Herramientas para redes inalámbricas
|
|
- Marina Espejo Aguirre
- hace 8 años
- Vistas:
Transcripción
1 Herramientas para redes inalámbricas Materiales de apoyo para entrenadores en redes inalámbricas version 1.6 by
2 Metas El objetivo de esta clase es brindar una introducción a algunas herramientas de programación que le ayudarán a: monitarizar su red WiFi para descubrir problemas realizar auditorías de seguridad y prevenir ataques observar las prestaciones actuales de su red y planear los requerimientos futuros detectar interferencias 2
3 Tipos de herramientas Monitores de identificador de red (ESSID) Analizadores de protocolos inalámbricos Herramientas de descifrado Auditoría y gestión de dispositivos inalámbricos Herramientas para mapeo de redes (War driving) Analizadores de espectro 3
4 Clientes inalámbricos incorporados 4 Si el computador tiene una tarjeta inalámbrica, tendrá también un explorador de redes
5 NetStumbler 5 NetStumbler fue una de las primeras y más usadas herramientas de detección de redes WiFI. Funciona únicamente en Windows XP o Windows 2000, y es compatible con la mayoría (pero no todas) las tarjetas inalámbricas. NetStumbler puede usarse para determinar la cobertura de su red inalámbrica, para war driving (descubrir nombres y ubicación de redes WiFi), detección de de AP piratas, alineación de antenas en radioenlaces de larga distancia, monitor de intensidad de señales y de ruido, etc.. NetStumbler no es de fuente abierta y su última actualización fue en 2004.
6 6 Vistumbler es una herramienta de detección de redes de fuente abierta (open source) para Windows Vista y Windows 7. Ofrece las mismas funcionalidades de NetStumbler, incluyendo detección de redes e integración de GPS. Trabaja con Google Earth para permitir construir un mapa en tiempo real de redes WiFi. Vistumbler no funciona en Windows XP.
7 Kismet 7 Kismet es el sistema de monitarización y registro para redes inalámbricas más utilizado. Kismet funciona con cualquier tarjeta inalámbrica que soporta el modo monitor y puede analizar tráfico b, a, y g. Mucho más que un detector, Kismet puede registrar todas las tramas para análisis posterior. Soporta múltiples tarjetas inalámbricas y un sofisticado modo de monitarización que permite registrar y analizar todo el tráfico en todos los canales en una red arbitrariamente grande simultáneamente. Puede identificar el SSID de redes WiFi cerradas, identificar los clientes asociados (incluyendo el tráfico relativo y el fabricante del hardware), puede utilizar los datos provenientes de un GPS y mucho más. Kismet es software de fuente abierta. Gratuito y poderoso, Kismet es sin embargo relativamente complejo. Funciona mejor con Linux o BSD pero también funciona con Windows cuando se usa el hardware de captura de paquetes AirPcap.
8 KisMAC 8 KisMAC es una herramienta de fuente abierta para la detección de y registro de redes para el sistema operativo Mac OS X. Tiene muchas de las mismas características de Kismet, pero con una interfaz gráfica mucho más amigable. Al igual que Kismet, puede registrar tramas cuando se usan tarjetas inalámbricas que soportan el modo monitor. Kismac soporta mapas hechos a la medida para integrar datos de GPS y tiene numerosas características avanzadas de seguridad.
9 Clientes inalámbricos de mano 9 Existen numerosos dispositivos de exploración WiFi para computadoras de mano.
10 + 10 Kismet registr las tramas en el formato estándar pcap. Estas tramas se pueden abrir con el programa gratuito Wireshark para posterior análisis exhaustivo.
11 = analizador de protocolo inalámbrico extremadamente poderoso 11 Usando Kismet junto con Wireshark se puede inspeccionar datos hasta el nivel de tramas individuales, permitiendo la depuración de los problemas inalámbricos más difíciles.
12 12 Aircrack-ng es un programa de descifrado de claves WEP y WPA-PSK que puede recuperar las contraseñas una vez que haya capturado suficiente número de paquetes.
13 Implementation of an offline dictionary attack against WPA-PSK and WPA2-PSK networks WPA2-PSK Rainbow Tables: 1 million common passwords x 1,000 common SSIDs. 40 GB of lookup tables available on DVDs. 13 Cowpatty es una herramienta capaz de violar las claves WPA/WPA2-PSK mediante un ataque de fuerza bruta de comparación con un diccionario. Church of WiFi ha publicado una serie de tablas pre-procesadas con los 1000 ESSID más comunes (recabados de mapas de War Driving públicos) que concuerdan con 1 millón de las claves más comunes (recopiladas desde Google y otras fuentes). El resultado es una enorme tabla que puede utilizarse para violar redes que usen estas claves poco seguras en cuestión de segundos.
14 Etherpeg 14 Etherpeg y Driftnet son herramientas de captura de paquetes que descodifican datos gráficos (tales como archivos GIF y JPEG) y los despliegan en forma de collage. Este tipo de herramientas no sirven para detectar problemas pero son valiosas para demostrar la vulnerabilidad de los protocolos no cifrados. Etherpeg es un software exclusivo para Mac, que ya no tiene soporte.
15 Driftnet 15 Además de registrar y desplegar imágenes estáticas, Drifnet puede descodificar MPEG y flujos de audio. Drifnet es software gratis para Linux.
16 Escáner de redes y de puertos Detecciñon de AP piarata Escanea caulquier número de puertos y de anfitriones Escaneo mudo sofisticado escaneo de servicios pasivo, indectable Disponible en todas las plataformas 16 Nmap (abreviatura de "Network Mapper") es un programa gratuito y de fuente abierta para exploración y auditoría de redes. Puede utilizarse para tareas como inventario de la red, gestión de cronograma de actualizaciones, monitorización de tiempo de disponibilidad de anfitriones y servicios, y detección de AP piratas u otros servicios no autorizados dentro de su red. Nmap es compatible con la mayoría de los sistemas operativos y se dispone de paquetes binarios oficiales para Linux, Windows, y Mac OS X.
17 The Dude The Dude es una herramienta de monitarización y auditoría de redes de Mikrotik. The Dude automáticamente escanea los dispositivos dentro de una subred específica, dibuja un mapa de las redes, monitariza los servicios y envía alertas cuando hay problemas Disponible únicamente para Windows. 17
18 Wi-Spy spectrum analyzer 18 Un analizador de espectros económico es el WiSpy. Es un dispositivo USB diseñado para mostrar el espectro en las bandas utilizadas por WiFi. Lo hace sintonizando una estrecha banda de frecuencias y registrando la energía en ella contenida, luego cambia a otra estrecha banda de frecuencia adyacente y repite el proceso, y así sucesivamente recorriendo rápidamente la totalidad de la banda. Funciona de forma parecida a un radio de salto de frecuencia (frequency hopping) que nunca transmite. De esta manera WiSpy traza una gráfica de potencia de señal versus frecuencias en la pantalla del laptop a él conectado. Esto proporciona información detallada de cómo se está usando el espectro en un área determinada, no solamente por parte de los dispositivos WiFi, sino también por cualquier otro emisor de ondas electromagnéticas en la banda, incluyendo hornos de microondas. Existen versiones de WiSpy para las bandas de 900 MHz, 2.4 GHz y 5 GHz. Hay una variedad de programas gratuitos que funcionan bien con WiSpy.
19 Chanalyzer 19 El fabricante de WisSpy suministra el software Chanalyzer que funciona solamente en Microsoft Windows.
20 Spectools 20 El proyecto inalámbrico Kismet suministra un paquete llamado Spectools que funciona en Linux, OS X, y Windows.
21 EaKiu 21 Hay un paquete muy bueno para Mac OS X llamado EaKiu. Además de las vistas que ofrece Chanalyzer y Spectools, EaKiu muestra una gráfica tridimensional de todo lo que sucede en el espectro a lo largo del tiempo en el rango de frecuencias seleccionado.
22 Ubiquiti AirView 22 Otro analizador de espectros USB es el AirView de Ubiquiti. Tiene características similares al Wi-Spy, y es considerablemente más económico. El software que viene con el dispositivo AirView y que tiene el mismo nombre está basado en Java y funciona en Windows, Mac OS X, y Linux. El AirView viene en modelos para 2.4 GHz y 900 MHz únicamente, sin embargo los nuevos modelos de dispositivos WiFi Ubiquiti de la serie M que trabajan a 5 GHz tienen incorporada la función de análisis espectral y el programa AirView que despliega la potencia versus frecuencia en esta banda.
23 Conclusión Los escáneres de ESSID de redes identifican redes WiFi y suministran información básica sobre ellas. Los analizadores de protocolo inalámbrico registran los datos capturados para analísis posterior. Las herramientas de descifrado pueden ser usadas para verificar la seguridad de nuestras redes. Las herramientas de auditoría y gestión de dispositivos inalámbricos automatizan el proceso de gestionar los AP de su red. Las herramientas de War driving le permiten grafical el alcance físico de su red en un mapa. Las herramientas de análisis espectral pueden mostrar todas las fuentes de interferencia incluyendo las de dispositivos que no son WiFi. 23
24 Gracias por su atención Para más detalles sobre los tópicos presentados en esta charla, vaya al libro Redes Inalámbricas en los Países en Desarrollo, de descarga gratuita en varios idiomas en:
Comparación del uso del espectro no licenciado
Comparación del uso del espectro no licenciado Materiales de apoyo para entrenadores en redes inalámbricas Esta clase de 40 minutos es sobre el espectro no licenciado, específicamente las bandas ISM de
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesEspectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.
Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesEspecificaciones de Software
Especificaciones de Software Actualización: junio 13, 2011 Total de páginas: 7 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente
Más detallesRedes y servicios móviles
Redes y servicios móviles Prácticas de laboratorio José Ángel Vallejo Pinto (vallejo@uniovi.es) Universidad de Oviedo Área de Redes y servicios móviles Prácticas de laboratorio 1/7 Monitorización de redes
Más detallesConfigFree para una conectividad sencilla
ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesGUÍA RÁPIDA DE USO 1
GUÍA RÁPIDA DE USO 1 2 BIENVENIDOS Gracias por haber adquirido ViewCast de X-View. Con este manual podrá conocer su funcionamiento de manera sencilla e informarse sobre los pasos básicos para aprovecharlo
Más detallesTRIMBLE BUSINESS CENTER
TRIMBLE BUSINESS CENTER Notas de lanzamiento Versiones 3.11 (64 bits) y 2.96 (32 bits) Geospatial Division, 10368 Westmoor Drive, Westminster, CO 80021, USA 2014, Trimble Navigation Limited. Todos los
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesRadio Mobile. Materiales de apoyo para entrenadores en redes inalámbricas
Radio Mobile Materiales de apoyo para entrenadores en redes inalámbricas Metas Comprender los conceptos básicos requeridos para empezar a trabajar con Radio Mobile, un paquete de software (para Windows)
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesGSM Device Detection & Location System
fuego Sistema de Detección y Localización de Dispositivos GSM Se ha diseñado la solución de contra vigilancia GSM WG para detectar, bloquear y localizar dispositivos GSM no autorizados en un área definida
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesGUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7
GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesCAT Información. Proveedor de Soluciones Informáticas. Rev.: 10/2008
Rev.: 10/2008 Introducción Imagine estar en la oficina, suena el teléfono y en la pantalla de su ordenador aparece el nombre del cliente con quien tiene mañana una reunión. Usted pulsa un botón y accede
Más detallesAdemás del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.
COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesLa importancia de las pruebas de penetración (Parte I)
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys
Más detallesGUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0
GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0 Los modelos C150RUSM y C300RU v3.0 son posibles de configurar en modo punto de acceso. Este modo le permitirá convertir su
Más detallesGuía de Conexión WIFI a PRONET
Guía para la conexión a WiFi en Pronet El servicio de WiFi de Pronet se puede utilizar en una gran variedad de dispositivos inalámbricos los cuales van basados en la tecnología Wi-Fi siempre y cuando cumplan
Más detallesINSTALACIÓN DE LOS SISTEMAS CONTROL 2000
Administrador para Windows GUÍA DE AYUDA No. 633 PROCESO: INSTALACIÓN DE LOS SISTEMAS CONTROL 2000 1. Antes de empezar a instalar el sistema. 1.1 Requisitos de equipo (Hardware) a) Sistemas en Red Control
Más detallesPráctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:
Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector
Más detallesGuía rápida Arris TG862
Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesVisión General de la Suite y sus Productos. helppeople Core
Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre
Más detallesServicios remotos de Xerox Un paso en la dirección correcta
Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos
Más detallesGlobalnet. Guía de usuario del software. Ref no. 450 853(E) Versión 1. Document No.: 450 853
Globalnet Guía de usuario del software Ref no. 450 853(E) Versión 1 Document No.: 450 853 V01 Índice 1.0 Introducción 3 2.0 Requerimientos del cliente 4 3.0 Software web 5 3.1 Página de inicio 5 3.2 Cuentas
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesAnálisis de espectro de radiofrecuencia sin precedentes
A i r M a g n e t S p e c t r u m X T AirMagnet Spectrum XT es el primer analizador de espectros profesional que combina análisis exhaustivos de radiofrecuencias con información de WLAN en tiempo real
Más detallesSoftware de administración de impresoras MarkVision
Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz
Más detallesCapítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente
Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.
Más detallesNET-003 ADAPTADOR WI-FI N USB MANUAL DEL USUARIO
1 NET-003 ADAPTADOR WI-FI N USB MANUAL DEL USUARIO Introducción: Gracias por adquirir el adaptador wi-fi N USB. El adaptador wi-fi N USB 2.0 le permite conectar su equipo de escritorio o portátil a cualquier
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesAdaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.
Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.: 525572 Maximize el potencial inalámbrico de su Netbook, portátil
Más detallesLaboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática
Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center
Más detallesSistema RFID UHF Gen2
SISTEMA RFID PARA GESTIÓN DE BIBLIOTECAS SISTEMA RFID PARA GESTIÓN DE BIBLIOTECAS KIMBAYA RFID SOLUTIONS 2012 Sistema RFID UHF Gen2 Kimbaya RFID Solutions, es una compañía con más de ocho años de experiencia
Más detallesTema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Más detallesDESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre
DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado
Más detallesGuía para Instalar un Access Point (AP) INTELLINET en modo Repetidor
Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesMANUAL CAMBIO DE CLAVE WIFI
MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesDiseño de Redes Inalámbricas Taller de Redes de Computadores
Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos
Más detallesExamen 2.0 Versión 1
Introducción A continuación, encontrará un instructivo, en el que se detallan aspectos técnicos y funcionales en relación a cada etapa del proceso de realización de la evaluación final de la asignatura,
Más detallesREDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424
CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo
Más detallesSamsung Auto Backup - Preguntas frecuentes
Samsung Auto Backup - Preguntas frecuentes Instalación P: Conecté la unidad de disco duro externa Samsung External Hard Disk Drive pero no sucede nada. R: Revise la conexión del cable USB. Si la unidad
Más detallesSCANTERRA. Manual de usuario
SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones
Más detallesCapítulo 1: Introducción
Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesSeguridad Estructural SL www.licenciaactividad.es 91 630 15 77
Sabe que paga más de un 30% por desconocer sus los Consumos No deseados? Sabe cuándo se produce exceso de consumo? Sabe que gran parte de su gasto eléctrico es evitable? Sabe que puede discriminar el gasto
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Guía de usuario del servicio de Aula Virtual
Vicerrectorado de Tecnologías de la Información y la Guía de usuario del servicio de Aula Virtual Última Actualización 30 de enero de 2013 Tabla de contenido 1.- INTRODUCCIÓN... 3 2.- ACCESO AL SERVICIO...
Más detallesCámara de seguridad SwannEye HD Conexiones Wi-Fi Guía de inicio rápido. Bienvenido! Comencemos.
ES Cámara de seguridad SwannEye HD Conexiones Wi-Fi Guía de inicio rápido Bienvenido! Comencemos. 1 Introducción Felicitaciones por su compra de esta cámara de seguridad Wi-Fi SwannEye HD de Swann! La
Más detallesAlcalde # 1822 Col. Miraflores C.P. 44270 Guadalajara, Jal. Mexico MX 01 (33) 3854-5975 y 3823-4349 USA 001 (619)- 884-94-93 (San Diego, CA.
PicoScope 2203 Características El osciloscopio PicoScope 2203 es muy compacto, esto es muy conveniente ya que lo puedes llevar a donde quiera que vayas. Este osciloscopio además de estar muy pequeño, ofrece
Más detallesMANUAL DE USUARIO FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN)
FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN) Mayo 2015 El Servicio de Administración Tributaria (SAT), pone a su disposición una guía para interactuar
Más detallesIntroducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas
Introducción a las redes WiFi Materiales de entrenamiento para instructores de redes inalámbricas Meta El ojetivo de esta clase es describir: La familia de protocolos 802.11 Los canales de los radios 802.11
Más detallesVideo Vigilancia para tu Negocio. Modo WiFi. Instalacion D-Link 932L
Video Vigilancia para tu Negocio Modo WiFi Instalacion D-Link 932L Estimado usuario: Gracias por permitirnos ser parte del crecimiento de su negocio a través de nuestra solución de Video Vigilancia para
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detallesGuía de instalación del sistema contafiscal nuevo monousuario internet
Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en
Más detallessolución de problemas de rendimiento de red y aplicaciones
NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre
Más detallesMANUAL DE USUARIO GUIA DE INSTALACION Xp206 Xpheric - Departamento Técnico. USB Wireless tecnología N 150Mbps
MANUAL DE USUARIO GUIA DE INSTALACION Xp206 Xpheric - Departamento Técnico USB Wireless tecnología N 150Mbps 2 Le agradecemos la confianza depositada en nuestros productos. El dispositivo que ha adquirido
Más detallesMANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE
MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE 1. Introducción CAcert.org es una Autoridad de certificación administrada por la comunidad que otorga gratuitamente
Más detallesAnálisis de aplicación: Moon Secure AV
Análisis de aplicación: Moon Secure AV Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2010, Junta de Comunidades
Más detallesJVC CAM Control (para Windows) Guía de usuario
JVC CAM Control (para Windows) Guía de usuario Español Este es el manual de instrucciones del software (para Windows) de Live Streaming Camera GV-LS2/GV-LS1 realizado por JVC KENWOOD Corporation. El sistema
Más detallesSwitch to Click. Versión 1.5
Switch to Click Versión 1.5 Objetivo 2 Forma de uso 2 Acción de los switches 3 Conexión del switch 3 Seleccionar, agregar y eliminar usuarios 4 Recomendaciones de uso 5 Requerimientos técnicos 5 Copyright
Más detallesGuía de instalación Command WorkStation 5.5 con Fiery Extended Applications 4.1
Guía de instalación Command WorkStation 5.5 con Fiery Extended Applications 4.1 Acerca de Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 es un paquete que incluye las siguientes aplicaciones
Más detallesMedidor de almacenamiento
Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus
Más detallesUna Nueva Formula de Comunicación
Una Nueva Formula de Comunicación... para una difusión inmediata de contenidos multimedia a todos los equipos móviles vía las nuevas tecnologías inalámbricas gratuitas. Captura dispositivos móviles mediante
Más detallesHoja de datos: AirCheck Wi-Fi Tester para Windows
Hoja de datos: AirCheck Wi-Fi Tester para Windows El AirCheck Wi-Fi Tester para Windows permite a los técnicos de primera línea comprobar y solucionar los problemas de las 802.11 redes a/b/g/n/ac rápidamente.
Más detallesServicio de Declaraciones y Pagos
Servicio de Declaraciones y Pagos Características Técnicas Mínimas Versión: 2.3 1 1 H a rd ware y Softwa re re comendado 1.1 Características técnicas 1.1.1 Características mínimas de los equipos de cómputo
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detalles[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.
[ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesATIENDE Registro de la atención de un cliente
ATIENDE Registro de la atención de un cliente El sistema de medición de calidad de atención ATIENDE genera un registro de la atención de un cliente en una oficina comercial. Permite grabar el audio de
Más detallesSatellital Patrol. Aplicación Mobile
Aplicación Mobile Satellital Patrol 2014 Manual de funciones disponibles desde la aplicación mobile del sistema integral de geoposicionamiento basado en tecnologías GPS-GPRS y Satelitales Contenido Presentación...
Más detallesMANUAL DE USUARIO. Contenido
MANUAL DE USUARIO Contenido 1. Introducción...2 2. Requisitos del sistema...2 1 Sistema del hardware...2 2 Soporta OS...2 3. Característica del producto...3 4. Estructura...3 5. Instalación y partición
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesMáxima personalización y adaptabilidad del sistema. Funciona por Wifi, 3G o red LAN. Panel de control personalizado para programar los parámetros.
Synnex es un sistema de monitorización de la información en pantallas de gran formato. Tiene como objetivo resolver necesidades de visualización y control en los procesos de producción industriales y en
Más detallesManual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)
Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detalles