Seguridad en Redes Inalámbricas
|
|
- Bernardo Córdoba Paz
- hace 8 años
- Vistas:
Transcripción
1 Seguridad en Redes Inalámbricas Autores: Leonardo Uzcátegui Angel Chacon Introducción En la actualidad, gracias a la movilidad y reducción de costos que aporta la tecnología Wi-Fi, han surgido un gran número de redes inalámbricas en oficinas, centros de trabajo y lugares públicos (hot-spots). Sin embargo muchas veces no se tiene en cuenta la vulnerabilidad de estas redes tanto respecto a la privacidad de las comunicaciones como frente a intrusiones en la red. Por tanto, a la hora de afrontar el reto de la movilidad, es imprescindible conocer los diferentes protocolos y mecanismos de seguridad existentes y tomar las medidas adecuadas. Mecanismos de Seguridad Inalámbrica Básicos: Wired Equivalent Privacy (WEP): Se trata del primer mecanismo de seguridad implementado, fue diseñado para ofrecer un cierto grado de privacidad, pero no puede compararse con protocolos de redes más seguros tales como IPSec para la creación de Virtual Private Networks (VPN). WEP cifra los datos que se envían a través de las ondas de radio. WEP utiliza una clave secreta, utilizada para el cifrado de los paquetes antes de su transmisión. El algoritmo utilizado para el cifrado es RC4. Por defecto, WEP está deshabilitado. Open System Authentication: Consiste en autenticar todas las peticiones que se reciben. El principal problema de este mecanismo es que no realiza ninguna comprobación y, además, todas las tramas de gestión son enviadas sin ningún tipo de cifrado, incluso cuando se ha activado WEP. Por lo tanto no ofrece ningún tipo de protección. Access Control List (ACL): Si bien no forma parte del estándar, la mayor parte de los productos dan soporte al mismo. Se utiliza como mecanismo de autenticación la dirección MAC de cada estación, permitiendo el acceso únicamente a aquellas estaciones cuya MAC figura en la lista de control de acceso (ACL). Es muy fácil de violar cambiando la MAC de la estación pirata a una de las autorizadas. Closed Network Access Control: Consiste en impedir que el AP difunda el SSID de la red, como una manera trivial de impedir que las estaciones se conecten. Sólo se permite el acceso a la red a aquellos que hayan averiguado el nombre de la red, o SSID. Éste nombre viene a actuar como contraseña. Firewall: Sistema de defensa basado en la instalación de una "barrera" entre una EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 1
2 computadora, un AP o un router y la Red por la que circulan todos los datos. Este tráfico es autorizado o denegado por el firewall, (cortafuego) siguiendo instrucciones previamente configuradas. Avanzados: Protocolo de Integridad de Clave Temporal (TKIP): Con este protocolo se pretende resolver algunas de las deficiencias del algoritmo WEP, este protocolo posee un código de integración de mensajes (MIC) el cual cifra el checksum incluyendo las direcciones físicas (MAC) del origen y del destino y los datos en texto claro de la trama protegiendo con esto cualquier ataque por falsificación. Extensible Authentication Protocol with Transport Layer Security (EAP-TLS): Protocolo de autenticación basado en certificados digitales. Ofrece una autenticación fuerte mutua (es decir tanto de la estación como del punto de acceso), credenciales de seguridad y claves de encriptación dinámicas. Requiere la distribución de certificados digitales a todos los usuarios así como a los servidores RADIUS (Remote Authentication Dial In User Service). Virtual Private Network (VPN): Sistema para simular una red privada sobre una pública, como por ejemplo Internet, La idea es que la red pública sea vista desde dentro de la red privada como un cable lógico que une dos o más redes que pertenecen a la red privada. Estándar IEEE 802.1X : Utiliza el protocolo de autenticación extensible (EAP), para autenticar al dispositivo móvil, permitiendo a la Entidad de Autenticación de Puertos (Port Authentication Entity, PAE) un control del proceso de autenticación a la red. Wifi Protected Access (WPA): WPA utiliza el protocolo de integridad de clave temporal (TKIP) para codificar los datos, además Implementa el estándar 802.1x utilizando el protocolo de autenticación extensible (EAP). Wifi Protected Access 2 (WPA2): basado en el estándar de seguridad i cumpliendo con las normas del National Institute of Standards and Technology (NIST) FIPS WPA2 implementa el algoritmo AES a diferencia de WPA que utiliza RC4, sin embargo WPA2 es totalmente compatible con WPA. Desarrollo Práctico Para la realización de está práctica, previamente se instaló y configuró el software de dominio público (GNU) freeradius, ( el cual es una implementación en Linux del sistema de autenticación RADIUS. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 2
3 Servidor RADIUS (802.1X - Autentication Server) IP: SSID: Taller1 IP: G: AP ROUTER Auditoria Wireless KISMET Modo: Monitor INTERNET Cliente (802.1X - Supplicant) Cliente (802.1X - Supplicant) Cliente (802.1X - Supplicant) Grupo 1 Grupo 2 Grupo 3 IP: G: IP: G: Fig. 1. Topología de la red para el desarrollo práctico IP: G: También se creó previamente, una Autoridad de Certificación para generar los certificados digitales que se utilizarán en la práctica. Es necesario el uso de certificados digitales para establecer una conexión segura, estos certificados deben de ser confiables, o sea que deben ser validados (firmados) por una autoridad de certificación que actúa como notario, asegurando que el certificado firmado es del ente (persona, equipo, software, etc.) que dice ser; Estos certificados se realizaron utilizando el programa de fuente abierta OpenSSL ( Como ejemplo, la Universidad de los Andes de Venezuela es una autoridad de certificación. La distribución de Linux que se utilizará en la práctica es Wifislax, que viene siendo una metadistribución de Linux basada en Slax y su predecesor BackTrack. Es un live CD el cual puede ser instalable y su principal propósito es la Auditoria de Redes Inalámbricas. De esta distribución utilizaremos una de las mejores herramientas en la detección y auditoria de redes inalámbricas como es el Kismet, el cual es un programa para Linux que permite detectar redes inalámbricas (WLANs) mediante la utilización de tarjetas wireless en los estándar a, b y g. Primera Parte: 802.1x WPA WPA utiliza el protocolo de integridad de clave temporal (TKIP) para codificar los datos, además Implementa el estándar 802.1x utilizando el protocolo de autenticación extensible (EAP). Para disfrutar de las ventajas de seguridad que plantea el estándar 802.1x conjuntamente con WPA es necesario configurar un servidor de autenticación, para este caso, hemos escogido RADIUS. Esta parte de la práctica se divide en tres secciones: la primera configuración del servidor EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 3
4 RADIUS, la segunda configuración del AP y la tercera la configuración de la Tarjeta Wireless del cliente Servidor Radius AP WRT54G Wireless NIC Servidor de Autenticación Autenticador Supplicant A) Configuración del Servidor de Autenticación NOTA: Esta actividad sólo se llevará a cabo en la estación marcada como Servidor RADIUS en la Fig. 1. El programa ha sido previamente instalado en el sistema Diríjase al archivo de configuración del radius maquina1:~# cd /usr/local/etc/raddb Edite el archivo eap.conf y modifique las entradas marcadas en negritas maquina1:~# vi eap.conf # eap.conf, 2004/10/25 16:54:41 by leonu@ula.ve # eap { default_eap_type = tls timer_expire = 60 ignore_unknown_eap_types = no cisco_accounting_username_bug = no # Supported EAP-types md5 { # Cisco LEAP leap { # Generic Token Card gtc { auth_type = PAP ## EAP-TLS tls { private_key_password = password del certificado del serv. radius private_key_file = /usr/local/etc/raddb/certs/<nombre>key.pem certificate_file = /usr/local/etc/raddb/certs/<nombre>crt.pem CA_file = /usr/local/etc/raddb/certs/rootca.pem dh_file = /usr/local/etc/raddb/certs/dh random_file = /usr/local/etc/raddb/certs/random EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 4
5 # fragment_size = 1024 # include_length = yes # check_cert_cn = %{User-Name peap { default_eap_type = tls mschapv2 { NOTA: Cambie <nombre> por el nombre que se le otorgó al certificado que fue creado para el servidor radius. Edite el archivo users maquina1:~# vi users añada una entrada como la siguiente <nombre_maquina> Auth-Type := EAP Donde <nombre_maquina> es el nombre de la máquina marcada como cliente en la Fig. 1 (Grupo1, Grupo2, etc.). Edite el archivo clients.conf maquina1:~# vi clients.conf Agregue las siguientes líneas al final del archivo (cambie las x por la dirección de su red) client x.x/24 { secret = Walc2009 shortname = 802.1x Corremos el demonio del servidor Radius maquina1:~#/usr/local/sbin/radiusd X A Al final del proceso de carga y verificación de configuración que efectúa el demonio deberá aparecer lo siguiente: Module: Instantiated radutmp (radutmp) Listening on authentication *:1812 Listening on accounting *:1813 Listening on proxy *:1814 Ready to process requests. B) Configuración del Autenticador (AP): EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 5
6 Abra un browser y direcciónelo a la URL que muestra la etiqueta que tiene el AP Linksys WRT54G Ingrese al equipo: Nombre de Usuario: root Password: root Realice un click en Basic Diríjase a la sección Wireless En Wireless Mode: Access Point En B/G Mode: Mixed En SSID: Taller1 Channel: dependerá del Site Survey En Security seleccione la opción WPA Enterprise Encryption: TKIP Shared Key: Es el secreto compartido que utilizan el servidor de autenticación (RADIUS) y el autenticador (el AP) para cifrar su comunicación. El secreto compartido es Walc2009 Radius Server: dirección IP del servidor Radius configurado. (ver Fig. 1). EL puerto habilitado para autenticación Radius por defecto es el Guardar: Una vez copiado todos los datos realizamos un clic en Save, se perderá la conexión hasta que se configure la tarjeta inalámbrica. C) Instalación del Certificado Digital A continuación se describe el proceso de instalación del certificado digital correspondiente a cada grupo. Este procedimiento sólo se llevará a cabo en las estaciones marcadas como Cliente en la Fig. 1. El instructor suministrará a cada grupo el archivo que contiene el certificado digital. Dar un click al archivo cuya extensión es pkcs12 y lleva el nombre de cada grupo. En la ventana que se despliega correspondiente al Asistente para importación de certificados, presionar siguiente y nuevamente siguiente. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 6
7 Luego escribir la contraseña para la clave privada. La contraseña para cada grupo corresponde al nombre de cada grupo; es decir, para el grupo1 su contraseña es grupo1 y así sucesivamente para los demás grupos. Luego presionar siguiente y nuevamente siguiente y por último finalizar y tendremos instalado nuestro certificado digital que se encuentra en el almacén de certificados correspondiente. Procedemos a verificar la instalación correcta del certificado. Abrimos nuestro browser o navegador y nos dirigimos a Herramientas - Opciones de internet Contenido Certificados y allí verificamos que la instalación sea correcta. Hacer doble click en el certificado correspondiente y discutir con los Instructores y Compañeros la información que posee dicho certificado D) Configuración del Supplicant: En esta sección vamos a realizar la configuración de la Tarjeta Wireless del cliente. Esta actividad sólo se llevará a cabo en las estaciones marcadas como Cliente en la Fig. 1. El procedimiento descrito a continuación se refiere a la configuración de la tarjeta inalámbrica interna de su computador personal, bajo el sistema operativo Windows Vista. Si su sistema operativo Windows es diferente al descrito anteriormente no debería de tener mayores complicaciones ya que el procedimiento es similar. Realice un clic con el botón derecho de su mouse en el icono correspondiente a la tarjeta inalámbrica, situado en la parte inferior derecha en el escritorio de su computador y diríjase a Centro de redes y recursos compartidos. Luego presione Administrar redes inalámbricas. Agregar y Crear un perfil manualmente Procedemos a ingresar manualmente los datos necesarios para la configuración de nuestra red inalámbrica. Nombre de la Red: Taller1 Tipo de seguridad: WPA Enterprise Tipo de cifrado: TKIP Click en siguiente y luego en cerrar. Luego nos situamos en el nombre de la red que hemos agregado manualmente y se abrirá una nueva ventana y nos dirigimos a la pestaña Seguridad. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 7
8 En la pestaña Elija un método de autenticación de red elegimos Tarjeta inteligente u otro certificado y presionamos configuración. En Entidades de certificación raíz de confianza validamos nuestra CA, o Autoridad de Certificación previamente instalada y presionamos aceptar. Aceptar nuevamente Luego es posible que se despliegue una nueva ventana con la finalidad que indiquemos nuestro certificado correspondiente que se instalo anteriormente y presionamos aceptar. Revise el servidor Radius, analice el resultado y coméntelo con sus Instructores y Compañeros. En este momento la comunicación entre el Supplicant y el Autenticador está siendo cifrada utilizando TKIP, por lo que habremos cumplido con los tres objetivos de una comunicación segura: Autenticación, Confidencialidad e Integridad. Segunda Parte: Sniffers Inalámbricos: NOTA:Esta actividad sólo se llevará a cabo en la estación marcada como KISMET en la Fig. 1. En los ambientes conectados a una red de computadoras, la seguridad de los datos y de las comunicaciones depende de tres factores: la autenticación, la confidencialidad y la integridad de los datos. Estos factores son válidos tanto para redes cableadas como para redes inalámbricas. El diseño de los protocolos TCP/IP y las redes construidas usando estos protocolos, como la Internet, hacen difícil proporcionar estos tres factores de seguridad. La ausencia de seguridad apropiada para las transmisiones de datos en las redes IP y más aún en las redes inalámbricas las hacen vulnerables a una variedad de ataques y amenazas. En esta sección se explicará lo relacionado con uno de los mejores programas para verificación de redes inalámbricas de fuente abierta como lo es el Kismet. Kismet es un detector de redes inalámbricas, sniffer y sistema detector de intrusos (IDS), Kismet funciona en todas las tarjetas inalámbricas que soporten el modo Monitor y es capaz de escuchar tráfico de redes a, b y g. Para poder utilizar herramientas de captura de tráfico inalámbricas es necesario colocar la tarjeta en modo Monitor, esto significa que el nodo actúa como un monitor pasivo y sólo recibe paquetes de la red. Por lo general los drivers de las tarjetas inalámbricas no tienen activo el modo Monitor por lo que se hace necesario en algunas ocasiones instalar una corrección a la fuente original de los drivers y compilar éstos de nuevo. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 8
9 En nuestro caso gracias a la ayuda que nos proporciona Wifislax y la tarjeta inalámbrica del computador en donde se desarrolla esta parte de la práctica, sólo con un simple comando colocamos la tarjeta en modo promiscuo o monitor. maquina1:~#/iwconfig ath0 mode monitor En este momento tenemos la tarjeta con características de modo Monitor, lo cual significa que podemos utilizar programas tipo sniffers para buscar vulnerabilidades y detectar posibles intrusiones y amenazas a nuestra red. A) Configuración de Kismet: El programa ya viene instalado en la distribución Wifislax. Compruebe cuál es la interfaz inalámbrica maquina1:~# iwconfig Agregue un usuario al sistema (este será el usuario con que se ejecute el programa) maquina1:~# useradd <nombre de maquina> Editamos el archivo de configuración de kismet, (utilice el editor de su preferencia, vim, pico, elvis, etc). Lea cuidadosamente el contenido de este archivo, edite solo los campos necesarios para el funcionamiento del programa. maquina1:~# vi /usr/local/etc/kismet.conf A continuación se muestran los cambios a realizar en el archivo resaltados en negritas # Kismet config file # Most of the "static" configs have been moved to here -- the command line # config was getting way too crowded and cryptic. We want functionality, # not continually reading --help! # Version of Kismet config version= devel.a # Name of server (Purely for organizational purposes) servername=kismet # User to setid to (should be your normal user) suiduser=<escriba el nombre de usuario aquí> # Sources are defined as: # source=cardtype,interface,name[,initialchannel] # Card types and required drivers are listed in the README. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 9
10 # The initial channel is optional, if hopping is not enabled it can be used # to set the channel the interface listens on. #source=cisco,eth0,ciscosource # source=prism2_avs,wlan0,newprism2source source=orinoco,eth0,orinoco #Descomente esta línea source=rt2500,wlan0,ralink #Descomente esta línea # An example source line with an initial channel: #source=orinoco,eth0,silver, Cierre el archivo kismet.conf y ejecute el comando kismet en una consola del sistema maquina1:~# kismet La interfaz gráfica de Kismet es muy completa, esta interfaz consta de 3 ventanas y varios paneles de tipo popup. Ventana principal (Network List): aparecen las diversas "Redes" que podemos llegar a ver. Ventana de estadísticas (Info): lleva un conteo de los paquetes recibidos, el tiempo, etc. Ventana de estado (Status): se remarcan los últimos eventos, tales como redes descubiertas, IPs, direcciones MAC, etc Network List Name T W Ch Packts Flags IP Range!Wireless123 A N PostgradoControl A N Fig. 2. Ventana Kismet En la Figura 2 tenemos 2 redes; Wireless123 es el SSID de un AP y "PostgradoControl" es otro SSID descubierto por Kismet. Al lado del nombre (Name) de cada red descubierta podemos encontrar un signo de exclamación (!) un punto (.) o simplemente nada ( ), esto nos indica el tiempo que ha pasado desde que se recibió un paquete en esa red. (!) Indica actividad detectada en los últimos 3 segundos. (.) Indica actividad detectada en los últimos 6 segundos. ( ) No hay actividad. Los colores indican si usan encriptación y, en general, cuán seguro es cada uno. El verde indica encriptación, el amarillo sin encriptación, y el rojo el propio gateway. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 10
11 Kismet puede detectar el nombre o SSID de una red wireless que esté oculta, siempre que haya clientes autenticados y asociados a la misma, en ese caso el color del SSID o el nombre de la red será visible y se mostrará en color azul. Si no hay clientes, no se podrá ver el nombre de la red inalámbrica detectada, la podrá observar, pero no será capaz de determinar su nombre de red (SSID). Columna T: Nos indica el modo de funcionamiento del dispositivo Wifi detectado. Dicha bandera, nos ofrecerá diferentes valores como [A] si es un punto de acceso (AP: Acces Point), [H] si está en modo ad-hoc, [G] si es un grupo de redes wireless o [P] si es un dispositivo en modo "probe request" (tarjeta wifi que no está conectada a ningún AP). Columna W: Uso de encriptación: [Y] en caso de usar WEP, [N] si es abierta, [O] si usa otro tipo de encriptación. Columna CH: Muestra el canal a que pertenece la red. Columna Packets: es el conteo de paquetes recibidos de esa red por kismet. IP Range: es el rango de direcciones que abarca la red descubierta Con esta información es posible ubicar redes cercanas y ver la tasa de transferencias de paquetes que recibimos, ubicar el rango de IPp en que trabaja y más importante aún detectar el canal en que está trabajando la red para evitar interferencias y solapamientos entre canales. Sin embargo el hecho de conseguir redes cercanas no significa poder asociarse a éstas, sólo indica que podemos recibir, pero no garantiza que tengamos capacidad para transmitir. Para obtener más ayuda de kismet presione la tecla (H)elp Presionando la tecla (S)ort es posible elegir la opción de orden. Otras opciones: (P)ackets Types Muestra el tipo de paquetes que pasa por la red. Esto es interesante ya que permite determinar si se tratan de NOISE o BEACONS o directamente tráfico recibido de alguna STA (estación). Network Deta(i)ls Información sobre la red, MAC del AP, clientes conectados actualmente, Paquetes recibidos, (diferencia entre paquetes LLC y de datos). (C)lients List Listado de clientes encontrados dentro de la RED, esta opción muestra información interesante, como la calidad de la señal, la dirección MAC, la dirección IP, y el ID del fabricante. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 11
12 (D)ump packets Muestra los datos recibidos en formato ASCII. B) Captura de Datos con Kismet: Los participantes que se encuentra en la estación marcada como Cliente en la topología deberán realizar la siguiente tarea: o Abrir un browser (navegador) y apuntarlo a las direcciones que el instructor le informará Los participantes de la estaciones marcadas como KISMET en la topología, pueden observar el tráfico capturado en vivo presionando la tecla d Cuando el instructor lo indique, cierre la sesión de kismet, esto se logra tecleando shift. +q C) Análisis de Logs: Kismet mantiene los logs (bitácoras) en varios archivos declarados en el kismet.conf, cada uno en distinto formato, la opción logtypes del kismet.conf establece los formatos de archivos en que se realiza el log. logtypes=dump,network,csv,xml,weak,cisco,gps dump: archivo en formato crudo (Raw dump) es de mucha utilidad para el estudio del tráfico. network: redes detectadas en texto plano. csv: redes detectadas en texto plano en formato CSV (Comma Separated Values). weak: weak packets (en formato airsnort). cisco: cisco equipment CDP broadcast. xml: En formato XML, tanto para paquetes de red como para paquetes Cisco. gps: Coordenadas de GPS (en caso de que tengamos GPS conectado a la máquina) Revise los logs en formato dump con la siguiente instrucción maquina1:~# tcpdump r Kismet-XX-XX-2009-x.dump more Discutir los resultados con los instructores y sus compañeros. EsLaRed: WALC 2009 Seguridad en Redes Inalámbricas 12
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesRADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detallesCONFIGURACIÓN EN WINDOWS 7.
SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesPRACTICA DE REDES Redes Ad Hoc
PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesServicio de Informática
Vicerrectorado de Tecnologías de la Información y la Última Actualización 23 de febrero de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual del
Más detallesVer declaración de aplicabilidad A11.7.1
Claudia Castillo - Junio 06 2012 De acuerdo con nuestro GC-M-001 Manual de Gestión Integrado, nuestra Política de Seguridad capítulo 10.1 dice: 10.1. POLITICA DE COMPUTACIÓN Y COMUNICACIONES MÓVILES. La
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesGuia rápida EPlus Cliente-Servidor
Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesAl ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:
ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con
Más detallesManual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7
Manual de configuración de la red inalámbrica eduroam en Microsoft Windows 7 Manual de configuración de la Xarxa Sense Fils eduroam en Microsoft Windows 7 Índex Introducción... 1 1 Comprobaciones iniciales...
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesSSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.
SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos
Más detallesGuía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo
Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi- WiFi) y autenticación PEAP. Detección de las redes
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario
Vicerrectorado de Tecnologías de la Información y la Última Actualización 19 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de
Más detallesConfiguración de equipos para conexión a la red inalámbrica de la UMA
Página 1 de 10 Configuración de equipos para conexión a la red inalámbrica de la UMA El Servicio Central de Informática de la UMA ha implementado una red inalámbrica que proporciona acceso a través de
Más detallesVPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows
Más detallesT5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.
Más detallesWPA+EAP-TLS+FreeRADIUS
Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de
Más detallesIntegración KNX - LYNX
Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesREDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424
CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo
Más detallesCliente Autentificador Servidor Autentificación (Solicitante) (Punto de Acceso) (RADIUS) AUTENTIFICACIÓN DE USUARIOS EN LA RED WLAN
Cliente Autentificador Servidor Autentificación (Solicitante) (Punto de Acceso) (RADIUS) AUTENTIFICACIÓN DE USUARIOS EN LA RED WLAN 3.1. IIEE 802.1x 3.2. RADIUS 3.3. Configuración del Access Point (AP)
Más detallesGuía para Instalar un Access Point (AP) INTELLINET en modo Repetidor
Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesCONFIGURACIÓN EN WINDOWS 8.
SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 8. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesConfiguracio n de PFSense 2.0 con OpenVPN Road Warrior.
1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una
Más detallesGuía para publicar su equipo en Internet.
Antes de comenzar Guía para publicar su equipo en Internet. Para configurar su equipo y poder publicar sus cámaras en Internet, primeramente es necesario haber abierto los puertos de video y web, que por
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesInstalación de una entidad emisora de certificados
Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesConfiguración de una NIC
Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite
Más detallesMANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON
MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,
Más detallesMANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL
TABLA DE CONTENIDO Página 1 de 15 1 OBJETIVO... 2 2 ALCANCE... 2 3 Introducción... 2 4 Cuando utilizar cada función - Requerimientos... 3 5 Instalación SecureClient... 3 6 Crear un sitio... 4 7 Cambiar
Más detallesPORQUE EL CONOCIMIENTO HACE TRIUNFADORES
Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesConexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesGuía de configuración de VPN para Windows 7
Guía de configuración de VPN para Windows 7 En esta guía se explica, de forma detallada, los pasos a seguir para configurar una red privada virtual (VPN). CONFIGURACIÓN DEL CONECTOR Desde el Menú Inicio
Más detallesGuía rápida Arris TG862
Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para
Más detallesPRACTICA DE REDES Punto de acceso Dlink
PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Guía de configuración para establecer una conexión a la RIU con Sistema Operativo Windows
Más detallesRedes Locales: Configurar un router inalámbrico
Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del
Más detallesCómo usar el QNAP NAS como un servidor RADIUS?
Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesTabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
Más detallesMANUAL CAMBIO DE CLAVE WIFI
MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen
Más detallesPRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura
PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point
Más detallesVPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS
1 de 20 01/12/2007 1:33 VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS En este procedimiento, se pondrá seguridad a la conexión VPN entre el cliente y el Servidor de Enrutamiento.
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento.
Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER
Más detallesServicio de red privada virtual (VPN) de la UCLM
Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesGuía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo
Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi-WiFi) y autenticación PEAP Detección de las redes inalámbricas
Más detallesCONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP
CONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP Introducción. Estas son las instrucciones para configurar su ordenador para acceder a la red inalámbrica
Más detallesTerminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,
1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration
Más detallesGuía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo
Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi-WiFi) y autenticación PEAP Detección de las redes inalámbricas
Más detallesLab 05: Redes Inalámbricas
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame
Más detallesMANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)
MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) - SO: Windows ( XP y 7), Android, MAC - Configuración Básica para SO: Android MAC 1) Activar el Wi-Fi del dispositivo 2) Detectar red
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesAGESIC Gerencia de Proyectos
AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López
Más detallesMANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General
MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.
Más detallesGuía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.
Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga
Más detallesConfigFree para una conectividad sencilla
ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles
Más detallesINSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III
INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano Matricula: 2012-1312 Materia: Sistema Operativo III Tema: Servidor DNS Profesor: José Doñe Fecha: 28/junio/2014 Servidor DNS
Más detallesUNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO
UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesConfiguración del Cable MODEM SBG900
Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesUbuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?
Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesFUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico
FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #3 Instructor: Ing. Eduardo Interiano. Configuración de puente inalámbrico Objetivo general:
Más detallesVCM II inalámbrico Manual del usuario
VCM II inalámbrico Manual del usuario Publicación: 20 de marzo de 2012 CONTENIDO Introducción... 3 Descargue e instale el software de IDS... 3 Prepare la COMPUTADORA para un VCM II inalámbrico... 3 Configurar
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesGuía de conexión a la red eduroam
Guía de conexión a la red eduroam Windows XP Unidad de Comunicaciones y Seguridad C/ Pinar 19 Antes de intentar conectar a la red inalámbrica eduroam, deberemos asegurarnos de que nuestro hardware cumple
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detalles