uso de grandes anchos de banda. El ancho de Banda asignado a cada canal puede variar rápidamente. Soluciones: Utilizar una herramienta que nos de los usuarios que más hablan (top talkers) y los protocolos más utilizados (top protocols). Asignar las aplicaciones con un mayor consumo de ancho de banda a conexiones cableadas. Comunicar a los usuarios los efectos de su uso de las aplicaciones.

51 Puedo monitorizar ambos lados de un AP? Problema: La mayor parte de los problemas de los APs están en los Interfaces cableados. La configuración VLAN/subred es a menudo incorrecta inicialmente. La implementación de la Seguridad cliente/servidor es a veces un obstáculo. La mayor parte de las Consolas de Control de Red no soportan los APs (todavía)) Solución: Verificar tanto lo segmentos cableados como los Wireless con un analizador de Protocolos/MIB browser Verificar desde la perspectiva del cliente

52 Monitorización, OptiView Console Ni WNA ni WaveRunner son herramientas de monitorización a largo plazo. OVC Console cubre ésta necesidad, para las capas más bajas del lado cableado. Por supuesto que para realizar esto, el AP debe soportar SNMP Pero hay unas muy buenas prestaciones de monitorización para las capas más altas en el WNA y el WR.

53 Monitorización Autodescubrimiento de APs, cableado! BV

54 Monitorización Utilización AP, Cableado BV

55 Monitorización Utilización AP, Cableado BV

56 Monitorización - Tráfico BV

57 Monitorización Ratio de Transferencia BV

58 Monitorización Señal y Ratios BV

59 Monitorización Elementos por Canal BV

60 Monitorización Ancho de Banda utilizado por Cliente BV

61 Aplicaciones El informe del Sitio (Site Surveys), le ayudará a diseñar y a mantener su LAN Wireless. Detección de intrusos: identificar, localizar y quitar Puntos de Acceso o clientes intrusos. Monitorización: Mantenga sus Puntos de acceso, clientes y tráfico bajo control. Troubleshooting, asegúrese la solución rápida de problemas una vez ocurren.

62 Preguntas clave: Troubleshooting Por qué el descubriento activo es importante? Cómo se donde un Log-on está fallando? Cómo puedo chequear las configuraciones de los APs y de los Clientes? Actividad: Troubleshooting con descubrimiento activo Resultado: Solución del Problema

63 Por qué el Descubrimiento Activo es tan importante? Nos da una visión de toda la Red de una manera rápida y automatizada. De forma inmediata chequea la configuración de APs y Clientes Permite detectar problemas locales Se puede entonces atacar el problema local con herramientas pasivas o basadas en el cliente. Reporte completo del problema y su resolución Descubrimiento Activo + herramientas basadas en el cliente +Análisis de Protocolos = Resolución del problema rápidamente.

64 Cómo sé donde el log-on está fallando? Problema: El software del cliente no ayuda mucho La mayor parte de los clientes no dicen en que etapa ha fallado el log-on Las claves WEP de128-bit se desconfiguran fácilmente Solución: Utilizar Herramientas para ver el estado de conectividad del cliente (Analizador de Protocolos) Chequear la potencia y calidad de la señal.

65 Transiciones de Estado Puede enviar: Control, Probe, Beacon y Tramas de autentificación Tramas de Asociación Tramas de Datos

66 Cómo sé donde el log-on está fallando? Check AP config first!

67 Cómo sé donde el log-on está fallando? Check Client config!

68 Cómo sé donde el log-on está fallando? Check Client config!

69 Cómo puedo chequear la configuración del AP y del Cliente? Problema: El Software del cliente sólo trabaja en un cliente Las claves WEP son también correosas en los APs. A menudo los problemas no emergen debido a la superposición de Areas de cobertura. El ruido de RF, en bastantes ocasiones, aparece y desaparece de manera misteriosa. Soluciones: Hay que hacer una buena Verificación de la Red con una completa documentación Utilizar un Analizador de Protocolos para analizar una conversación específica Usar un MIB Browser para chequear la configuración del AP (Siempre y cuando el AP tenga SNMP)

70 Troubleshooting Demo Log-on de un Cliente Tenemos 2 OPV-WNAs, A y B (o 1 cliente). Tenemos la herramienta A conectada en modo cliente. Con la Herramienta B, descubrimos la A. Obtenemos detalles de la herramienta A Con la herramienta B hacemos una captura de paquetes de la herramienta A. Desconectamos y Reconectamos la herramienta A Analizamos los paquetes Log-on capturados

71 Troubleshooting Captura de Paquetes BV

72 Troubleshooting Demo - Capacidad Hacemos un test de Rendimiento FTP con la Herramienta A. Monitorizamos con B. Watch tool A stats increase. Watch tool A stats decrease. Switch to Front Page. What s the problem? Could packet capture have spotted this problem?

73 Troubleshooting - Rendimiento Cómo es el rendimiento cuando otros clientes están usando el mismo AP?

74 Troubleshooting Lista de Clientes Hay demasiados clientes conectados al mismo punto de acceso?

75 Troubleshooting Utilización del AP Podría ser que deberíamos asignar algunos clientes a otros puntos de acceso para balancear la carga de nuestra WLAN?

76 ParaTroubleshooting debemos tener las siguientes prestaciones Ver Estado de AP Client Detección Automática de clave WEP. Capacidad de captura de paquetes y decodificación de conversaciones específicas de cliente. MIB Browser para obtener la información de los APs (Si estos tienen información SNMP) OPV-WNA y WaveRunner reúnen las necesidades.

77 Resumen Para poder ver lo beneficios de nuestras herramientas, el mejor camino es que Usted las vea funcionar en su propia Red. Nos encantará el poder ayudarle Por favor, no olvide rellenar el formulario.

78 Wireless Muchas gracias por venir y hasta pronto! N E T W O R K S U P E R V I S I O N Powered by...

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

ConfigFree para una conectividad sencilla

ConfigFree para una conectividad sencilla ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Wireless Networks Site Survey Considerations

Wireless Networks Site Survey Considerations Wireless Networks Site Survey Considerations Why the WIFI Network is slower? Neftali Usabal Agenda WIFI Trends Basics of Wireless Networking Site Survey and Troubleshooting Considerations Maintenance of

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Wireless Networks Site Survey Considerations. Why the WIFI Network is slower?

Wireless Networks Site Survey Considerations. Why the WIFI Network is slower? Wireless Networks Site Survey Considerations Why the WIFI Network is slower? Agenda WIFI Trends Basics of Wireless Networking Site Survey and Troubleshooting Considerations Maintenance of WIFI Networks

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

Sistema en Terreno SmartPhone Android

Sistema en Terreno SmartPhone Android Sistema en Terreno SmartPhone Android INTRODUCCION Sin lugar a dudas, los Smartphones y las Tablets Android se están convirtiendo en un aliado indispensable de nuestro trabajo cotidiano, ya que estos dispositivos

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Como Usar la Nueva Tarjeta de Débito EDD

Como Usar la Nueva Tarjeta de Débito EDD Como Usar la Nueva Tarjeta de Débito EDD Por muchos años, millones de californianos han confiado en el Departamento del Desarrollo del Empleo (EDD) para recibir su pagos de beneficios del Seguro de Desempleo

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Tema: Configuración de red AD-HOC

Tema: Configuración de red AD-HOC Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

OPERATIVA EN LA INSTALACIÓN IPCENTREX

OPERATIVA EN LA INSTALACIÓN IPCENTREX OPERATIVA EN LA INSTALACIÓN IPCENTREX Autor: BEGOÑA ALVAREZ Coordinador de Instalaciones DEPARTAMENTO TÉCNICO Página 1 ÍNDICE GENERAL 1. Introducción... 3 1.1. Qué es IPCentrex?...3 2. CXR: Replanteo IPCentrex...

Más detalles

GUIA DE CONFIGURACION MULTIUSUARIO

GUIA DE CONFIGURACION MULTIUSUARIO GUIA DE CONFIGURACION MULTIUSUARIO Consideraciones generales Nuestros sistemas pueden operar en modo multiusuario en entornos de red. Para ello se usa una llave Hardlock multiusuario diferente físicamente

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Escogiendo un sistema host

Escogiendo un sistema host 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 402 Escogiendo un sistema host Generalidades Experiencia del proveedor

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

Más Clientes Más Rápido: Marketing Online bien enfocado

Más Clientes Más Rápido: Marketing Online bien enfocado Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

e-netcamanpr INDICE: Manual de Instalación

e-netcamanpr INDICE: Manual de Instalación INDICE: INTRODUCCIÓN... 4 ELEMENTOS DEL SISTEMA.... 5 SOFTWARE.... 5 ARQUITECTURA DE LA SOLUCIÓN SOFTWARE.... 5 INSTALACIÓN DEL SISTEMA.... 8 CÁMARA.... 8 VELOCIDAD DEL VEHICULO.... 9 MODELO ACONSEJADO....

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Router VoIP de la Pequeña empresa: Mala Señal o Sin Señal

Router VoIP de la Pequeña empresa: Mala Señal o Sin Señal Router VoIP de la Pequeña empresa: Mala Señal o Sin Señal Contenido Introducción Qué debo hacer si estoy consiguiendo la señal pobre o ninguna señal? Información Relacionada Introducción Este artículo

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

MANUAL DE USO / PASO A PASO. Cuenta corriente o plan de productos?

MANUAL DE USO / PASO A PASO. Cuenta corriente o plan de productos? MANUAL DE USO / PASO A PASO Cuenta corriente o plan de productos? INTRODUCCIÓN La cuenta corriente y el plan de productos son un conjunto de productos bancarios que te permiten administrar tu dinero. Como

Más detalles

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Cuando llene una solicitud para conseguir cobertura médica a través del Mercado de seguros, tendrá

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Es tu momento. Es Vodafone

Es tu momento. Es Vodafone Es tu momento. Es Vodafone Manual del Usuario Proyecto Mi Zona 01_Proyecto Mi Zona Descripción del servicio Mi Zona es un dispositivo que conectado al router ADSL de su hogar permite mejorar la cobertura

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Manual del Programa Conecta 3V Para Teléfonos Móviles.

Manual del Programa Conecta 3V Para Teléfonos Móviles. Manual del Programa Conecta 3V Para Teléfonos Móviles. Realizado por Xuitec S.L. Versión del documento 1.0 Página 1 de 18 Índice: 1. Introducción...3 2. Instalación y puesta en marcha...4 3. Menú Principal.

Más detalles

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet. Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Parte I: Introducción

Parte I: Introducción Parte I: Introducción Introducción al Data Mining: su Aplicación a la Empresa Cursada 2007 POR QUÉ? Las empresas de todos los tamaños necesitan aprender de sus datos para crear una relación one-to-one

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

Indice. -Materiales Necesarios. -Objetivos. -Proyecto

Indice. -Materiales Necesarios. -Objetivos. -Proyecto Indice -Materiales Necesarios -Objetivos -Proyecto Materiales Necesarios Repetidor/es Antena Wifi USB 27DBM Software Medición Señales ( creado por Tagua) Netbook Punto de Acceso Mapa del instituto Objetivos

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Capítulo Comunicaciones de datos 1. Conexión de dos unidades 2. Conectando la unidad con una computadora personal

Capítulo Comunicaciones de datos 1. Conexión de dos unidades 2. Conectando la unidad con una computadora personal Capítulo Comunicaciones de datos Este capítulo describe todo lo que necesita saber para poder transferir programas entre la fx-7400g PLUS y ciertos modelos de calculadoras científicas gráficas CASIO, que

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Guía de Conexión de un Panel 2GIG a la plataforma de Alarm.com

Guía de Conexión de un Panel 2GIG a la plataforma de Alarm.com Dealers Guia de Conexión Panel 2GIG Guía de Conexión de un Panel 2GIG a la plataforma de Alarm.com Es altamente recomendable que los pasos indicados en esta guía los realice en su oficina o laboratorio

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

REDES MESH WIFI EL FUTURO EN MOVILIDAD

REDES MESH WIFI EL FUTURO EN MOVILIDAD REDES MESH WIFI EL FUTURO EN MOVILIDAD INDICE 1. NECESIDAD PARA LAS REDES MESH WIFI 2. CARACTERÍSTICAS GENERALES DE LAS REDES MESH 3. ELEMENTOS DE LA RED MESH WIFI 4. LA IMPORTANCIA DE LAS ETAPAS DE RADIO

Más detalles

El reto del taller independiente ante el coche conectado. www.grupocircuit.com

El reto del taller independiente ante el coche conectado. www.grupocircuit.com El reto del taller independiente ante el coche conectado www.grupocircuit.com Introducción Vivimos en la era de la comunicación, cada día en nuestro país millones de personas se comunican con otras a través

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Pero para ello tenemos que cumplir ciertas normas. Para poder usar esta tecnología tendremos que cumplir con los siguientes requisitos.

Pero para ello tenemos que cumplir ciertas normas. Para poder usar esta tecnología tendremos que cumplir con los siguientes requisitos. Uno de los mayores problemas que tenemos a la hora de ofrecer rendimiento cuando tenemos muchísimos equipos de acceso son los cuellos de botella que se pueden crear hacia los equipos de distribución. Aunque

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Sobre el Centro para préstamos responsables

Sobre el Centro para préstamos responsables Está buscando un banco nuevo o una cooperativa de crédito nueva? Claro que será importante que sepa las tarifas, las tasas de interés, la ubicación y los horarios de su nueva institución financiera, pero

Más detalles

Tecnologías Información Comunicación

Tecnologías Información Comunicación Qué son las TIC? Las Tecnologías de la Información y la Comunicación son el conjunto de tecnologías desarrolladas para gestionar información y mandarla de un lado a otro. Abarca desde la televisión y la

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS)

INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS) INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS) Llevamos varias entregas en esta sección de INFORMATICA A BORDO aprendiendo cosas que se basan principalmente en tener una buena

Más detalles

w-lantv 50n Guía de inicio rápido Una guía paso a paso para como ver la TV inalámbrica. Lea esto primero!

w-lantv 50n Guía de inicio rápido Una guía paso a paso para como ver la TV inalámbrica. Lea esto primero! Guía de inicio rápido Una guía paso a paso para como ver la TV inalámbrica. Lea esto primero! Las especificaciones están sujetas a cambios sin previo aviso u obligación. 2008-2009 PCTV Systems S.à r.l.

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles