Voluntad. Conocimiento. Servicio. IMPLEMENTACIÓN DE UNA WAN CON VPN S PARA MC MICROCOMPUTACIÓN. MICROCOMP MC Microcomputación, S.A. DE C.V.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Voluntad. Conocimiento. Servicio. IMPLEMENTACIÓN DE UNA WAN CON VPN S PARA MC MICROCOMPUTACIÓN. MICROCOMP MC Microcomputación, S.A. DE C.V."

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. IMPLEMENTACIÓN DE UNA WAN CON VPN S PARA MC MICROCOMPUTACIÓN MICROCOMP MC Microcomputación, S.A. DE C.V. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Telemática DEYSI URIBE TREJO Santiago de Querétaro Octubre, 2004

2 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. IMPLEMENTACIÓN DE UNA WAN CON VPN S PARA MC MICROCOMPUTACIÓN MICROCOMP MC Microcomputación, S.A. DE C.V. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Telemática Asesor en la Empresa LIC. GUILLERMO HERNÁNDEZ GUEVARA Asesor en la Universidad ING. ALMA REYNA LÓPEZ VILLEGAS Alumna DEYSI URIBE TREJO Santiago de Querétaro Octubre, 2004

3 AGRADECIMIENTOS A mis Padres: Como una muestra de mi cariño y agradecimiento, por todo el amor y el apoyo brindado y porque hoy veo llegar a su fin una de las metas de mi vida; les agradezco la orientación que siempre me han otorgado: Con admiración y respeto A los maestros que durante la carrera compartieron sus conocimientos y disposición de ayuda: Muchas gracias. A mis compañeros por la unión que tuvimos desde que se inició la carrera y aunque algunos no pudieron terminar con nosotros, pero siempre nos apoyaron gracias. Agradezco a una persona muy especial para mí, pues con su apoyo y paciencia me alentó para terminar la carrera. A la empresa en donde realicé la estadía, por el apoyo brindado para la realización de mi tesis. Y a los compañeros de trabajo que me brindaron su amistad.

4 AGRADECIMIENTOS ÍNDICE INTRODUCCIÓN CAPÍTULO I IMPLEMENTACIÓN DE UNA WAN CON VPN S PARA MC MICROCOMPUTACIÓN 1.1 Empresa Giro de la empresa Organigrama Análisis de necesidades Definición del proyecto Objetivos Justificación Alternativas de solución Elección de la alternativa óptima Plan de trabajo Diagrama de Gantt 19

5 1.5.2 Especificaciones 20 CAPÍTULO II DESARROLLO DEL PROYECTO 2.1 Descripción detallada del plan de trabajo Búsqueda de información Diseño de red de MC y sucursales Preparación del Nuevo Servidor Formatear el quipo Instalar Windows 2000 Server Instalar antivirus Bajar actualizaciones Instalación del Firewall a nueva empresa Pasos para la configuración del fortines Registrar a los usuarios en el servidor Ingresar al nuevo dominio 35

6 2.8 Realizar pruebas Checar con un ping 40 CAPÍTULO III CONCLUSIONES 3.1 Dificultades Logros obtenidos Recomendaciones Aportaciones 42 ANEXOS GLOSARIO BIBLIOGRAFÍA

7 INTRODUCCIÓN El presente documento describe el proyecto realizado durante el periodo de estadía, que se debe cubrir para finalizar la carrera de Telemática en la Universidad de Querétaro y cumplir con el modelo de TSU en Telemática. La estadía se realizó en la empresa de MC Microcomputación S.A de C.V., el objetivo primordial fue el desarrollo de una Red WAN con VPN, con la finalidad de comunicar las sucursales con las que cuenta la empresa principal. Y con esto concentrar toda la administración en las bases de datos de Microcomp, facilitando una ruta segura, con la VPN. En las siguientes páginas se detalla el desarrollo de todas las actividades que se realizaron para que el proyecto fuera posible. En el primer capítulo se detallan algunos antecedentes de Microcomp, los objetivos, las necesidades que originaron este proyecto. En el capítulo II se encuentra el desarrollo del proyecto, en donde se tiene que desarrollar detalladamente los puntos del plan de trabajo. En sí cómo está conformada la red, los pasos de configuración, el diseño de la red, etc.

8 En el capítulo III se desarrollan las conclusiones, qué dificultades se presentaron en el transcurso del proyecto, los logros obtenidos, las aportaciones y por último las recomendaciones. Finalmente, este reporte contiene lo realizado en el transcurso de la estadía, y además cuenta con figuras para observar el procedimiento que se desarrolló con detalle.

9 CAPÍTULO I IMPLEMENTACIÓN DE UNA WAN CON VPN S PARA MC MICROCOMPUTACIÓN

10 1.1 MC Microcomputación Giro de la empresa M.C. Microcomputación, S. A. de C.V., es una empresa mexicana que inició operaciones el 28 de Junio de 1989, con domicilio social en Santiago de Querétaro, Qro. y con sucursales en las ciudades de León, Gto., San Luis Potosí, S.L.P. y San Juan del Río, Qro. Su objetivo primordial es la distribución de computadoras, servidores, sus accesorios, periféricos, refacciones, consumibles y software, así como la asesoría y consultoría en la materia, además de servicios de instalación, mantenimiento y reparación de los equipos citados, incluyendo redes y telecomunicaciones. 10

11 1.1.2 Organigrama Dirección General Gerencia General Área comercial Área Técnica Servicio y Área Administrativa León, Guanajuato. (Filial) Ventas: Grupo Ejecutivos Proyectos especiales Telemarketing Promociones Garantías Soporte Técnico Contabilidad y Recursos Humanos San Luis Potosí, S.L.P (Sucursal) Concursos y Licitaciones Financiamientos Telecomunicaciones y Cableados Desarrollo de Software Control Administrativo Servicios Generales Recepción San Juan del Río, Querétaro. (Recepción) Seguridad y Productividad Digital El área en donde se realizará la implementación de la red WAN con VPNs es en: Telecomunicaciones y cableado con la supervisión del Lic. Guillermo Hernández Guevara, encargado en la realización de proyectos de cableado y desarrollo de proyectos etc. 11

12 1.2 Análisis de necesidades Definición del proyecto MicroComp se dedica a la venta de computadoras e instalación de redes. Actualmente cuenta con varias sucursales, esto ha ocasionado problemas tales como: El traslado que se realiza a cada sucursal, para la supervisión de cada una, ya que esto genera gastos y pérdida de tiempo. El tiempo en que se transfiere la información para cada sucursal. El costo de las visitas realizadas a cada sucursal para la supervisión de cada administración. A partir de lo anterior se decidió centralizar toda la administración en la empresa principal, basándose en la implementación de una red WAN con VPNs. El usuario podrá mandar la información de la administración de cada empresa, con una mayor seguridad en la red privada virtual; esta información se almacenará en las bases de datos de los servidores que se encuentran en MicroComp, así la gerencia podrá ver la información de cada sucursal. 12

13 1.2.2 Objetivo Implementar una red WAN con VPN s para tener comunicación entre la empresa central y sus sucursales. Mejorar y facilitar el manejo de la información de todas las sucursales que conforman MC Microcomputación en Querétaro. Concentrar Bases de datos en los servidores, de MicroComp para proporcionar un mejor servicio los usuarios de las distintas sucursales Justificación Con la realización de la red, se logrará que tanto la gerencia como los usuarios tenga un canal seguro para la distribución de su información. También se facilitará el manejo y distribución de la información para hacer más eficiente su trabajo. Con la realización de la red se tendrán beneficios en infraestructura y costos. Se facilitará la obtención de información oportuna para la toma de decisiones. 13

14 1.3 Alternativas de solución Las alternativas de solución pueden ser varias; una podría ser un enlace dedicado y la segunda una red privada virtual. La primera Enlaces Dedicados, son enlaces digitales de diferentes velocidades que permiten la conexión de distintas localidades o sitios. Algunas ventajas son: a) Se utilizan para la transmisión bidireccional de voz, datos y video entre 2 ó más puntos asignados por el cliente. b) Los enlaces locales se utilizan para conectar 2 ó más inmuebles del cliente que se encuentra dentro de la misma área local o bien; para proporcionar la conexión local. Desventajas: a) Las tarifas de los enlaces dedicados, en cuanto al costo son muy elevados porque el servicio que proporcionan los gastos de instalación y rentas son mensuales y se aplican por cada servicio local o de larga distancia. La segunda opción Redes Privadas Virtuales, permiten la interconexión e integración de servicios de información para diferentes sucursales dispersas geográficamente, de forma 14

15 segura. Estos sistemas son capaces de ofrecer la misma seguridad que cualquier otro medio. Ventajas: La principal ventaja de usar una VPN es que permite disfrutar de una conexión a red con todas las características de la red privada a la que se quiere acceder. El cliente VPN adquiere totalmente la condición de miembro de esa red, con lo cual se le aplican todas las directivas de seguridad y permisos de un ordenador en esa red privada, pudiendo acceder a la información publicada para ésta, bases de datos, documentos internos, etc. a través de un acceso público. Aparte de ésta existen dos importantes ventajas que son: a) Bajo Coste: Una forma de reducir coste en las VPN es eliminando la necesidad de largas líneas de coste elevado. Con las VPN, una organización sólo necesita conexión relativamente pequeña al proveedor del servicio. Otra forma de reducir costos es disminuir la carga de teléfono para accesos remotos. 15

16 b) Escalabilidad: La implementación y configuración de la VPN es sencilla y rápida, permitiendo un crecimiento escalable. De esta manera se evita el problema que existía en el pasado. Desventajas VPNs requieren una comprensión en profundidad de seguridad de la red pública y toma precauciones apropiadas en despliegue de VPN. La disponibilidad y actuación del ancho-área de una organización VPN (encima del Internet en particular), depende de grandes factores fuera de su mando. VPVs necesita los protocolos del acompañamiento y existiendo el legado de la tecnología de la red interior. 1.4 Elección de la alternativa óptima Se eligió la Red privada virtual ya que proporciona un medio para usar el canal público de Internet como un medio apropiado para comunicar los datos privados. También cuenta con una tecnología de encriptación y encapsulamiento. 16

17 Con las VPNs se constituye una combinación entre la seguridad y garantía que ofrecen las redes privadas y el gran alcance, teniendo acceso a través de Internet. Con esta combinación se hace una infraestructura confiable y de bajo costo que satisface las necesidades de comunicación de cualquier empresa. 17

18 1.5 Plan de trabajo Se realizarán las siguientes actividades para llevar a cabo el proyecto: 1 Búsqueda de información 2 Diseño de red de MC y sucursales 3 Preparación del Nuevo Servidor 3.1 Formatear el equipo 3.2 Instalar Windows 2000 Server 3.3 Instalar antivirus 3.4 Bajar actualizaciones 4 Instalación del Firewall a nueva empresa 4.1 Pasos para la configuración del fortinet 5 Registrar a los usuarios en el servidor 6 Ingresar al nuevo dominio 7 Realizar pruebas 7.1 Checar con un ping Diagrama de Gantt 18

19 1.5.2 Especificaciones A continuación se encuentran especificadas las actividades y subactividades que se realizarán para el proyecto. 1.-Búsqueda de información: Esta actividad consiste en buscar la información necesaria para la realización del proyecto, como lo es: en libros y en internet. 2.-Diseño de red de MC y sucursales: para el diseño de la red, se utilizará el programa de Visio 2003, para la realización del diagrama. (Anexo A) 3.-Preparación del nuevo servidor: se preparará un nuevo servidor y se realizarán las siguientes actividades: Formatear el equipo Instalar Windows 2000 Server Instalación de antivirus Bajar actualizaciones. 4.-Instalación del firewall a nueva empresa: se trasladará a la empresa para conectar el equipo con el servidor, el fortinet y el modem, así como la configuración del fortinet. 20

20 5.-Registrar a los usuarios en el servidor: se recopilarán los datos de los usuarios de la empresa, para registrarlos en el nuevo dominio. 6.-Ingresar al nuevo dominio: en este punto se cambiarán algunas propiedades como: IP, DNS y el nombre del dominio. 7.-Realizar pruebas: Esta actividad consiste en la realización de pruebas para verificar si está bien la conexión, a través de: Checar con un ping 21

21 CAPÍTULO II DESARROLLO DEL PROYECTO

22 2.1 Descripción detallada del plan de trabajo MicroComp requería concentrar toda la información de sus sucursales en la base de datos de MC, por lo cual se realizó el desarrollo de la red Wan con VPN s. 2.2 Búsqueda de información Con el desarrollo del proyecto se recopiló la información necesaria, para la implementación de la red; como por ejemplo: saber en qué consiste una VPN, los protocolos con los que puede contener, las ventajas y desventajas de la red. 2.3 Diseño de red de MC y sucursales Para el diseño de la red, se utilizó el programa de Visio 2003, para la realización del diagrama. Se estructuró la red de la empresa principal y sus sucursales, designando a cada empresa el controlador de dominio, el equipo con el que cuenta, la conexión que tiene, y las sucursales con las que cuenta. 2.4 Preparación del nuevo servidor Se tuvo que preparar un nuevo servidor y realizar los siguientes puntos: 23

23 2.4.1 Formatear el equipo En este punto se preparó el servidor para ser controlador de dominio, y ubicarlo en la nueva empresa Instalar Windows 2000 Server En la instalación del software se instaló W2k Server, porque distingue entre w2k server y w2k advanced server: el advanced tiene clustering (MSCS Microsoft Clustering Service, cuando un servidor falla, el segundo servidor lo remplaza con una imagen de datos idéntica), también w2kad soporta más memoria y más procesadores Instalación de antivirus Se instaló un antivirus para tener una seguridad, en la detección de algún virus Bajar actualizaciones En este punto se requirió bajar las actualizaciones, con el objetivo de apoyar al antivirus. 2.5 Instalación del firewall a nueva empresa Se trasladó a la empresa Ingenie para conectar el equipo con el servidor, el fortinet y el modem. (fig 2.1) 24

24 Figura 2.1 Conexión del equipo Pasos para la configuración del fortinet : Paso 1: Para realizar la conexión a un sitio de telnet es: Inicio / Programas / Accesorios / Comunicaciones / Hyper Terminal. (fig 2.2) Figura 2.2 Pasos para la configuración 25

25 Paso 2: La siguiente pantalla muestra establecer Hyper Terminal para Telnet, dar clic en SI. (fig 2.3) Figura 2.3 Programa Telnet predeterminado Paso 3: En esta pantalla se tiene que registrar la ubicación actual, en donde pide seleccionar el país o región en donde se encuentra; después se escribe el código de cuidad o área de localidad. También se selecciona el tipo de marcado, que en este caso es en tonos y se da clic en Aceptar. (fig 2.4) Figura 2.3 Información de la ubicación 26

26 Paso 4: En la pantalla que sigue se tiene que registrar el nombre del equipo, en este caso Fortinet. (fig 2.4) Figura 2.4 Descripción de la conexión Paso 5: Después aparece las propiedades del COM, en donde se tiene que realizar la configuración del puerto, y así como se muestra en la pantalla se tiene que registrar, y dar clic en Aceptar. (fig 2.5) Figura 2.5 Propiedades de COM 1 27

27 Paso 6: En esta pantalla se registra el nombre que se le otorgó en la pantalla de descripción de la conexión (Paso 4), en la parte superior izquierda. Los pasos son los siguientes: Ejemplo: Esto es lo que se registra en la pantalla de Hyper Terminal Fortigate-50A login: se registra con admin. Password: enter Welcome Fortigate-50A#? (este signo es la ayuda) Fortigate-50A# set (comando) enter Fortigate-50A (set)#? Fortigate-50A (set)# system Fortigate-50A (set-sys)#? Fortigate-50A (set-sys)# interface? Fortigate-50A (set-sys)# interface internal mode static ip xx.xx.x.x mascara xxx.xxx.xxx.x (fig 2.6) Figura 2.6 Nueva conexión 28

28 Paso 7: Después de realizar la configuración se tiene que cambiar las propiedades de protocolo internet (TCP/IP). En la cual se registra la IP que se está designando, la mascara de subred, la puerta de enlace y los DNS. NOTA: Un servidor DNS tiene que señalar la misma IP. (fig 2.7) Figura 2.7 Propiedades de Protocolo Internet (TCP/IP) 29

29 Paso 8: Para saber si hay conexión con la IP que se ingresó en Inicio / Ejecutar se pone el comando de cmd. (fig 2.8) Figura 2.8 Ejecutar Paso 9: En esta pantalla se realizará un ping al fortinet con la IP designada. (fig 2.9 ) Figura 2.9 Pantalla de Windows 30

30 Paso 10: Después se ingresa a una página de Internet, se escribe la dirección para poder ingresar a la página principal, como se muestra, en la figura. (fig 2.10) Figura 2.10 Internet Explorer Después de ingresar la dirección, se muestra una ventana de (Alerta de Seguridad) donde dice: La información que intercambie con este sitio no puede ser vista o intercambiada por otros etc A la pregunta de Desea continuar?, hacer clic en el botón SI. (fig 2.11) Figura 2.11 Alerta de seguridad 31

31 Paso 11: Ya dentro de la página se muestra la página principal del fortinet en donde se tiene que ingresar el nombre del usuario y la contraseña. (fig 2.12) Figura 2.12 Pantalla de Fortinet Paso 12: En esta pantalla se ingresa a System / Config / Admin., después en Modify para realizar el cambio de usuario como administrador y la contraseña. (fig 2.13) 32

32 Figura 2.13 Pantalla para ingresar a System Paso 13: En esta pantalla se entra a System / Network / DHCP Nota: Tener comunicación con la empresa que provee el servicio de Internet para registrar el MAC del nuevo fortinet (proveen DNS nuevos). (fig 2.14) Figura 2.14 Se ingresa a System / Network 33

33 Paso 14: En esta pantalla se ingresa también a System / Network / DNS para colocar los DNS otorgados. (fig 2.15) Figura 2.15 Pantalla para ingresar DNS 34

34 2.6 Registrar a los usuarios en el servidor Se les pidió sus datos a los usuarios de la empresa, para registrarlos en el nuevo dominio. En este caso se les pidió su nombre completo con apellidos, su correo personal: el área en donde se encuentran. 2.7 Ingresar al nuevo dominio Para el ingreso de los usuarios se realizó lo siguiente: Paso 1: Dar clic en Mis sitios de Red, después dar otro clic en ver conexiones de red. (fig 2.16 y 2.17) Figura 2.16 Otros sitios Figura 2.17 Tareas de red Estando ahí, dar clic derecho, se despliega y dar clic en Propiedades. (fig 2.18) Figura 2.18 Conexión de área local 35

35 Al entrar se mostrará otra ventana en la cual se tiene que seleccionar Protocolo Internet (TCP/IP). Después dar clic en propiedades (fig 2. 19). Al entrar se mostrará otra ventana en la cual se le tiene que modificar el DNS y agregar la dirección , borrar los DNS anteriores (fig 2.20). Figura 2.19 Propiedades de conexión Figura 2.20 Propiedades (TCP/IP) 36

36 Paso 2: Después realizar un ping a mcmicrocomp.com.mx y checar en las estadísticas de ping que se obtenga (15 o 16) (fig 2.21) Figura 2.21 Pantalla de Windows Paso 3: Por último dar clic en Inicio, después dar clic derecho en Mi PC, la cual se desplegará y seleccionará Propiedades (fig 2.22) Figura 2.22 Ingresar en inicio 37

37 Enseguida se muestra la ventana de Propiedades del Sistema, seleccionar la pestaña de Nombre de equipo y dar clic en Cambiar. (fig 2.23) Figura 2.23 Propiedades del sistema Se muestra otra pantalla en la cual se tiene que agregar en Dominio mcmicrocomp.com.mx y dar clic en Aceptar. (fig 2.24) Figura 2.24 Cambio en el nombre de equipo 38

38 Se mostrará otra ventana en la cual se tiene que agregar el nombre del administrador que esté a cargo y su contraseña. (fig 2.25) Figura 25 Cambiar nombre de equipo Se muestra otra pantalla con la bienvenida al dominio, dar clic en Aceptar. (fig 2.26) Figura 2.26 Bienvenida al dominio 39

39 Se debe reiniciar el equipo, y dar clic en Aceptar. (fig 2.27) Figura 2.27 Reiniciar el equipo Por último, al reiniciarse se muestra la pantalla de inicio de sesión en donde se tiene que agregar el nuevo nombre de usuario, la contraseña y, entonces se conecta al nuevo dominio. 2.8 Realizar pruebas Se realizaron pruebas para verificar si estaba bien la conexión. Para este punto se tuvo que realizar ciertas pruebas para ver si la conexión con las demás sucursales se encontraba bien, por lo que realizó lo siguiente: Checar con un ping Se realizó un ping para checar la comunicación de las otras empresas, ya que con éste ping se verificará sí la conexión se encuentra bien. Al checar la comunicación con el ping se dio por concluido el proyecto de Implementación de una Wan con VPN s para MC Microcomputación. 40

40 CAPÍTULO III CONCLUSIONES

41 3.1 Dificultades Una de las dificultades primeras consistió en la falta de información en la realización del proyecto. Se resolvió investigando en Internet, buscando libros, leyendo manuales. Otra dificultad estuvo en la organización de la información. Se resolvió organizando y llevando una secuencia adecuada. 3.2 Logros obtenidos Con la realización de la red WAN con VPN, se logró tener una mejor seguridad en cuanto a su información. Se podrá observar la administración de cada sucursal, en la empresa principal. 3.3 Recomendaciones Con la implementación de la red, a futuro se podrán integrar más sucursales; y surgirán más cambios para mejorar la estructura de cada red. 3.4 Aportaciones En el transcurso de la estadía en la empresa surgieron otras actividades relacionados con el proyecto. Además se realizó servicio al equipo de cada usuario, dando mantenimiento a cada máquina. 42

42 ANEXOS

43 GLOSARIO

44 WAN (Wide Area Network): Redes de ordenadores comunicados entre sí a gran distancia. La comunicación se realiza mediante conexión telefónica, por cable o vía satélite. Red privada virtual (VPN): Sistema basado en Internet para comunicación de información e interacción empresarial. Una VPN utiliza Internet para conexiones de redes entre personas y sitios de información. Sin embargo, incluye rígidos mecanismos de seguridad para que el envío de información sea privado y confidencial como los sistemas cerrados. Firewall (cortafuegos): Sistema que permite controlar el flujo de información que entra o sale por un periférico. Se utiliza para controlar el tráfico bidireccional en Internet, y proteger así los ordenadores de posibles intromisiones de terceros. IP (Internet Protocol): Protocolo que gestiona la forma en la que los ordenadores conectados a Internet se comunican e intercambian información. Se gestiona asignando a cada ordenador conectado a Internet un identificador IP formado por cuatro números separados por puntos. La asignación y coordinación de estos números lo realiza la sociedad INTERNIC.

45 DNS (sistema de nombres de dominio): Base de datos de nombres de dominios de Internet con sus direcciones IP correspondientes. Al escribir el nombre de una página web que queremos visitar, un servidor DNS lo transforma en su dirección IP para localizarlo. Dominio: nombre que permite identificar un ordenador o un grupo de ellos. Hyperterminal: Programa de comunicaciones para módem incluido en el sistema operativo Windows. Encriptación: Proceso que traduce un mensaje mediante un código especial para que no pueda ser leído por otra persona que no sea el destinatario (que dispone de la clave para descifrarlo) Módem: Palabra que provienen de la fusión de las palabras modulador/demodulador. El módem pone en comunicación un ordenador con la línea telefónica, permitiéndole acceder a redes telemáticas y comunicarse con otros ordenadores. Red: Infraestructura normalmente de cable que permite la interconexión entre los ordenadores ya sea a nivel local, nacional o mundial. Servidor: Ordenador central de una red de ordenadores que suministra programas y servicios (impresora, disco duro, connexión a Internet...) a otros ordenadores menores llamados clientes. La

46 filosofía cliente/servidor como base informática de las empresas está transformándose mediante sistemas basados en Internet e intranets. Telnet: Protocolo que permite al usuario conectarse a un ordenador remoto y utilizarlo como si estuviera en uno de sus terminales.

47 BIBLIOGRAFÍA

48 Direcciones de Internet

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO M. en C. ALBERTO J. ROSALES SILVA. Práctica 4 Protocolo TCP/IP MATERIA:

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL 1. Seleccionamos la opción Configuración del menú INICIO, y después, Conexiones de red. En esta ventana nos aparecen todas las conexiones de red de nuestro

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Introducción a los sitios de SharePoint en Office 365

Introducción a los sitios de SharePoint en Office 365 Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Conexión VPN en Windows XP

Conexión VPN en Windows XP Conexión VPN en Windows XP Resumen Tutorial sobre cómo configurar una conexión entrante VPN en Windows XP, de manera que desde equipo remoto pueda acceder a la red privada a la que pertenece un Windows

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Servicio de Acceso Remoto VPN

Servicio de Acceso Remoto VPN Servicio de Acceso Remoto VPN El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red de la Universidad

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Instalación y configuración servidor WDS

Instalación y configuración servidor WDS WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Manual de configuración del cliente remoto de Oficina Conectada

Manual de configuración del cliente remoto de Oficina Conectada Manual de configuración del cliente remoto de Oficina Conectada Índice 1 INSTALACIÓN... 3 1.1 Requisitos Previos... 3 1.2 Instalación... 4 2 CLIENTE DE OFICINA CONECTADA... 8 2.1 Configuración Inicial...

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

VIRTUAL PRIVATE NETWORK VPN (Red Privada Virtual)

VIRTUAL PRIVATE NETWORK VPN (Red Privada Virtual) VIRTUAL PRIVATE NETWORK VPN (Red Privada Virtual) (Instalación y Configuración) Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Comunicación Unidad de Soporte y Mantenimiento Diseño

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Instalación de OPUS PLANET en red

Instalación de OPUS PLANET en red TITULO: en red INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS PLANET Implementar OPUS PLANET en red, realizado cambios a la configuración de SQL server

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

En este capítulo se describe la forma de cómo se implementó el sistema de video

En este capítulo se describe la forma de cómo se implementó el sistema de video En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Servicio de Acceso Remoto

Servicio de Acceso Remoto Servicio de Acceso Remoto El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red. Este sistema le permitirá

Más detalles

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

Tema: Configuración de red AD-HOC

Tema: Configuración de red AD-HOC Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

MANUAL CENTRO DE SOPORTE PARA USUARIOS

MANUAL CENTRO DE SOPORTE PARA USUARIOS Completa y efectiva herramienta Helpdesk para que pueda gestionar las consultas de sus clientes, usuarios o visitantes de su Web de la forma más sencilla y personalizada, el producto es Marca Blanca ofreciendo

Más detalles

How to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos:

How to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos: How to: Servidor DHCP en Windows Server 2008 En este tutorial instalaremos: Crear un servidor DHCP en Windows Server 2008 Antes de comenzar con la explicación de cómo se crea un Servidor DHCP vamos a dar

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP)

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9014 en su funcionalidad básica

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV Socio Estratégico de Negocios Hoy en día la atención al cliente es factor fundamental para un servicio de excelencia, y a la vez es

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Guía para publicar su equipo en Internet.

Guía para publicar su equipo en Internet. Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por

Más detalles