Seguridad en Redes Inalámbricas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Redes Inalámbricas"

Transcripción

1 Seguridad en Redes Inalámbricas Autores: Leonardo Uzcátegui Angel Chacon Introducción En la actualidad, gracias a la movilidad y reducción de costos que aporta la tecnología Wi-Fi, han surgido un gran número de redes inalámbricas en oficinas, centros de trabajo y lugares públicos (hot-spots). Sin embargo muchas veces no se tiene en cuenta la vulnerabilidad de estas redes tanto respecto a la privacidad de las comunicaciones como frente a intrusiones en la red. Por tanto, a la hora de afrontar el reto de la movilidad, es imprescindible conocer los diferentes protocolos y mecanismos de seguridad existentes y tomar las medidas adecuadas. Mecanismos de Seguridad Inalámbrica Básicos: Wired Equivalent Privacy (WEP): Se trata del primer mecanismo de seguridad implementado, fue diseñado para ofrecer un cierto grado de privacidad, pero no puede compararse con protocolos de redes más seguros tales como IPSec para la creación de Virtual Private Networks (VPN). WEP cifra los datos que se envían a través de las ondas de radio. WEP utiliza una clave secreta, utilizada para el cifrado de los paquetes antes de su transmisión. El algoritmo utilizado para el cifrado es RC4. Por defecto, WEP está deshabilitado. Open System Authentication: Consiste en autenticar todas las peticiones que se reciben. El principal problema de este mecanismo es que no realiza ninguna comprobación y, además, todas las tramas de gestión son enviadas sin ningún tipo de cifrado, incluso cuando se ha activado WEP. Por lo tanto no ofrece ningún tipo de protección. Access Control List (ACL): Si bien no forma parte del estándar, la mayor parte de los productos dan soporte al mismo. Se utiliza como mecanismo de autenticación la dirección MAC de cada estación, permitiendo el acceso únicamente a aquellas estaciones cuya MAC figura en la lista de control de acceso (ACL). Es muy fácil de violar cambiando la MAC de la estación pirata a una de las autorizadas. Closed Network Access Control: Consiste en impedir que el AP difunda el SSID de la red, como una manera trivial de impedir que las estaciones se conecten. Sólo se permite el acceso a la red a aquellos que hayan averiguado el nombre de la red, o SSID. Éste nombre viene a actuar como contraseña. Firewall: Sistema de defensa basado en la instalación de una "barrera" entre una EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 1

2 computadora, un AP o un router y la Red por la que circulan todos los datos. Este tráfico es autorizado o denegado por el firewall, (cortafuego) siguiendo instrucciones previamente configuradas. Avanzados: Protocolo de Integridad de Clave Temporal (TKIP): Con este protocolo se pretende resolver algunas de las deficiencias del algoritmo WEP, este protocolo posee un código de integración de mensajes (MIC) el cual cifra el checksum incluyendo las direcciones físicas (MAC) del origen y del destino y los datos en texto claro de la trama protegiendo con esto cualquier ataque por falsificación. Extensible Authentication Protocol with Transport Layer Security (EAP-TLS): Protocolo de autenticación basado en certificados digitales. Ofrece una autenticación fuerte mutua (es decir tanto de la estación como del punto de acceso), credenciales de seguridad y claves de encriptación dinámicas. Requiere la distribución de certificados digitales a todos los usuarios así como a los servidores RADIUS (Remote Authentication Dial In User Service). Virtual Private Network (VPN): Sistema para simular una red privada sobre una pública, como por ejemplo Internet, La idea es que la red pública sea vista desde dentro de la red privada como un cable lógico que une dos o más redes que pertenecen a la red privada. Estándar IEEE 802.1X : Utiliza el protocolo de autenticación extensible (EAP), para autenticar al dispositivo móvil, permitiendo a la Entidad de Autenticación de Puertos (Port Authentication Entity, PAE) un control del proceso de autenticación a la red. Wifi Protected Access (WPA): WPA utiliza el protocolo de integridad de clave temporal (TKIP) para codificar los datos, además Implementa el estándar 802.1x utilizando el protocolo de autenticación extensible (EAP). Wifi Protected Access 2 (WPA2): basado en el estándar de seguridad i cumpliendo con las normas del National Institute of Standards and Technology (NIST) FIPS WPA2 implementa el algoritmo AES a diferencia de WPA que utiliza RC4, sin embargo WPA2 es totalmente compatible con WPA. Desarrollo Práctico Para la realización de está práctica, previamente se instaló y configuró el software de dominio público (GNU) freeradius, ( el cual es una implementación en Linux del sistema de autenticación RADIUS. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 2

3 Servidor RADIUS (802.1X - Autentication Server) IP: SSID: Taller1 IP: G: AP ROUTER Auditoria Wireless KISMET Modo: Monitor INTERNET Cliente (802.1X - Supplicant) Cliente (802.1X - Supplicant) Cliente (802.1X - Supplicant) Grupo 1 Grupo 2 Grupo 3 IP: G: IP: G: Fig. 1. Topología de la red para el desarrollo práctico IP: G: También se creó previamente, una Autoridad de Certificación para generar los certificados digitales que se utilizarán en la práctica. Es necesario el uso de certificados digitales para establecer una conexión segura, estos certificados deben de ser confiables, o sea que deben ser validados (firmados) por una autoridad de certificación que actúa como notario, asegurando que el certificado firmado es del ente (persona, equipo, software, etc.) que dice ser; Estos certificados se realizaron utilizando el programa de fuente abierta OpenSSL ( Como ejemplo, la Universidad de los Andes de Venezuela es una autoridad de certificación. La distribución de Linux que se utilizará en la práctica es Wifislax, que viene siendo una metadistribución de Linux basada en Slax y su predecesor BackTrack. Es un live CD el cual puede ser instalable y su principal propósito es la Auditoria de Redes Inalámbricas. De esta distribución utilizaremos una de las mejores herramientas en la detección y auditoria de redes inalámbricas como es el Kismet, el cual es un programa para Linux que permite detectar redes inalámbricas (WLANs) mediante la utilización de tarjetas wireless en los estándar a, b y g. Primera Parte: 802.1x WPA WPA utiliza el protocolo de integridad de clave temporal (TKIP) para codificar los datos, además Implementa el estándar 802.1x utilizando el protocolo de autenticación extensible (EAP). Para disfrutar de las ventajas de seguridad que plantea el estándar 802.1x conjuntamente con WPA es necesario configurar un servidor de autenticación, para este caso, hemos escogido RADIUS. Esta parte de la práctica se divide en tres secciones: la primera configuración del servidor EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 3

4 RADIUS, la segunda configuración del AP y la tercera la configuración de la Tarjeta Wireless del cliente Servidor Radius AP WRT54G Wireless NIC Servidor de Autenticación Autenticador Supplicant A) Configuración del Servidor de Autenticación NOTA: Esta actividad sólo se llevará a cabo en la estación marcada como Servidor RADIUS en la Fig. 1. El programa ha sido previamente instalado en el sistema Diríjase al archivo de configuración del radius maquina1:~# cd /usr/local/etc/raddb Edite el archivo eap.conf y modifique las entradas marcadas en negritas maquina1:~# vi eap.conf # eap.conf, 2004/10/25 16:54:41 by leonu@ula.ve # eap { default_eap_type = tls timer_expire = 60 ignore_unknown_eap_types = no cisco_accounting_username_bug = no # Supported EAP-types md5 { # Cisco LEAP leap { # Generic Token Card gtc { auth_type = PAP ## EAP-TLS tls { private_key_password = password del certificado del serv. radius private_key_file = /usr/local/etc/raddb/certs/<nombre>key.pem certificate_file = /usr/local/etc/raddb/certs/<nombre>crt.pem CA_file = /usr/local/etc/raddb/certs/rootca.pem dh_file = /usr/local/etc/raddb/certs/dh random_file = /usr/local/etc/raddb/certs/random EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 4

5 # fragment_size = 1024 # include_length = yes # check_cert_cn = %{User-Name peap { default_eap_type = tls mschapv2 { NOTA: Cambie <nombre> por el nombre que se le otorgó al certificado que fue creado para el servidor radius. Edite el archivo users maquina1:~# vi users añada una entrada como la siguiente <nombre_maquina> Auth-Type := EAP Donde <nombre_maquina> es el nombre de la máquina marcada como cliente en la Fig. 1 (Grupo1, Grupo2, etc.). Edite el archivo clients.conf maquina1:~# vi clients.conf Agregue las siguientes líneas al final del archivo (cambie las x por la dirección de su red) client x.x/24 { secret = Walc2009 shortname = 802.1x Corremos el demonio del servidor Radius maquina1:~#/usr/local/sbin/radiusd X A Al final del proceso de carga y verificación de configuración que efectúa el demonio deberá aparecer lo siguiente: Module: Instantiated radutmp (radutmp) Listening on authentication *:1812 Listening on accounting *:1813 Listening on proxy *:1814 Ready to process requests. B) Configuración del Autenticador (AP): EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 5

6 Abra un browser y direcciónelo a la URL que muestra la etiqueta que tiene el AP Linksys WRT54G Ingrese al equipo: Nombre de Usuario: root Password: root Realice un click en Basic Diríjase a la sección Wireless En Wireless Mode: Access Point En B/G Mode: Mixed En SSID: Taller1 Channel: dependerá del Site Survey En Security seleccione la opción WPA Enterprise Encryption: TKIP Shared Key: Es el secreto compartido que utilizan el servidor de autenticación (RADIUS) y el autenticador (el AP) para cifrar su comunicación. El secreto compartido es Walc2009 Radius Server: dirección IP del servidor Radius configurado. (ver Fig. 1). EL puerto habilitado para autenticación Radius por defecto es el Guardar: Una vez copiado todos los datos realizamos un clic en Save, se perderá la conexión hasta que se configure la tarjeta inalámbrica. C) Instalación del Certificado Digital A continuación se describe el proceso de instalación del certificado digital correspondiente a cada grupo. Este procedimiento sólo se llevará a cabo en las estaciones marcadas como Cliente en la Fig. 1. El instructor suministrará a cada grupo el archivo que contiene el certificado digital. Dar un click al archivo cuya extensión es pkcs12 y lleva el nombre de cada grupo. En la ventana que se despliega correspondiente al Asistente para importación de certificados, presionar siguiente y nuevamente siguiente. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 6

7 Luego escribir la contraseña para la clave privada. La contraseña para cada grupo corresponde al nombre de cada grupo; es decir, para el grupo1 su contraseña es grupo1 y así sucesivamente para los demás grupos. Luego presionar siguiente y nuevamente siguiente y por último finalizar y tendremos instalado nuestro certificado digital que se encuentra en el almacén de certificados correspondiente. Procedemos a verificar la instalación correcta del certificado. Abrimos nuestro browser o navegador y nos dirigimos a Herramientas - Opciones de internet Contenido Certificados y allí verificamos que la instalación sea correcta. Hacer doble click en el certificado correspondiente y discutir con los Instructores y Compañeros la información que posee dicho certificado D) Configuración del Supplicant: En esta sección vamos a realizar la configuración de la Tarjeta Wireless del cliente. Esta actividad sólo se llevará a cabo en las estaciones marcadas como Cliente en la Fig. 1. El procedimiento descrito a continuación se refiere a la configuración de la tarjeta inalámbrica interna de su computador personal, bajo el sistema operativo Windows Vista. Si su sistema operativo Windows es diferente al descrito anteriormente no debería de tener mayores complicaciones ya que el procedimiento es similar. Realice un clic con el botón derecho de su mouse en el icono correspondiente a la tarjeta inalámbrica, situado en la parte inferior derecha en el escritorio de su computador y diríjase a Centro de redes y recursos compartidos. Luego presione Administrar redes inalámbricas. Agregar y Crear un perfil manualmente Procedemos a ingresar manualmente los datos necesarios para la configuración de nuestra red inalámbrica. Nombre de la Red: Taller1 Tipo de seguridad: WPA Enterprise Tipo de cifrado: TKIP Click en siguiente y luego en cerrar. Luego nos situamos en el nombre de la red que hemos agregado manualmente y se abrirá una nueva ventana y nos dirigimos a la pestaña Seguridad. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 7

8 En la pestaña Elija un método de autenticación de red elegimos Tarjeta inteligente u otro certificado y presionamos configuración. En Entidades de certificación raíz de confianza validamos nuestra CA, o Autoridad de Certificación previamente instalada y presionamos aceptar. Aceptar nuevamente Luego es posible que se despliegue una nueva ventana con la finalidad que indiquemos nuestro certificado correspondiente que se instalo anteriormente y presionamos aceptar. Revise el servidor Radius, analice el resultado y coméntelo con sus Instructores y Compañeros. En este momento la comunicación entre el Supplicant y el Autenticador está siendo cifrada utilizando TKIP, por lo que habremos cumplido con los tres objetivos de una comunicación segura: Autenticación, Confidencialidad e Integridad. Segunda Parte: Sniffers Inalámbricos: NOTA:Esta actividad sólo se llevará a cabo en la estación marcada como KISMET en la Fig. 1. En los ambientes conectados a una red de computadoras, la seguridad de los datos y de las comunicaciones depende de tres factores: la autenticación, la confidencialidad y la integridad de los datos. Estos factores son válidos tanto para redes cableadas como para redes inalámbricas. El diseño de los protocolos TCP/IP y las redes construidas usando estos protocolos, como la Internet, hacen difícil proporcionar estos tres factores de seguridad. La ausencia de seguridad apropiada para las transmisiones de datos en las redes IP y más aún en las redes inalámbricas las hacen vulnerables a una variedad de ataques y amenazas. En esta sección se explicará lo relacionado con uno de los mejores programas para verificación de redes inalámbricas de fuente abierta como lo es el Kismet. Kismet es un detector de redes inalámbricas, sniffer y sistema detector de intrusos (IDS), Kismet funciona en todas las tarjetas inalámbricas que soporten el modo Monitor y es capaz de escuchar tráfico de redes a, b y g. Para poder utilizar herramientas de captura de tráfico inalámbricas es necesario colocar la tarjeta en modo Monitor, esto significa que el nodo actúa como un monitor pasivo y sólo recibe paquetes de la red. Por lo general los drivers de las tarjetas inalámbricas no tienen activo el modo Monitor por lo que se hace necesario en algunas ocasiones instalar una corrección a la fuente original de los drivers y compilar éstos de nuevo. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 8

9 En nuestro caso gracias a la ayuda que nos proporciona Wifislax y la tarjeta inalámbrica del computador en donde se desarrolla esta parte de la práctica, sólo con un simple comando colocamos la tarjeta en modo promiscuo o monitor. maquina1:~#/iwconfig ath0 mode monitor En este momento tenemos la tarjeta con características de modo Monitor, lo cual significa que podemos utilizar programas tipo sniffers para buscar vulnerabilidades y detectar posibles intrusiones y amenazas a nuestra red. A) Configuración de Kismet: El programa ya viene instalado en la distribución Wifislax. Compruebe cuál es la interfaz inalámbrica maquina1:~# iwconfig Agregue un usuario al sistema (este será el usuario con que se ejecute el programa) maquina1:~# useradd <nombre de maquina> Editamos el archivo de configuración de kismet, (utilice el editor de su preferencia, vim, pico, elvis, etc). Lea cuidadosamente el contenido de este archivo, edite solo los campos necesarios para el funcionamiento del programa. maquina1:~# vi /usr/local/etc/kismet.conf A continuación se muestran los cambios a realizar en el archivo resaltados en negritas # Kismet config file # Most of the "static" configs have been moved to here -- the command line # config was getting way too crowded and cryptic. We want functionality, # not continually reading --help! # Version of Kismet config version= devel.a # Name of server (Purely for organizational purposes) servername=kismet # User to setid to (should be your normal user) suiduser=<escriba el nombre de usuario aquí> # Sources are defined as: # source=cardtype,interface,name[,initialchannel] # Card types and required drivers are listed in the README. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 9

10 # The initial channel is optional, if hopping is not enabled it can be used # to set the channel the interface listens on. #source=cisco,eth0,ciscosource # source=prism2_avs,wlan0,newprism2source source=orinoco,eth0,orinoco #Descomente esta línea source=rt2500,wlan0,ralink #Descomente esta línea # An example source line with an initial channel: #source=orinoco,eth0,silver, Cierre el archivo kismet.conf y ejecute el comando kismet en una consola del sistema maquina1:~# kismet La interfaz gráfica de Kismet es muy completa, esta interfaz consta de 3 ventanas y varios paneles de tipo popup. Ventana principal (Network List): aparecen las diversas "Redes" que podemos llegar a ver. Ventana de estadísticas (Info): lleva un conteo de los paquetes recibidos, el tiempo, etc. Ventana de estado (Status): se remarcan los últimos eventos, tales como redes descubiertas, IPs, direcciones MAC, etc Network List Name T W Ch Packts Flags IP Range!Wireless123 A N PostgradoControl A N Fig. 2. Ventana Kismet En la Figura 2 tenemos 2 redes; Wireless123 es el SSID de un AP y "PostgradoControl" es otro SSID descubierto por Kismet. Al lado del nombre (Name) de cada red descubierta podemos encontrar un signo de exclamación (!) un punto (.) o simplemente nada ( ), esto nos indica el tiempo que ha pasado desde que se recibió un paquete en esa red. (!) Indica actividad detectada en los últimos 3 segundos. (.) Indica actividad detectada en los últimos 6 segundos. ( ) No hay actividad. Los colores indican si usan encriptación y, en general, cuán seguro es cada uno. El verde indica encriptación, el amarillo sin encriptación, y el rojo el propio gateway. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 10

11 Kismet puede detectar el nombre o SSID de una red wireless que esté oculta, siempre que haya clientes autenticados y asociados a la misma, en ese caso el color del SSID o el nombre de la red será visible y se mostrará en color azul. Si no hay clientes, no se podrá ver el nombre de la red inalámbrica detectada, la podrá observar, pero no será capaz de determinar su nombre de red (SSID). Columna T: Nos indica el modo de funcionamiento del dispositivo Wifi detectado. Dicha bandera, nos ofrecerá diferentes valores como [A] si es un punto de acceso (AP: Acces Point), [H] si está en modo ad-hoc, [G] si es un grupo de redes wireless o [P] si es un dispositivo en modo "probe request" (tarjeta wifi que no está conectada a ningún AP). Columna W: Uso de encriptación: [Y] en caso de usar WEP, [N] si es abierta, [O] si usa otro tipo de encriptación. Columna CH: Muestra el canal a que pertenece la red. Columna Packets: es el conteo de paquetes recibidos de esa red por kismet. IP Range: es el rango de direcciones que abarca la red descubierta Con esta información es posible ubicar redes cercanas y ver la tasa de transferencias de paquetes que recibimos, ubicar el rango de IPp en que trabaja y más importante aún detectar el canal en que está trabajando la red para evitar interferencias y solapamientos entre canales. Sin embargo el hecho de conseguir redes cercanas no significa poder asociarse a éstas, sólo indica que podemos recibir, pero no garantiza que tengamos capacidad para transmitir. Para obtener más ayuda de kismet presione la tecla (H)elp Presionando la tecla (S)ort es posible elegir la opción de orden. Otras opciones: (P)ackets Types Muestra el tipo de paquetes que pasa por la red. Esto es interesante ya que permite determinar si se tratan de NOISE o BEACONS o directamente tráfico recibido de alguna STA (estación). Network Deta(i)ls Información sobre la red, MAC del AP, clientes conectados actualmente, Paquetes recibidos, (diferencia entre paquetes LLC y de datos). (C)lients List Listado de clientes encontrados dentro de la RED, esta opción muestra información interesante, como la calidad de la señal, la dirección MAC, la dirección IP, y el ID del fabricante. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 11

12 (D)ump packets Muestra los datos recibidos en formato ASCII. B) Captura de Datos con Kismet: Los participantes que se encuentra en la estación marcada como Cliente en la topología deberán realizar la siguiente tarea: o Abrir un browser (navegador) y apuntarlo a las direcciones que el instructor le informará Los participantes de la estaciones marcadas como KISMET en la topología, pueden observar el tráfico capturado en vivo presionando la tecla d Cuando el instructor lo indique, cierre la sesión de kismet, esto se logra tecleando shift. +q C) Análisis de Logs: Kismet mantiene los logs (bitácoras) en varios archivos declarados en el kismet.conf, cada uno en distinto formato, la opción logtypes del kismet.conf establece los formatos de archivos en que se realiza el log. logtypes=dump,network,csv,xml,weak,cisco,gps dump: archivo en formato crudo (Raw dump) es de mucha utilidad para el estudio del tráfico. network: redes detectadas en texto plano. csv: redes detectadas en texto plano en formato CSV (Comma Separated Values). weak: weak packets (en formato airsnort). cisco: cisco equipment CDP broadcast. xml: En formato XML, tanto para paquetes de red como para paquetes Cisco. gps: Coordenadas de GPS (en caso de que tengamos GPS conectado a la máquina) Revise los logs en formato dump con la siguiente instrucción maquina1:~# tcpdump r Kismet-XX-XX-2009-x.dump more Discutir los resultados con los instructores y sus compañeros. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 12

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

CONFIGURACIÓN EN WINDOWS 7.

CONFIGURACIÓN EN WINDOWS 7. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

Tema: Configuración de red AD-HOC

Tema: Configuración de red AD-HOC Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Servicio de Informática

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Última Actualización 23 de febrero de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual del

Más detalles

Ver declaración de aplicabilidad A11.7.1

Ver declaración de aplicabilidad A11.7.1 Claudia Castillo - Junio 06 2012 De acuerdo con nuestro GC-M-001 Manual de Gestión Integrado, nuestra Política de Seguridad capítulo 10.1 dice: 10.1. POLITICA DE COMPUTACIÓN Y COMUNICACIONES MÓVILES. La

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente: ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con

Más detalles

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7 Manual de configuración de la red inalámbrica eduroam en Microsoft Windows 7 Manual de configuración de la Xarxa Sense Fils eduroam en Microsoft Windows 7 Índex Introducción... 1 1 Comprobaciones iniciales...

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi- WiFi) y autenticación PEAP. Detección de las redes

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Configuración de equipos para conexión a la red inalámbrica de la UMA

Configuración de equipos para conexión a la red inalámbrica de la UMA Página 1 de 10 Configuración de equipos para conexión a la red inalámbrica de la UMA El Servicio Central de Informática de la UMA ha implementado una red inalámbrica que proporciona acceso a través de

Más detalles

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

WPA+EAP-TLS+FreeRADIUS

WPA+EAP-TLS+FreeRADIUS Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

Cliente Autentificador Servidor Autentificación (Solicitante) (Punto de Acceso) (RADIUS) AUTENTIFICACIÓN DE USUARIOS EN LA RED WLAN

Cliente Autentificador Servidor Autentificación (Solicitante) (Punto de Acceso) (RADIUS) AUTENTIFICACIÓN DE USUARIOS EN LA RED WLAN Cliente Autentificador Servidor Autentificación (Solicitante) (Punto de Acceso) (RADIUS) AUTENTIFICACIÓN DE USUARIOS EN LA RED WLAN 3.1. IIEE 802.1x 3.2. RADIUS 3.3. Configuración del Access Point (AP)

Más detalles

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

CONFIGURACIÓN EN WINDOWS 8.

CONFIGURACIÓN EN WINDOWS 8. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 8. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. 1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una

Más detalles

Guía para publicar su equipo en Internet.

Guía para publicar su equipo en Internet. Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

Instalación de una entidad emisora de certificados

Instalación de una entidad emisora de certificados Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL TABLA DE CONTENIDO Página 1 de 15 1 OBJETIVO... 2 2 ALCANCE... 2 3 Introducción... 2 4 Cuando utilizar cada función - Requerimientos... 3 5 Instalación SecureClient... 3 6 Crear un sitio... 4 7 Cambiar

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Guía de configuración de VPN para Windows 7

Guía de configuración de VPN para Windows 7 Guía de configuración de VPN para Windows 7 En esta guía se explica, de forma detallada, los pasos a seguir para configurar una red privada virtual (VPN). CONFIGURACIÓN DEL CONECTOR Desde el Menú Inicio

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Guía de configuración para establecer una conexión a la RIU con Sistema Operativo Windows

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS 1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

Manual de configuración de Adobe Reader para la validación de la firma de un documento. Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi-WiFi) y autenticación PEAP Detección de las redes inalámbricas

Más detalles

CONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP

CONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP CONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP Introducción. Estas son las instrucciones para configurar su ordenador para acceder a la red inalámbrica

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi-WiFi) y autenticación PEAP Detección de las redes inalámbricas

Más detalles

Lab 05: Redes Inalámbricas

Lab 05: Redes Inalámbricas UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame

Más detalles

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) - SO: Windows ( XP y 7), Android, MAC - Configuración Básica para SO: Android MAC 1) Activar el Wi-Fi del dispositivo 2) Detectar red

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710. Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga

Más detalles

ConfigFree para una conectividad sencilla

ConfigFree para una conectividad sencilla ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles

Más detalles

INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III

INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano Matricula: 2012-1312 Materia: Sistema Operativo III Tema: Servidor DNS Profesor: José Doñe Fecha: 28/junio/2014 Servidor DNS

Más detalles

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Configuración del Cable MODEM SBG900

Configuración del Cable MODEM SBG900 Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #3 Instructor: Ing. Eduardo Interiano. Configuración de puente inalámbrico Objetivo general:

Más detalles

VCM II inalámbrico Manual del usuario

VCM II inalámbrico Manual del usuario VCM II inalámbrico Manual del usuario Publicación: 20 de marzo de 2012 CONTENIDO Introducción... 3 Descargue e instale el software de IDS... 3 Prepare la COMPUTADORA para un VCM II inalámbrico... 3 Configurar

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Guía de conexión a la red eduroam

Guía de conexión a la red eduroam Guía de conexión a la red eduroam Windows XP Unidad de Comunicaciones y Seguridad C/ Pinar 19 Antes de intentar conectar a la red inalámbrica eduroam, deberemos asegurarnos de que nuestro hardware cumple

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles