TUC-315 Habilitación Profesional

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TUC-315 Habilitación Profesional"

Transcripción

1 Universidad Católica del Maule Facultad de Ciencias de la Ingeniería Técnico Universitario en Computación TUC-315 Habilitación Profesional INFORME DE PRÁCTICA. LUIS MIGUEL VEGA MARTINEZ. Talca, Junio de 2005.

2 AGRADECIMIENTOS. Me gustaría dar mis más sinceros agradecimientos a las siguientes personas: A Dios, por haberme guiado por el camino correcto en este sendero de la vida que es la Educación. A mi Madre por haberme dado todo el apoyo tanto emocional como económico y estar en cada situación que pudiera comprometer mis estudios. Además de confiar en mi y mis capacidades. A mis Familiares más cercanos que siempre me dieron el apoyo que necesité. A todos los Profesores de la Universidad que me hicieron clases, por haberme enseñado sus conocimientos y experiencias. A mis Compañeros, que siempre me dieron apoyo en las materias cuando lo necesité. A mis Amigos, que siempre confiaron en mí y me dieron su ayuda cuando la necesité.

3 INDICE DE CONTENIDOS. I.- INTRODUCCION Lugar de Trabajo La Institución Objetivos del Departamento de Informática Infraestructura de la Municipalidad II.- DESCRIPCION DEL PROBLEMA Descripción General de las actividades realizadas Creación del Firewall alternativo en GNU/Linux Configuración de Servidor FTP en GNU/Linux Diseño y Creación de Sitio Web de la Municipalidad.. 11 III.- DESCRIPCIÓN DE LAS COMPETENCIAS PUESTAS EN PRÁCTICA Creación de Firewall Servidor FTP Desarrollo de Sitio Web IV.- DESCRIPCIÓN DE LA SOLUCIÓN PROPUESTA Creación del Firewall alternativo en GNU/Linux Configuración de Servidor FTP en GNU/Linux Diseño y Creación de Sitio Web de la Municipalidad. 36 V.- CONCLUSIONES VI.- BIBLIOGRAFIA. 55 VII.- ANEXOS Fichero de Configuración del Firewall (firewall.sh) Fichero de Configuración Servidor FTP (proftpd.conf) Pantallas de módulos funcionales Sitio Web Códigos módulos funcionales Sitio Web Actividades Alumno Documentos Práctica 72

4 INDICE DE FIGURAS. Figura 1. Organigrama de la Municipalidad de Chanco. 4 Figura 2. Diagrama de un Firewall básico 18 Figura 3. Topología de red usada para la conexión del Firewall.. 23 Figura 4. IPTraf entregando información actual sobre el tráfico IP de la red. 29 Figura 5. Cliente FTP gráfico bajo GNU/Linux. 35 Figura 6. Mapa del Sitio Web de la Municipalidad.. 38 Figura 7. Colores utilizados en el Sitio Web. 39 Figura 8. Estructura de la página principal.. 40 Figura 9. Diagrama de flujo, módulo de solicitud de información turística.. 41 Figura 10. Diagrama de flujo, contacto desde el Sitio Web. 41 Figura 11. Diseño Oficial Sitio Web de Chanco.. 42 Figura 12. Ventana con tamaño incorrecto y ventana con tamaño correcto.. 45 Figura 13. Sistema de estadísticas de visitas del sitio Web.. 46 Figura 14. Banner de ingreso para ver el video transmitido.. 48 Figura 15. Pantalla de la página Índice Noticioso Figura 16. Pantalla de la página Solicitud de Información Turística Figura 17. Respuesta al enviar una solicitud de información 62 Figura 18. Formulario de Contacto 62 Figura 19. Pantalla de Ingreso al Chat y su funcionamiento. 62 Figura 20. Contrato de Práctica Profesional. 72 Figura 21. Inscripción de Práctica Profesional. 73

5 I.- INTRODUCCIÓN. En el siguiente informe se presentarán y explicarán las actividades realizadas en la práctica profesional realizada en la Ilustre Municipalidad de Chanco, la cual comprendió un periodo de dos meses (Enero y Febrero) con un total de 400 horas, con el fin de de optar al Titulo de Técnico Universitario en Computación de la Universidad Católica del Maule. La Ilustre Municipalidad de Chanco cuenta con un Departamento de Informática en donde se desarrolló todo el proceso de la Práctica realizando distintas actividades. El Departamento de Informática, además cuenta con personal capacitado para resolver los distintos problemas e inquietudes que se presentan a diario y que tiene que ver con el proceso laboral de las personas y la institución Las actividades abarcan, como dominio de práctica, las áreas de Software y Soporte Técnico. Estos dos puntos fueron desarrollados de forma integral durante todo el periodo de práctica, donde se pueden destacar las siguientes actividades: Soporte Técnico: Mantención de equipos. Instalación y Configuración de Hardware Reparación de Equipos Computacionales. Administración de la red local de la institución. Software. Creación, Desarrollo y Diseño del Sitio Web de la Municipalidad. Transmisión vía Internet del Festival de Chanco. (Streaming). Manejos de Sistemas de información (en menor escala). Cada actividad fue supervisada por el Jefe del Departamento de Informática de la Municipalidad, el señor Fernando Seguy Aravena, el cual está encargado de mantener la seguridad en los equipos, así como también su correcto funcionamiento, lo que permite el buen desarrollo de las actividades del personal de la Municipalidad. 1

6 Otras actividades importantes son el mantenimiento de la Red Local de la Municipalidad entre los distintos departamentos que la componen, gestionar el buen uso de Internet por parte de los funcionarios y por último proteger la red local de presuntos intrusos que pudieran acceder a ella desde Internet LUGAR DE TRABAJO. El jefe del Departamento de Informática asignó una oficina dotada de un computador Pentium de 400Mhz, 32mb en RAM, HDD de 4GB, Red 10/100, Conexión a Internet y Sistema Operativo Windows 98 SE. El Sistema Operativo fue borrado del disco duro posteriormente para instalar Debian Sarge GNU/Linux, en donde gran parte de las actividades fueron desarrolladas en él. - Horario. La práctica comenzó el día 3 de enero de 2005 y terminó el día 25 de Febrero de 2005, cumpliendo el siguiente horario. De lunes a viernes: Desde las 8:30 a las 13:00 horas. Desde las 13:45 a las 18:00 horas. Cabe mencionar que este era el horario que se debía cumplir obligatoriamente, pero muchas veces se tuvo que hacer horas extras, por lo que las 400 horas pedidas por la Universidad se cumplieron satisfactoriamente. Otro punto a recordar es que se trabajó los días del Festival, los que contemplaron los días Viernes, Sábado y Domingo, desde las 21:00 horas hasta las 4:00 de la madrugada, completándose 24 horas mas. - Cargos desempeñados. El cargo desempeñado dentro del periodo de práctica fue principalmente el de Administración de Sistemas, con esto nos referimos a la Administración de Redes, Seguridad en Redes, Configuración de Software y Hardware, etc. El otro cargo que también fue desempañado, principalmente las últimas semanas de práctica (Mes de Febrero) fue el de Soporte Técnico, en donde las tareas principales fueron el arreglo, configuración e instalación de hardware, configuración de Estaciones de Trabajo, apoyo teórico al Personal de la Municipalidad, etc. 2

7 Un cargo, el cual duró por dos semanas fue el de reemplazante del Jefe del Departamento de Informática, ya que el Sr. Fernando Seguy tomó vacaciones. En este periodo las actividades tuvieron un comportamiento normal, salvo que un día el servicio de Internet no funcionaba y se estuvo aproximadamente cuatro horas tratando de reestablecer la conexión con personal de Telefónica, hasta que finalmente se comprobó que el Firewall físico (D-Link) se encontraba con problemas por lo que se tuvo que reconfigurar nuevamente. - Relaciones con el Personal. Las relaciones con el personal pertenecientes a otros departamentos de la Municipalidad se hacía en forma directa, esto es, si alguna persona tenía algún problema con algún computador, ya sea por problemas con el Sistema Operativo, configuración de Software, Hardware, etc., la persona hablaba directamente con el encargado y solucionaba el problema, no era necesario hablar con el jefe del departamento, aunque en casos extremos si se debía hacer LA INSTITUCIÓN. - Descripción General. La Institución, en la cual se realizó la práctica profesional es la Ilustre Municipalidad de Chanco, ubicada en la Comuna de Chanco, Provincia de Cauquenes, en la VII Región del Maule. Esta institución pública está divida en varios departamentos, entre los que se destacan: Salud, Educación, Obras, Social, Turismo, Relaciones Públicas, Finanzas e Informática (sin dejar de lado la Alcaldía y Concejales), este último (Informática), es en donde se efectuó la Práctica Profesional. La Ilustre Municipalidad de Chanco está a cargo de la Señora Alcaldesa Muriel Muñoz Moreno, y es la persona que autorizó la realización de la práctica por parte del estudiante. Además de la Señora Alcaldesa se encuentran los Concejales de la Comuna y los Jefes de los distintos departamentos, los que se reúnen en diferentes ocasiones para tratar temas de la comuna y la institución. El Departamento de Informática de la Ilustre Municipalidad de Chanco, sirve de apoyo a todos los departamentos de la institución incluyendo algunas entidades públicas que no sean parte de la institución. 3

8 - El Organigrama. Figura 1. Organigrama de la Municipalidad de Chanco. - Grupo de Trabajo. El grupo de trabajo que compone el Departamento de Informática de la Ilustre Municipalidad de Chanco, está constituido por cuatro personas. El jefe del Departamento de Informática, Fernando Seguy Aravena (Ingeniero en Ejecución Informática, fseguy@chanco.cl), que es el encargado de administrar los sistemas computacionales que posee la institución, tales como: Redes, Sistemas de Información, Soporte a Equipos, etc. Las tres personas restantes efectúan trabajos que se relacionan con trámites a través de Internet, como por ejemplo: Crear Licitaciones en el Portal Chile Compra, contactos a través de correo electrónico a diferentes instituciones, etc OBJETIVOS DEL DEPARTAMENTO DE INFORMÁTICA. El objetivo del Departamento de Informática es dar apoyo tanto teórico como técnico a los diferentes Departamentos que conforman la institución, así como también velar por la seguridad de los sistemas computacionales, en cuanto a mantención, actualización, configuración, etc., de manera que se tenga el mejor rendimiento de ellos y así mejorar la calidad de los servicios que se están entregando. Entregar apoyo técnico a las diferentes instituciones de la comuna, principalmente a escuelas, en donde los laboratorios de computación muchas veces no son mantenidos de manera correcta. 4

9 - Reglas. El uso de los computadores esta reservado nada mas que para el uso laboral, no se acepta que se usen para otras tareas como descargar música desde Internet, instalar programas del tipo P2P (Peer to Peer), desarmar los equipos, trasladarlos sin autorización previa, etc. Solo se permite el uso de computadores a la persona que le fue asignado, debe haber una autorización previa en el caso de que otra persona use dicho equipo. El uso del Chat es solo con fines laborales y no se acepta la instalación de Software Pirata o que no cuente con licencia legal INFRAESTRUCTURA DE LA MUNICIPALIDAD. La institución cuenta con computadores en cada uno de sus departamentos habiendo aproximadamente unos 30 equipos en las estaciones de trabajo. Las características de estos varían, ya que por diferentes razones los computadores son armados de manera independiente, según las necesidades de algún departamento. Además la institución cuenta con equipos destinados a propósitos específicos, tales como un Plotter, Sismógrafo, Router, Cámara Digital, etc. los que son utilizados en diferentes actividades. - Equipos. Podemos destacar los siguientes equipos: 1 Servidor Windows 2000 Server. 15 Pentium de 400Mhz, 2Gb de Disco Duro 32Mb RAM, Windows 98 SE. 5 Pentium de 600Mhz, 4Gb de Disco Duro, 64Mb RAM. Windows 98 SE. 10 Pentium IV de 2.6 Ghz, 40Gb Disco Duro, 128Mb RAM, WindowsXP Pro. (SP1 y SP2) 1 Plotter, ocupada por Prodesal, para la impresión de Mapas y algunos afiches. 1 Router Cisco, Para conexión a Internet, arrendado por Telefónica. 2 Módem, un RDSI de 128 Kbps y uno de 56Kbps. 2 Switch/Firewall/Router D-Link. 4 Hubs de 10Mb, Distribuidos en los diferentes departamentos 1 Cámara Digital DSC-P32, para fotos de eventos y página Web. 1 Data Show, para cubrir presentaciones. 12 Impresoras de Tinta, para los diferentes departamentos. 5

10 Cabe mencionar que cada uno de los equipos cuenta con sus licencias en lo que se refiere a Sistemas Operativos, Herramientas de Ofimática, Antivirus y Software Utilitario. - Red Municipal. Hablaremos acerca de la red local de la Municipalidad y la Conexión a Internet que esta posee, además se darán a conocer algunas reglas que se deben seguir. Cabe señalar que no todos los computadores cuentan con conexión a Internet, ya que la conexión es bastante limitada (128Kbps) y solo se reserva el uso de Internet a los departamentos que realmente lo requieren, tales como Alcaldía, Informática, Turismo, Relaciones Públicas, etc. Si por alguna razón se sorprende usando Internet para tareas no laborales, simplemente se suspende el servicio, ya que se considera que el uso no es necesario. Otro punto a destacar es que la Municipalidad esta conectado por completa en red (LAN), incluso a departamentos que se encuentran fuera del edifico de la Municipalidad, como por ejemplo el Departamento de Salud que esta ubicado a unos 300 metros, el cual se conecta a la red local mediante un Cable Coaxial (RG58). Lo mismo pasa con el Juzgado de Policial Local, el cual está ubicado a unos 320 metros, y que se conecta a la red local mediante un acceso telefónico a redes utilizando una VPN (Red Privada Virtual) con un módem de 56Kbps. Recordemos que una Red LAN, es una red de área local, como lo indican sus siglas en inglés. Este tipo de redes se suele usar en lugares geográficamente pequeños, donde prácticamente la distancia entre un equipo a otro no supera los 150 metros, [Roja, 02a]. 6

11 II.- DESCRIPCIÓN DEL PROBLEMA Descripción General de las actividades realizadas. - Creación de Firewall Alternativo. El Objetivo de esta tarea es tener una solución alternativa y que funcione, en lo que se refiere a la administración y protección de la Red Local. En pocas palabras se supone que la Red Local es segura, pero la Red de Redes (Internet), no lo es, por lo tanto, el Firewall permite proteger de posibles ataques externos y además evita que los usuarios de la Red Local reenvíen paquetes (TCP o UDP) no permitidos y que no se ajustan a los fines laborales. - Configuración de un Servidor FTP. El servidor FTP (File Transfer Protocol), tiene como objetivo el respaldo de información por parte de los usuarios de la Red Local, o simplemente compartir información de interés para todos los usuarios. Además se evita el uso compartido de carpetas por parte de los usuarios. - Creación del Sitio Web. Esta fue una de las tareas en la que se ocupó más tiempo, ya que el Sitio Web tuvo que ser diseñado por completo, eso sí, usando información que ya estaba en el sitio antiguo. Además se añadieron una serie de módulos completamente funcionales, tales como un Sistema de Estadísticas, un Formulario con Solicitud de Información, un Formulario de Contacto, y un Chat. Además, por cuarta vez, el Festival del Cantar Mexicano de Chanco fue transmitido por Internet, utilizando el codificador de Windows media que provee Microsoft gratuitamente, en donde se tuvo una gran cantidad de visitas durante los tres días que duró el Festival. - Soporte Técnico. El objetivo de esta tarea fue dar apoyo teórico y técnico a los funcionarios municipales, en lo que se refiere a la utilización de Software y Hardware. No se dará una explicación detallada de esta actividad, ya que se integra a cada una de las actividades anteriores. 7

12 2.2.- CREACIÓN DEL FIREWALL ALTERNATIVO EN GNU/LINUX. En la mayoría de las organizaciones la seguridad es una parte más de la red y del sistema 1. Resulta de gran relevancia ya que un sistema computacional carecería de sentido si la integridad y la confidencialidad de la información que se procesa fuera violada. Existen muchas amenazas en Internet y en la propia red local que se deben proteger, estas pueden ser: Ataques de Crackers (no Hackers). Propagación de Virus, Gusanos (desde y hacia nuestra red). DoS (Denegación de Servicios). Mal uso del ancho de banda. Acceso a información prohibida. Mal uso del sistema (accidentalmente). Muchos Otros. - Objetivos. Cada Firewall tiene uno o más objetivos, y estos se crean a partir de las necesidades de nuestra red, de esta manera definiremos las políticas o reglas que tendrá nuestro Firewall 2. Las más importantes se muestran a continuación: Lograr de una mejor manera el filtrado de paquetes que posee el Firewall físico utilizado hasta el momento. Dar seguridad a los servicios ofrecidos solamente a la red local, con el fin de que personas ajenas a la red no puedan entrar. Bloquear el acceso desde Internet a computadoras de la red local, salvo los que se especifiquen en las reglas del Firewall. Bloquear el acceso a páginas que puedan distraer al personal de la Institución (Chat, páginas con contenido pornográfico, juegos, etc.). Permitir la salida a Internet de la red local (Gateway). - Logros de la actividad. Esta actividad tuvo sus logros en lo que se refiere al desarrollo, la implementación y puesta en marcha del Firewall, que resultó todo un éxito. 1 Ver, Cortafuegos para redes. Filtrado de paquetes, 2 Ver, Instalación de un Firewall, 8

13 Por otro lado se logró que el Firewall funcionara correctamente, esto quiere decir que el Bloqueo de páginas, bloqueo de servicios, redirección de puertos a máquinas locales, la utilización de NAT y el uso de MASQUERADE para permitir que la red saliera a Internet se logró con éxito. En primera instancia se tuvo que leer mucha documentación acerca de la implementación de este tipo de Firewalls, así como también se debió preguntar a algunos administradores de red para que nos orientaran un poco, ya que no se tenia una experiencia previa, salvo alguna que otras pruebas realizadas de forma particular. Lo anterior fue uno de los puntos en contra, pero que logró superarse después de haber realizado una gran cantidad de preguntas en listas de discusión de Linux 3 en general y Debian 4. Lo que no se logró fue principalmente que el Firewall no se implementara de forma definitiva en la red y que se convirtiera en una alternativa real, es decir, que el Firewall quedara implementado permanentemente en la Municipalidad, algo que sin duda es una opción abierta CONFIGURACIÓN DE SERVIDOR FTP EN GNU/LINUX. A continuación se explicará en forma detallada como fue la creación y configuración de un Servidor FTP de uso local utilizando GNU/Linux, para ello se presentarán las herramientas utilizadas en su creación y posterior utilización. Los servidores FTP, por muchos años, se han usado y aún se usan en Internet para la transferencia de archivos así como también para respaldar información. El uso más común a la vista es la transferencia de archivos a servidores que sirven páginas Web, de esta manera a los usuarios se les hace mas fácil subir sus archivos a dichos servidores. Otro uso importante que se le da al FTP, es la descarga de archivos relativamente grandes, utilizando para ello el FTP anónimo, lo cual permite iniciar una sesión en el servidor FTP sin tener una cuenta asociada. La implementación de un servidor FTP para uso interno permite compartir archivos que son de interés común para el personal de la institución, así como también permite el respaldo de información en un computador seguro, de tal manera que la información respaldada no corra el riesgo de que se pierda. 3 Ver, The Linux Home Page, 4 Ver, Debian, The Universal Operating System, 9

14 Como esto es algo nuevo para los usuarios de la red, se tuvo que capacitar a la mayoría de ellos, ya que el uso de los computadores por parte del personal, se reduce a la utilización de herramientas de ofimática, navegación en Internet, uso de clientes de correo, entre otras cosas, pero no en el uso de un cliente FTP. - Objetivos. Hacer que los usuarios de la Red Local puedan respaldar sus archivos, tales como documentos, imágenes, , etc., de manera que si quedan sin espacio en sus discos duros puedan almacenar temporalmente su información. Compartir archivos que le puedan servir a todo el personal de la institución, tales como documentos PDF o Word que contienen oficios, memorandos, circulares y todo tipo de documentos reservados para el uso interno. Evitar el uso compartido de carpetas entre los usuarios de la red local (situación actual) ya que a veces puede causar que la red se vuelva muchas veces lenta. Además se evita que los usuarios de la red puedan entrar a computadores donde la información puede ser privada. Respaldar Software que son de utilidad en la mayoría de los computadores de la red, tales como Antivirus, Compresores, Drivers para Impresoras, Procesadores de Texto, actualizaciones de Sistemas Operativos, etc. De esta manera se evita andar con los CDs de instalación de un lado a otro. - Logros de la actividad. Esta actividad cumplió sus objetivos de manera correcta y fue la actividad más rápida en cumplirse ya que se contaba con la experiencia en la implementación de servidores de transferencia de archivos, tanto en Windows 5 como GNU/Linux. En primera instancia se pidió crear un Servidor FTP de tipo anónimo, pero no se pudo implementar por la razón de que los usuarios finales (personal de la Municipalidad) no contaban con el conocimiento y la capacidad de conectarse al servidor de la manera que lo requiere un FTP anónimo. 5 Vea, Web Oficial de Microsoft, 10

15 Para recordar, debemos decir que un FTP Anónimo requiere de un nombre de usuario, que en la mayoría de los casos es: anonymous, anonimo, ftp, y como contraseña se debe especificar un correo electrónico cualquiera. La manera de entrar al servidor puede ser variada, desde, entrar por consola, a través de exploradores de ventanas, o lo más común, con un cliente FTP. Finalmente los usuarios pueden guardar sus archivos en el servidor y respaldarlos sin ningún problema, pero no todos aprendieron a usar el cliente FTP DISEÑO Y CREACIÓN DE SITIO WEB DE LA MUNICIPALIDAD. En la actualidad el número de Sitios Web pertenecientes a instituciones públicas ha incrementado de manera considerable, a esto además se le agrega el uso masivo de Internet a nivel nacional. Aunque aún existe una pequeña parte de la sociedad que no tiene acceso a las nuevas tecnologías de la información (NTI) 6. Por otro lado, la prestación de servicios vía web por parte de las municipalidades se ha desarrollado bastante en los últimos años, podemos mencionar, pagos de permisos de circulación, solicitud de información, ofrecer información sobre las actividades internas de la institución, entre otras. Es por esto que creemos que un Sitio Web para una institución pública, es de gran ayuda en el avance de esta. Haciendo un buen uso de las Tecnologías de la Información se puede lograr que las personas hagan del Sitio Web una herramienta indispensable, [Vidal, 03]. A continuación se explicará la metodología usada en el diseño y construcción del Sitio Web de la Ilustre Municipalidad de Chanco, la forma en que se cumplieron los objetivos deseados, las herramientas utilizadas, contenidos definidos, creación de la estructura, etc. Para esto daremos una breve explicación de cada uno de los pasos que se realizaron. - Planificación del Sitio Web. Para desarrollar un Sitio Web se debe tener muy en claro algunos aspectos que son de vital importancia, como por ejemplo, la necesidad de la institución pro desarrollar un sitio, cuales son sus objetivos, que busca el visitante, a que público está dirigido, tecnologías a usar, etc. Tales aspectos se nombran a continuación 7. 6 Ver, Guía Web 1.0, 7 Ver, Guía Web 1.0, Capítulo 1, 11

16 Se quiere dar una nueva imagen de la Municipalidad a los usuarios, es decir, una institución que va avanzando en el uso de Tecnologías de la Información, una institución seria y que ofrece una gran cantidad de oportunidades en la Comuna. Se necesita un Sitio Web para dar información tanto a la comunidad local, como a personas que se encuentran en otros lugares del País y del mundo. La información se refiere a noticias que tengan que ver con la realidad local y provincial, informar sobre eventos, licitaciones, etc. Dar servicios a los visitantes, en donde por ejemplo, los visitantes puedan conversar en línea y en tiempo real (Chat), y algún tipo de contacto con la Municipalidad que vaya más allá del contacto físico. Podemos reducir el número de personas que visitan la Municipalidad, ofreciendo información útil a las personas a través del Sitio Web, como por ejemplo folletos de información turística, planos, etc. Por otro lado, el sitio está dirigido a todo tipo de personas, es decir, los más chicos pueden ver información referente a las actividades de verano, que por lo general se enfoca hacia los mas pequeños, los adolescentes buscan por lo general conectarse al Chat, y los mas adultos por lo general solicitan información turística, hacen comentarios al personal de la institución a través del módulo Contacto, etc. Se aprovecharán al máximo las tecnologías disponibles, tales como Editores Web (FrontPage, Crimson Editor, gedit), Edición de imágenes (Fireworks, Paint, Gimp), Animación (SwishMax) Lenguajes de Programación (HTML, PHP, JavaScripts, CSS), Cliente FTP (SecureFX, gftp), etc. Una vez que tengamos claro hacia donde y que camino debe tomar el Sitio Web, pasaremos a definir los objetivos, los cuales deben ser muy claros, para que así se logre el mayor enfoque y desarrollar efectivamente lo que se desea alcanzar. - Objetivos Definiremos un objetivo global, el cual ayudará a tener una idea global de lo que se quiere lograr y a partir de esto iremos proponiendo objetivos mas específicos que se irán cumpliendo a medida que se avance en el desarrollo del sitio. El objetivo principal del Sitio Web es ofrecer un servicio a la comunidad, en donde los visitantes se puedan informar sobre las actividades de la Institución y de la comunidad en general, por otro lado, que el visitante pueda comunicarse con la institución haciendo 12

17 preguntas sobre los diferentes acontecimientos y sus inquietudes, todo esto de una forma amigable, didáctica y fácil de encontrar. Ofrecer información a la comunidad en general y a personas de otros lugares, de manera que tengan conocimiento sobre la realidad local y de lo que vendrá próximamente. Esta información será presentada en un módulo de Noticias, que por lo general cada semana será actualizada. Permitir la interacción entre las personas que visitan el sitio, esto es, que las personas pueden conversar en tiempo real y compartir ideas, establecer relaciones, etc. Promocionar el turismo en la comuna, a través de un módulo en donde los visitantes puedan solicitar folletos de información turística, mapas, etc. Y además ofrecer una guía turística online, en donde el visitante pueda ver desde cualquier lugar los atractivos turísticos de la comuna. Fomentar el comercio local, destacando un comerciante (PyME) cada mes, mostrando sus productos e información adicional que pueda ser de gran ayuda para el visitante. Dar información sobre las autoridades de la comuna, y además que los visitantes puedan enviarle mensajes a ellos. - Equipo de trabajo. El equipo de trabajo está compuesto por dos personas, el jefe del Departamento de Informática de la Municipalidad, Fernando Seguy y el alumno en práctica, Luis Vega. Se debe tener una relación constante para así saber lo que falta y lo que se puede mejorar. Entre las actividades a desarrollar y cargos establecidos se encuentran: Fernando Seguy: Gestor de contenido, es decir, seleccionar módulos que se incluirán en el sitio, de esta manera se le dará la formalidad deseada. Además ayuda a la creación de estos mismos, en lo que se refiere a la información (estructura, formato, etc.). Por otro lado ayuda a revisar sistemáticamente la actualización de la información. Luis Vega: Webmaster, es el encargado de la construcción física e infraestructura técnica del sitio. Además es el que hace uso de las tecnologías mencionadas anteriormente. Otra tarea a desarrollar es la de implementación del sito, en donde las actividades son el diseño en lo que se refiere a la estética y por otro lado la programación de este. 13

18 - Logros y no logros. En general, todo lo que se pidió hacer fue realizado sin ningún problema. El sitio cumplió con la mayoría de sus expectativas, ya que se incrementó bastante el número de visitas por día y los módulos creados han funcionado con éxito hasta el día de hoy. Algo que sin duda dejó muy contentos a los Jefes de la institución. Uno de los problemas que se tuvo y no pudo ser solucionado fue el de cambiar el Chat, en todos sus aspectos, es decir, desde el lenguaje de programación usado, hasta su estética. Esto no se pudo lograr ya el servicio de Hosting de la página tenia unos problemas con el soporte para el lenguaje PHP, ya que el Chat estaba programado en ese lenguaje, y el antiguo Chat estaba desarrollado con ASP y no tenía muchas prestaciones por decirlo así. Se llegó a la conclusión de que el hosting tenia incompatibilidad de con la versión de PHP, ya que se estaba usando la versión y nosotros una mas antigua. Pero no quiere decir que el Chat no funcione, por que había sido probado en otros servidores, donde funcionó sin ningún problema. 14

19 III.- DESCRIPCIÓN DE LAS COMPETENCIAS PUESTAS EN PRÁCTICA Creación de Firewall. Las competencias puestas en práctica para esta actividad son las siguientes: Utilización de plataformas x86, para el desarrollo del Firewall Administración de Redes Computacionales. Configuración de equipos en diferentes plataformas para adaptarse a una red corporativa. Utilización de plataformas basadas en Unix, como lo son Windows y GNU/Linux. Utilización de Software libre para desarrollar las soluciones propuestas. Uso de diferentes metodologías para solucionar los problemas. Técnicas de expresión para aclarar dudas con respecto a la problemática. Entre otras. El dominio de realización para esta actividad consta del Soporte Técnico, esto abarca todo lo mencionado anteriormente, lo que se reflejará en la explicación que se dará más adelante. En cuanto a las dificultades encontradas, podemos mencionar la poca experiencia en la implementación de firewalls bajo plataformas Linux, y un poco de desconocimiento del funcionamiento de la red local de la institución. La forma en que se resolvieron estas dificultades consta desde la inscripción en listas de correo, hasta las consultas realizadas administradores de redes que ya han trabajado en el tema de GNU/Linux y la seguridad de sistemas 8. Lo anterior también está respaldado por la lectura de documentos y ejemplos encontrados en Internet, lo cual dio mucha ayuda a la resolución del problema Servidor FTP. Las competencias puestas en práctica para esta actividad en específico, fue básicamente la de Soporte Técnico (domino de realización), ya que requiere en un 100% la utilización de Sistemas Operativos, tanto Windows como GNU/Linux, para la configuración, implementación y puesta en marcha del servicio y por otro lado el manejo de redes de área local (LAN) y redes de áreas extensas (WAN). 8 Ver, Linux - Discusión de Linux en Castellano 15

20 Al igual que la anterior actividad, esta requiere el uso del Sistema Operativo GNU/Linux, el que se integrará al Firewall existente y así se aprovecha mejor los recursos que la maquina puede entregar. Las competencias utilizadas, contemplan: Utilización de plataformas x86. Administración de Redes Computacionales. Utilización de plataformas basadas en Unix, como lo son Windows y GNU/Linux. Utilización de Software libre para desarrollar las soluciones propuestas. Apoyo teórico a los usuarios finales. Uso de diferentes metodologías para solucionar los problemas. Técnicas de expresión para aclarar dudas con respecto a la problemática. Entre otras. En cuanto a dificultades encontradas, por parte de la configuración e implementación del servidor, se puede decir que no hubieron ya que se requería de experiencia, aunque no tan avanzada, pero cumplía bien con los objetivos requeridos. La única dificultad se encontró en el momento de la puesta en marcha y la utilización por parte de los usuarios finales. Ya que como dijimos anteriormente, la mayoría de ellos no sabían utilizar este servicio y más aun los conocimientos en el uso de estaciones de trabajo no era muy buena. Lo anterior no se pudo resolver en un 100%, ya que aun con dar apoyo teórico y práctico a los usuarios, ellos no fueron capaces de realizarlo por si solo, Pero no es un problema que tenga que ver con la configuración del servicio, que es lo que interesa explicar Desarrollo de Sitio Web Se debe considerar la creación de un Sitio Web como el desarrollo de un software a medida, ya que debe cumplir una serie de etapas, tal como lo hace el ciclo de vida del software, pero que en la mayoría de los casos, las etapas no se cumplen porque no son necesarias. Las etapas realizadas en este caso son la de especificación de requerimientos, diseño y programación del sitio, puesta en marcha e implementación final. En lo que se refiere al dominio de la práctica, relacionándolo con el desarrollo de software, podemos mencionar las siguientes competencias aplicadas. 16

21 Utilización de herramientas para la gestión de sitios web Herramientas para el diseño de sitios web (Imágenes, Páginas, Animaciones). Utilización de diversos lenguajes de programación (PHP, Java Script, ASP, HTML, CSS). Desarrollo de proyectos informáticos. Ingeniería de software. Entre otros. Las dificultades encontradas son siempre las mismas en la mayoría de las actividades en donde se pide el desarrollo de un software, que por lo general son el desconocimiento por parte del cliente acerca de lo que el quiere como producto final. Estos problemas son fáciles de resolver cuando se cuenta con una experiencia previa, ya que el desarrollador sabe que en la mayoría de las páginas, los servicios básicos entregados son los mismos, y es algo que en este caso si ocurrió. Por eso se hizo uso de prototipos que iban siendo probados durante el proceso de desarrollo hasta quedar con uno que se adecuara perfectamente a las necesidades del sitio. En lo que se refiere a diseño y programación del sitio, no tomó mucho tiempo, todo se hizo muy rápido (aproximadamente 1 semana), ya que se contaba con algunos módulos creados, solo se debieron adaptar al formato de la nueva página. Lo que si tomó tiempo fue definir bien los módulos a poner en la página principal, ya que resulta de mucha importancia la información que será mostrada a los visitantes. 17

22 IV.- DESCRIPCIÓN DE LA SOLUCIÓN PROPUESTA Creación del Firewall alternativo en GNU/Linux. A continuación se explicará en un lenguaje técnico avanzado, la forma en que se desarrolló la solución propuesta, comenzando con un marco teórico y las etapas realizadas Marco teórico. A.- Que es un Firewall? Un Firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos, donde existe una política de control de acceso entre estas redes. Puede ser un dispositivo físico o un software sobre un Sistema Operativo. En general un Firewall es un dispositivo con dos interfaces de red en las que se establecen reglas de filtrado con las que se decide si una conexión determinada puede establecerse o no. Además puede realizar modificaciones sobre las comunicaciones, como por ejemplo hacer NAT 9. Debemos recordar que la máquina que hará de Firewall también tendrá que hacer de Router con el objetivo de compartir Internet a los usuarios de la red local. El Router se integra con el Firewall dentro de la misma configuración de IPTables y las reglas de filtrado. El hardware dependerá exclusivamente de las necesidades de la red, [Mancill, 03a]. Con un Firewall podemos filtrar el tráfico TCP, UDP, ICMP, IP, etc., y decide si un paquete pasa o sale de nuestra red, si se modifica o simplemente se descarta, [Petersen, 01a]. B.- Diagrama de un Firewall básico. El diagrama mostrado en la figura 2, representa la estructura de un Firewall básico en que tenemos protegida nuestra red local a través del Firewall (PC) el cual esta detrás del Router que posee la conexión y que mira hacia Internet. Este diagrama es bastante similar al que vamos a usar en la creación de nuestro Firewall. Figura 2. Diagrama de un Firewall básico. 9 Ver, iptables en 21 segundos, 18

23 C.- Qué es netfilter/iptables? Es un proyecto que pertenece al subsistema de Firewall de Linux 2.4.x y 2.6.x. Ofrece la funcionalidad de filtrado de paquetes, traducciones de direcciones (y puertos) de red (NA[P]T), la manipulación de paquetes (modificar ToS -Type of Service- y encabezados) y también facilita el trabajo al subsistema de QoS (Quality of Service) de GNU/Linux 10. Netfilter es un conjunto de ganchos dentro de la pila de red del Kernel Linux 2.4.x y 2.6.x, que le permite a los módulos del Kernel registrar funciones callback que se mandan llamar cada vez que un paquete atraviesa alguno de esos ganchos, [Petersen, 01b]. IPTables es una estructura genérica tipo tabla para la definición de reglas de Firewall. Cada regla dentro de una tabla IP consiste en un número de clasificadores y una acción asociada 11. D.- Uso básico de iptables Se verán algunos conceptos básicos de iptables para así poder entender su uso. Esto consta de lo siguiente: Reglas Los objetos más básicos son las reglas que realizan el filtrado de los paquetes o su manipulación. Una regla se compone de varias partes 12. La Tabla a la cual debe añadirse esta regla. La Cadena a la cual se añade esta regla (INPUT, FORWARD, OUTPUT). Las instrucciones de filtrado o de manipulación. El objetivo de la regla. En el objetivo se define que se debe hacer con el paquete. DROP (denegar), REJECT (rechazar), ACCEPT (aceptar), LOG (enviar un archivo de log o avisos), entre otras. Cadenas Las reglas se organizan en cadenas, las que representan una lista ordenada de dichas reglas. Las cadenas por defecto que nos encontramos son INPUT, OUTPUT y FORWARD, [Petersen 01c]. Los paquetes que llegan al Firewall se comparan con las reglas que están definidas, eso sí, siguiendo el orden. 10 Ver, Web Principal del proyecto Netfilter, 11 Ver, Web Principal de IPTables, 12 Ver, 19

24 Tablas Las cadenas se organizan en tablas. Hay tres tablas disponibles: filter, es la que se usa por defecto y sirve para el filtrado de paquetes. NAT, sirve para hacer traducciones de direcciones de red, permite cambiar las direcciones de origen y de destino en el paquete, en nuestro caso la usamos para hacer MASQUERADE. mangle, se usa para cambiar atributos de los paquetes. En nuestro caso no la usaremos. Ordenes básicas. iptables F: flush de reglas (limpia). iptables L: listado de reglas que se están aplicando. iptables A: append, añadir regla. iptables D: borrar una regla. Para crear una nueva regla al final de las ya existentes en una chain (cadena) determinada se debe usar: # iptables -A [chain] [especificacion_de_la_regla] [opciones] Para insertar una regla en una posición determinada de la lista de reglas de una chain determinada: # iptables -I [chain] [posición] [especificacion_de_la_regla] [opciones] Para borrar una regla en una posición determinada de la lista de reglas de una chain determinada: # iptables -D [chain] [posición] Para todas las reglas de una chain determinada: # iptables -F [chain] Para listar las reglas de una chain determinada: # iptables -L [chain] La especificación de reglas se hace con los siguientes parámetros: -p [protocolo]: protocolo al que pertenece el paquete. -s [origen]: dirección de origen del paquete, puede ser un nombre de host, una dirección IP normal, o una dirección de red (con máscara, de forma dirección/máscara). -d [destino]: dirección destino del paquete. 20

25 -i [interfaz-entrada]: especificación del interfaz por el que se recibe el paquete (eth0, ppp0, etc). -o [interfaz-salida]: interfaz por el que se va a enviar el paquete (eth0, eth1, etc). --dport [puerto] y sport [puerto]: puerto de destino y origen respectivamente. -j [target]: nos permitirá elegir qué haremos con el paquete, elegimos el target al que se debe enviar ese paquete, esto es, la acción a llevar a cabo con él (DROP, REJECT, ACCEPT) Etapas Realizadas. A.- Situación actual. En estos momentos la Institución cuenta con un Firewall Físico D-Link Di 704 P, el cual posee un Sistema Operativo empotrado, configurable vía interfaz Web. El Firewall actualmente está configurado para actuar de Gateway (puerta de enlace) para las computadoras de la red local, además tiene algunas reglas de filtrado de ciertas páginas o sitios Web de Internet, cuyas reglas son limitadas, debido a las características del Firewall (Sistema Operativo limitado). El Firewall tiene bloqueado todo acceso desde Internet, ya que el servidor principal presta servicios en algunos Puertos, los cuales no tienen porqué ser vistos desde Internet. Algunos de estos servicios, son vistos solo por algunas direcciones IP desde Internet, las que son especificadas en las Reglas de SNAT, DNAT y Virtual Server del Firewall y las redirecciones de puertos. B.- Implementación La máquina destinada para la construcción del Firewall tiene las siguientes características: Pentium 400 MHz con 32 MB de RAM. Disco Duro de 2 GB IDE. Tarjeta de red Realtek D-Link Fast Ethernet y una Davicom (Integrada) Fast Ethernet. Sistema Operativo Debian GNU/Linux Sarge 3.1. (Kernel 2.6.8). Iptables La elección del Sistema Operativo, fue un poco complicada ya que se tenía experiencia en el uso de Mandrake Linux 10.0, pero la máquina en la que se trabajaba era un tanto limitada en cuanto a hardware, por lo que se optó usar Debian, debido a que ofrece un mejor aseguramiento de calidad en sus paquetes (aunque la versión usada en ese entonces era Testing), así como un esquema de actualización sencillo y eficiente (apt-get, aptitude), apego a los estándares, utiliza pocos recursos, da un nivel aceptable de seguridad por defecto, entre otros. 21

26 Debian GNU/Linux, además es el Sistema Operativo Libre por defecto de la mayoría de los administradores de red avanzados en casi todo el mundo, salvo por los que usan tecnologías BSD (FreeBSD) y sistemas con tecnologías SUN Microsystems, que son mas caras y mas difíciles de utilizar. La instalación tanto del Sistema Operativo y software utilizado no se detallaran en este informe ya que no se considera un tema relevante. C.- El Script. Un Script de iptables es un conjunto de ordenes que el sistema va leyendo y a la vez interpretando, por cada línea que este posee y que además se guarda en un archivo. Un Script de Firewall con iptables generalmente posee: La carga de módulos necesarios (los imprescindibles y los auxiliares, como el de Masquerade. Establece algún bit, como por ejemplo activar el Forward en el Kernel. Luego borra todas las reglas actuales (Flush). Establece las políticas por defecto para la aceptación, denegación, reenvío y salida de paquetes. Y finalmente va aplicando todas las reglas de Firewall. El orden de algunos puntos no tiene por que ser siempre así. Por lo general, se usa la política de CERRAR todo por defecto e ir abriendo lo que se necesite, aunque es mucho más complejo. El Script además debe ser guardado en un archivo de texto plano con algún nombre fácil de recordar (por ejemplo firewall.sh), además este archivo debe tener atributos de ejecución, el cual se lo damos con el comando chmod (se debe estar como root): # chmod +x firewall.sh Por último si queremos que el Script se ejecute automáticamente cada vez que se encienda la máquina, se debe poner la siguiente línea en el archivo rc.local, obviamente debemos crear un link simbólico del archivo firewall.sh en /etc/init.d/ con el comando ln s. Lo anterior se hace de la siguiente manera. /etc/init.d/firewall.sh 22

27 D.- Topología de Red. Como podremos ver en la figura 3, el Firewall posee dos interfaces de red, una que esta conectada al Router y otra que va hacia el Switch principal de la red local, la interfaz eth0 posee una IP pública, la que es proporcionada por los funcionarios de Telefónica quienes configuraron el Router. La interfaz eth1 está conectada el Switch principal de la red local, por lo que podemos decir que la red local está detrás del Firewall, por lo tanto está protegida. El módem solo cumple con hacer la conexión a Internet. Por defecto la topología usada es de tipo estrella, [Roja, 02b]. Para los equipos de la red local, su configuración de red debe ser la siguiente: IP: X, donde la X pertenece a un número entre 2 y 254, no se deben repetir. Mascara de Subred: Puerta de Enlace: DNS: Host: chanco, en caso de ser Windows 98 o 95. Dominio: tie.cl, en caso de ser Windows 98 o 95. Es bueno recordar que las direcciones IP públicas, asignadas ( y ), son estáticas, ya que se cuenta con un enlace dedicado. De esta manera se hace más fácil la configuración del Firewall, porque así no se estaría cambiando la dirección IP de la interfaz eth0 cada vez que se realice la conexión a Internet. Figura 3. Topología de red usada para la conexión del Firewall. E.- Explicación del Script. A continuación se mostrarán los puntos más importantes del Script creado, el Script completo se muestra en el anexo 7.1 del informe. Las líneas que comienza con # indican un comentario y no son tomadas en cuenta por el sistema. 23

28 Con esta línea indicamos que el archivo es un Script de Bash (Terminal Linux) y que debe ser leído línea a línea por el sistema: #!/bin/bash Debemos activar el Bit de Forward en el Kernel para el reenvío de paquetes. Esto permitirá a la maquina que actué como Gateway y así reenviar paquetes con origen remoto y destino remoto. echo 1 > /proc/sys/net/ipv4/ip_forward Se deben limpiar todas las reglas de las tablas si es que existiesen, de lo contrario el Script no tendría efecto. iptables F iptables -X iptables -Z iptables t nat F Se definen las políticas por defecto, estas son: todo lo que entra, sale y se reenvía es aceptado. En algún momento del documento dijimos que todo el tráfico entrante estaba bloqueado, pero si nos fijamos en el Script, tenemos la política INPUT por defecto aceptada, esto no quiere decir que el tráfico entrante será aceptado, si no que solamente se aceptará las políticas que se declaren en el Script del Firewall (como por ejemplo la política para aceptar la entrada de paquetes por la interfaz localhost), por lo que no tendrá mayores inconvenientes. Es súper importante entender esto ya que puede traer confusiones. No porque se tenga INPUT aceptado, todo va entrar. iptables P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables P FORWARD ACCEPT Haremos uso de la tabla NAT y aceptaremos los paquetes antes y después que se enruten. Con PREROUTING podemos manipular el paquete modificando sus datos de destino, y de esta manera podemos hacer por ejemplo redirigir a otra maquina o a otro puerto, Esto se conoce como DNAT (Destination Network Address Translation), [Mancill, 03b]. Con POSTROUTING se pueden manipular los datos de origen de un paquete. Aquí podemos realizar SNAT (Source Network Address Translation), es decir, manipular los datos de origen del paquete 13. iptables -t nat -P PREROUTING ACCEPT iptables t nat -P POSTROUTING ACCEPT Como dijimos anteriormente el acceso desde Internet a nuestra red no está permitido por defecto, salvo a las direcciones IP que se especifiquen. 13 Ver, 24

29 En nuestro Firewall se especificaron algunas direcciones IP, a las cuales se les permite el acceso debido a que las máquinas de nuestra red deben ser revisadas, como lo es el caso del Sismógrafo, el cual es monitoreado por personal de la Universidad de Chile, los que recogen información a través de FTP y Telnet. Esto se debe hacer usando redirecciones de los puertos y haciendo NAT, enviando los paquetes a las máquinas especificadas. Acceso al Sismógrafo desde la Universidad de Chile, aceptando como IPs de origen las siguientes: , y y redirigiendo a los puertos 21 (FTP) y 23 (Telnet) de la maquina (IP de clase C usada en la red local) que pertenece al Sismógrafo. Por ejemplo, la maquina con IP hace una petición al puerto 21 a la IP , que es la del Router, esta petición pasa al Firewall, ya que pasa por la interfaz eth0, el cual según sus reglas evalúa la petición, entonces se comprueba que es una IP de origen valida, que el protocolo es TCP y que la petición se hace a un puerto válido, o sea 21, entonces llegamos al -j que dirá lo que se hará con el paquete, en este caso es hacer un DNAT (Traducción de Dirección de Red Destino), la cual es la maquina de la red local, redirigiéndolo al puerto 21. La explicación para las demás reglas es la misma, solo cambian las direcciones IP. iptables t nat A PREROUTING s i eth0 p tcp dport 21 j DNAT to :21 iptables -t nat -A PREROUTING -s i eth0 -p tcp --dport 23 -j DNAT --to :23 iptables -t nat -A PREROUTING -s i eth0 -p tcp --dport 21 -j DNAT --to :21 iptables -t nat -A PREROUTING -s i eth0 -p tcp --dport 23 -j DNAT --to :23 iptables -t nat -A PREROUTING -s i eth0 -p tcp --dport 21 -j DNAT --to :21 iptables -t nat -A PREROUTING -s i eth0 -p tcp --dport 23 -j DNAT --to :23 También debemos permitir el acceso a SMC que es una empresa de la ciudad de Concepción encargada de actualizar un Sistema de Información utilizado en la Municipalidad. En este caso es solo una IP ( ) que se conecta a diferentes puertos (3389, 4899 y 1433). La regla aquí es la siguiente: si llega una petición con origen (-s) por la interfaz eth0 (la que esta conectada al Router), con protocolo TCP (-p tcp) y con puerto destino 3389 (-- 25

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Introducción a Moodle

Introducción a Moodle Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

Ministerio de Educación Nacional Dirección de Calidad

Ministerio de Educación Nacional Dirección de Calidad FORO VIRTUAL GESTION EDUCATIVA 2007 Próximamente estaremos informando la fecha de inicio del foro virtual para que usted pueda participar activamente El foro Educativo Nacional 2007 sobre el tema de gestión

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss. SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.

Más detalles

Servicio de Acceso Remoto

Servicio de Acceso Remoto Servicio de Acceso Remoto El Servicio de Informática de la Universidad de Almería ha montado el servicio de acceso remoto (RAS), con el cual se podrá acceder desde su casa a la red. Este sistema le permitirá

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL 1. Seleccionamos la opción Configuración del menú INICIO, y después, Conexiones de red. En esta ventana nos aparecen todas las conexiones de red de nuestro

Más detalles