CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD"

Transcripción

1 Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD

2 a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura el cortafuegos Kerio Winroute Firewall (Windows/Linux). WINDOWS Lo primero será descargar el software. Una vez descargado lo instalamos. Nos pide que desactivemos varias aplicaciones para que no se origine un conflicto entre ellas. Ingresamos la

3 Ingresamos la contraseña deseada, el usuario lo dejaremos por defecto como Admin. Nos pedirá que si queremos realizar la instalación de forma remota, no marcamos la casilla y hacemos clic en siguiente para continuar con la instalación.

4 Una vez finalizada la instalación vamos a proceder a configurarlo. Para configurarlo nos dirigimos a inicio, todos los programas, kerio, WinRoute Firewall y a continuación hacemos clic en Engine Monitor.

5 A continuación nos sale la siguiente pantalla, en ella introducimos la contraseña del administrador que proporcionamos en la instalación. Seguidamente hacemos clic en conectar. Seguimos el asistente que nos aparece. Elegimos la opción adecuada a nuestra configuración.

6 Seleccionamos la interfaz de internet. Vamos a restringir el acceso a páginas web no seguras, por el puerto 80.

7 Dejamos lo siguiente marcado por defecto. Hacemos clic en siguiente.

8 Y finalizamos el asistente. Observamos cómo ha quedado la política de tráfico.

9 A continuación comprobamos; vemos que a una página http no nos deja acceder, sin embargo a una página web https si nos lo permite. A continuación observamos las diferentes opciones que nos ofrece este software. Vamos a analizar el menú interfaces: En la sección interfaces podemos decidir a qué interfaz aplicarle los cortafuegos, y además podemos añadir un túnel vpn.

10 En la sección política de tráfico podemos ver todas las reglas que tenemos aplicadas al equipo. En la sección Bandwidth Limiter podemos limitar el ancho de banda de carga y de descarga.

11 En la sección filtrada de contenido podemos ver unas políticas por defecto para filtrar el contenido de protocolos como http ó ftp, funciona como un servidor proxy. Tiene la función de servidor DHCP y de servidor DNS.

12 Podemos observar la tabla de enrutamiento. En el menú usuarios y grupos tenemos la opción de crear usuarios y grupos para el acceso al firewall.

13 Vamos a analizar el menú estado, en este menú podemos monitorizar nuestro equipo. Podemos monitorizar las conexiones locales.

14 Podemos observar una estadística del uso de internet, según interfaz ó según usuario. En el menú registros podemos observar una serie de log de errores separados por diferentes categorías. 2) Elabora un pequeño documento sobre Microsoft ForeFront y su funcionalidad en la empresa.

15 Microsoft Forefront Threat Management Gateway (Forefront TMG), anteriormente conocido como Microsoft Internet Security and Acceleration Server (ISA Server), es una seguridad de red y solución de protección demicrosoft Windows, descrita por Microsoft como " permite a las empresas, al permitir a los empleados a utilizar de manera segura y productiva Internet para los negocios sin la preocupación de malware y otras amenazas ". Microsoft Forefront TMG ofrece un conjunto de características que incluyen: 1) De enrutamiento y acceso remoto: Microsoft Forefront TMG puede actuar como un enrutador, un Internet Gateway, una red privada virtual (VPN), una traducción de dirección de red del servidor (NAT) y un servidor proxy. 2) Las características de seguridad: Microsoft Forefront TMG es un servidor de seguridad que puede inspeccionar el tráfico de red (incluyendo contenidos de la web, los contenidos web seguras y correos electrónicos) y filtrar el malware, los intentos de aprovechar la seguridad vulnerabilidades y contenidos que no responden a una política de seguridad predefinida. En sentido técnico, Microsoft Forefront TMG ofrece la protección de la capa de aplicaciones, filtrado de estado, filtrado de contenidos y protección anti-malware. 3) Características de rendimiento de la red: Microsoft Forefront TMG también puede mejorar el rendimiento de la red: Se puede comprimir el tráfico de Internet para mejorar la velocidad de comunicación. También ofrece el almacenamiento en caché Web : Se puede almacenar en caché de acceso frecuente contenidos de la web para que los usuarios pueden acceder a ellos más rápido de la memoria caché de la red local. Microsoft Forefront TMG 2010 también puede almacenar en caché los datos recibidos a través de Servicio de transferencia inteligente en segundo plano, tales como actualizaciones de software publicadas en Microsoft Update. Microsoft Forefront ofrece una familia de productos de seguridad completa e integrada, que brindan protección para cliente, servidor y perímetro, de modo que su empresa esté a salvo de las amenazas que constantemente van evolucionando: Microsoft Forefront Client Security (anteriormente denominada Microsoft Client Protection).

16 Microsoft Forefront Server for Exchange Server (anteriormente denominada Microsoft Antigen for Exchange). Microsoft Forefront Server for SharePoint (anteriormente denominada Microsoft Antigen for SharePoint). Microsoft Forefront Security for Office Communications Server (anteriormente denominada Antigen for Instant Messaging). Microsoft Internet Security and Acceleration (ISA) Server 2006 (Descargue la información de este producto en XPS / PDF) Intelligent Application Gateway (IAG) 2007 (Descargue la información de este producto en XPS / PDF) Forefront Server Security Management Console. Funcionalidades y ventajas Todos ellos ofrecen una serie de funcionalidades y ventajas sobre los productos actuales de la competencia que podemos resumir en: Protección para sistemas operativos Forefront ayuda a proteger los sistemas operativos de clientes y servidores. Ofrece detección en tiempo real, programado o a demanda así como eliminación de virus, spyware, rootkits y otras amenazas emergentes. Protección de aplicaciones de servidores críticas Forefront ayuda a proteger los servidores de aplicaciones Microsoft a través de una estrategia de defensa en profundidad. ISA 2006 ofrece un sólido control de acceso e inspección de datos específicos de protocolo y de aplicaciones. Acceso seguro y controlado Forefront ofrece una amplia gama de tecnologías de firewall, VPN y encriptación, así como funcionalidades de administración de identidades que ayudan a asegurar que sólo los usuarios autorizados tengan acceso a los datos y recursos de TI especificados. Protección de datos confidenciales Los productos Forefront resguardan los datos confidenciales y protegen la propiedad intelectual. ISA 2006 proporciona una combinación de filtros específicos para cada aplicación en toda la red, como también tecnologías que garantizan la confidencialidad y autenticidad de los datos valiosos para su empresa. Integración desde el diseño

17 Los productos Forefront ofrecen múltiples niveles de integración, de modo que se pueda lograr una mayor eficiencia y control en términos de seguridad de la red. Integración con aplicaciones Los productos anti-malware y de seguridad de acceso Microsoft Forefront están especialmente diseñados para proteger e integrarse con aplicaciones de servidores de misión crítica tales como Exchange, Outlook Web Access y SharePoint. Integración con la infraestructura informática Esta infraestructura unificadora permite administrar sin inconvenientes la implementación, distribución, configuración y aplicación de los productos de seguridad, y permite hacerlo con un nivel de control detallado y minucioso. Integración en Forefront Los productos Forefront están diseñados para poder operar juntos, de modo que se puedan aprovechar sus funcionalidades y lograr una mayor cobertura de seguridad. Administración simplificada y centralizada Los productos Microsoft Forefront están diseñados de forma tal que permiten simplificar la implementación, configuración, administración, generación de informes y análisis. De esta forma, su empresa tiene mayor confiabilidad en cuanto a una excelente protección. Implementación simplificada Los utilitarios como ISA Server Best Practices Analyzer Tool y los asistentes de configuración ayudan a establecer una base sólida para una instalación de seguridad contundente. La integración de Forefront con Active Directory y los sistemas de actualizaciones como Systems Management Server proporcionan los cimientos comunes para la administración de configuraciones y cambios. Tanto los usuarios como los administradores se benefician con la distribución centralizada de configuraciones y políticas actualizadas así como de actualizaciones de sistemas operativos o antivirus para clientes y servidores. Unificación de generación de informes y análisis Forefront centraliza la recopilación y el análisis de la información de administración de seguridad, dado que toda la información de seguridad se almacena en un único repositorio SQL Server, que puede utilizar los

18 servicios de generación de informes y análisis (SQL Server Reporting and Análisis Services) para identificar e interpretar los eventos de seguridad. Administración simplificada La administración y la generación de informes de seguridad están centralizadas en Forefront. Sus componentes se integran plenamente con los sistemas de administración existentes, incluyendo Microsoft Operations Manager, Microsoft Systems Management Server y Windows Server Update Services. Las consolas de administración integradas de Forefront ofrecen las conocidas interfaces de Microsoft y son, además, fáciles de utilizar; por otra parte, reducen el tiempo de capacitación necesaria y ayudan a controlar los costes. Énfasis en la capacidad de "aseguramiento" Al concentrar gran parte de sus esfuerzos en los aspectos relacionados con la integración y la administración de la seguridad el "aseguramiento" de la infraestructura-, Forefront ayuda a su empresa a: - Centralizar la administración de la seguridad. - Evitar los errores en la configuración. - Implementar la seguridad en toda la red. - Obtener una visión unificada de la seguridad de la red. Conclusión En conclusión, nos encontramos ante una familia de productos que, tanto juntos como de manera independiente, nos ofrecen una solución: Completa A medida que los ataques aumentan, se tornan cada vez más costosos para su empresa, aumentando el tiempo de reposo necesario, la recuperación e impactando en forma negativa en la productividad y en la utilización de su software. Integrada En general, los productos de seguridad no se integran mucho entre sí ni con la infraestructura de TI existente de uno. Esta falta de sinergia en la infraestructura actual hace que sea más difícil de controlar, creando potencialmente brechas e ineficiencias en la seguridad de su red. Microsoft Forefront integra capacidades de seguridad en toda la línea de productos, con aplicaciones de servidor Microsoft y con su infraestructura de TI existente, de modo que usted puede lograr mayor eficiencia y control sobre la seguridad de su red.

19 Simplificada Puede ser difícil obtener visibilidad crítica acerca del estado de seguridad de su red, especialmente sin una herramienta de administración central. Sin este tipo de visibilidad, implementar y administrar la seguridad es más difícil, ineficiente, propicia al error y consume más tiempo. Microsoft Forefront mejora su capacidad para mantener la seguridad de su organización al simplificar la administración, instalación y uso de los productos de seguridad, con lo que aumentará su confianza en que su organización está bien protegida. Forefront aumenta la visibilidad en el estado de seguridad de su red al brindar una vista individual de la red, permitiendo una administración y una mitigación de amenazas mejor y más informadas. b) Distribuciones libres para implementar cortafuegos en máquinas dedicadas. 1) Instalación y configuración del cortafuegos Firewall Zentyal. Dentro del Dashboard de Zentyal accedemos al menú cortafuegos que viene instalado por defecto. Tenemos la opción de elegir filtrado de paquetes o re direccionamiento de puertos, elegiremos en este caso filtrado de paquetes. Podemos configurar una serie de reglas según el destino del tráfico, en este caso vamos a configurar las reglas para nuestro servidor FTP de ZENTYAL, para denegar el acceso al mismo desde cualquier cliente de la LAN. Primero comprobamos antes de configurar ninguna regla que tenemos acceso al servidor FTP desde un cliente.

20 Elegimos la siguiente regla y a continuación hacemos clic en configurar regla. Seguidamente denegamos el servicio FTP. Finalmente debemos comprobar que el módulo de cortafuegos esté activado, en que caso de que no sea así lo activaremos y a continuación guardaremos los cambios.

21 Una vez guardados todos los cambios comprobamos que efectivamente ahora no tenemos acceso al servicio FTP. La hora de filtrar el tráfico de paquetes tenemos varias opciones según la dirección del tráfico, como podemos observar a continuación.

22 2) Instalación y configuración del cortafuegos Firewall IpCop. Accedemos a la página web y nos la versión en formato ISO, seguidamente arrancamos el equipo desde la ISO descargada y aparecerá la siguiente pantalla, pulsamos intro para iniciar.

23 A continuación elegimos el idioma, en este caso español. En la siguiente pantalla elegimos ok. Elegimos un medio para la instalación, en este caso desde el CDROM.

24 Elegimos ok. Comienza a particionar el disco automáticamente. A continuación nos pide si queremos realizar una copia de seguridad, como no tenemos marcamos saltar y damos ok. Seguidamente termina de realizar la instalación. Una vez terminada aparece la siguiente pantalla para detectar los controladores de las tarjetas de red. Nos detecta una tarjeta y su correspondiente driver.

25 Damos a ok y a continuación nos pide una IP, esta será la IP fija de nuestra red, que corresponderá a la interfaz verde. Finalmente vemos la siguiente pantalla que nos indica que IPCop ha sido instalado correctamente. A continuación nos pregunta la distribución del teclado, elegimos español. Seguidamente elegimos la zona horaria Europa/Madrid.

26 Elegimos el nombre de nuestra máquina. El nombre de dominio lo dejaremos por defecto. Inhabilitamos RDSI. A continuación aparece la siguiente pantalla para elegir el tipo de configuración de red.

27 Elegimos verde y rojo, ya que sólo contaremos con dos tarjetas de red. A continuación asignamos los controladores a las tarjetas de red. Pulsamos ok para que encuentre los controladores de la interfaz roja.

28 Finalmente la configuración de las tarjetas quedará de la siguiente forma. A continuación configuramos la dirección de las interfaces. Elegimos la interfaz verde primero. La dejamos con la misma dirección que le pusimos en la instalación.

29 Ahora elegimos la roja y le ponemos una IP estática. Elegimos acabado para que termine esta configuración. Elegimos la siguiente opción para los dns y el Gateway y la configuramos de la siguiente forma. Finalmente pulsamos en acabado ya que no queremos configurar el IPCop como servidor DHCP.

30 A continuación sin marcar la casilla activo para el servidor dhcp, elegimos ok. Ahora nos pedirá una serie de contraseñas. Escribimos la contraseña para admin. Escribimos la contraseña para backup.

31 Finalmente pulsamos ok para reiniciar. En la pantalla de inicio elegiremos la primera opción, ipcop. A continuación nos pedirá el login. Entramos con el usuario root.

32 Ejecutamos el comando setup si deseamos cambiar algún parámetro indicado durante la instalación. Este comando nos sirve para cambiar la configuración indicada en la instalación. Con un ifconfig comprobamos que las direcciones ip están correctamente configuradas.

33 Ahora nos vamos a otro equipo de la red y accedemos al Ipcop desde el navegador insertando la siguiente dirección (La IP es la dirección de la tarjeta verde). Hacemos clic en conectar. Accedemos como el usuario administrador y la contraseña indicada anteriormente.

34 A continuación nos dirigimos al menú sistema y a acceso ssh y habilitamos el acceso ssh, esto nos permitirá acceder de forma remota. Vamos a realizar una comprobación, inhabilitaremos la respuesta a ping en todas las interfaces y comprobaremos si funciona, esto nos permitirá ocultar las interfaces del cortafuegos haciendo parecer que están deshabilitadas, es utilizado como medida de seguridad ante posibles ataques. En el menú firewall, opciones del cortafuego marcamos la opción de todas las interfaces y a continuación guardamos.

35 Comprobamos que las interfaces no responden al ping. Volvemos a dejarlo por defecto y comprobamos que vuelve a funcionar la respuesta a ping.

36 A continuación vamos a instalar a nuestro firewall un addons para el filtro de urls. Para ello primero nos hemos descargado el addons correspondiente de la página oficial y lo hemos descomprimido, también hemos descargado la aplicación Putty y la aplicación WinSCP. Primero iniciamos una sesión SSH en el cortafuego con el programa WinSCP. Una vez iniciada la sesión nos dirigimos al directorio tmp y allí copiamos la carpeta que contiene el addons, seguidamente hacemos clic en propiedades del mismo y le aplicamos los siguientes permisos, marcando también la última casilla.

37 A continuación iniciamos una sesión con PuTTy. Nos dirigimos al directorio tmp e instalamos el addons con el comando./install.

38 Ahora nos dirigimos a la interfaz gráfica de IPCop y observamos que el filtro de url se ha instalado correctamente. Entramos en él y observamos las opciones de configuración que posee.

39 Para que este filtro tenga efecto en el menú proxy debemos activar la siguiente casilla.

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Active Directory - 1 - Active Directory...- 3 - Definición... - 3 - Promoción a Controlador de Dominio... - 4 - - 2 - Active Directory Definición

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS

ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS ACCESO AL SERVIDOR EXCHANGE MEDIANTE RPC SOBRE HTTPS Utilizando Microsoft Outlook 2003 podemos acceder al servidor de correo sin necesidad de utilizar el acceso OWA (vía web). Para ello, nos beneficiaremos

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

CORTAFUEGOS SOFTWARE

CORTAFUEGOS SOFTWARE CORTAFUEGOS SOFTWARE Instalar y configura el cortafuegos Kerio Winroute Firewall (Windows/Linux). http://www.kerio.com/ Descargamos el cortafuegos winkerio y lo instalamos Nos dice que desactivemos varias

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Luego de esto nos saldra la primera ventana del proceso de instalación de nuestra distro ClearOS.

Luego de esto nos saldra la primera ventana del proceso de instalación de nuestra distro ClearOS. Instalando ClearOS Luego de haber configurado nuestro equipo debidamente para que este realice el proceso de booteo, en esta ocasión realizaremos la instalación desde la unidad de CD/DVD-ROM/RW. Encendemos

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Hotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa.

Hotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa. En esta práctica vamos a crear un canal seguro a través de un medio no seguro con vpn (una red privada virtual dentro de una infraestructura de red pública, internet.) Empleado, Empresa (w8, server) HOTEL

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

ENDIAN FIREWALL INSTALACION Y CONFIGURACION

ENDIAN FIREWALL INSTALACION Y CONFIGURACION 2012 ENDIAN FIREWALL INSTALACION Y CONFIGURACION ES UNA DISTRIBUCION GNU/LINUX LIBRE ESPECIALIZADA EN CORTAFUEGOS (FIREWALL), RUTEO Y GESTION UNIFICADA DE AMENAZAS. ENDIAN FIREWALL ES UNA LLAVE EN MANO

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Descarga e instalación de OpenERP - Windows

Descarga e instalación de OpenERP - Windows Descarga e instalación de OpenERP - Windows José Antonio Yáñez Jiménez Sistemas de gestión empresarial miércoles, 2 de octubre de 2013 jose@jimenezfrontend.es 1 Resumen ejecutivo Esta documentación pretende

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Mini-guía: Gestión Backup

Mini-guía: Gestión Backup Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL 1. Seleccionamos la opción Configuración del menú INICIO, y después, Conexiones de red. En esta ventana nos aparecen todas las conexiones de red de nuestro

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

Manual de instalación Actualizador masivo de Stocks y Precios

Manual de instalación Actualizador masivo de Stocks y Precios Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Cliente VPN Hezkuntza Manual de instalación y utilización

Cliente VPN Hezkuntza Manual de instalación y utilización Cliente VPN Hezkuntza Manual de instalación y utilización 17.11.2003 Avda. Mediterráneo, 3 01010 - Vitoria-Gasteiz 1998-1999 Este documento es propiedad de y su contenido es confidencial. Este documento

Más detalles

Instalación de VirtualBox. Planteamiento del caso práctico. Instalación

Instalación de VirtualBox. Planteamiento del caso práctico. Instalación Instalación de VirtualBox Planteamiento del caso práctico En este caso práctico vamos a instalar el producto VirtualBox, una vez hecho, conoceremos Su estructura Cómo localizar las opciones más empleadas

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Practica Instalación y Configuración de Microsoft Exchange

Practica Instalación y Configuración de Microsoft Exchange Practica Instalación y Configuración de Microsoft Exchange Se virtualiza windows 2008 server Standard R2 x64 Instalación por defecto Nombre de Equipo: W2008R255 Se instala Active Directory para el dominio

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Configuración de Microsoft Windows Server 2008

Configuración de Microsoft Windows Server 2008 Configuración de Microsoft Windows Server 2008 Llegados a este punto, vamos a proceder a realizar una configuración básica de nuestro servidor Windows Server 2008. Instrucciones En primer lugar comenzaremos

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I).

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). PRÁCTICAS SRI TEMA 5 (SERVIDOR FTP) Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I). 1. Iniciamos sesión con un usuario nombre (miguel)

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles