CONDICIONES GENERALES DE LAS PRÁCTICAS EN EL LABORATORIO:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONDICIONES GENERALES DE LAS PRÁCTICAS EN EL LABORATORIO:"

Transcripción

1 FIUBA Introducción a los Sistemas Distribuidos Redes y Teleprocesamiento I 2º Cuatrimestre 2005 " Captura de mensajes de protocolos CONDICIONES GENERALES DE LAS PRÁCTICAS EN EL LABORATORIO: Las computadoras que se usaran en las prácticas del curso, están siendo usadas simultáneamente por otras materias de la FACULTAD, por lo tanto: - NO está permitido almacenar archivos dentro de ellas, salvo aquellos archivos que se pidan expresamente como parte de los trabajos prácticos o que correspondan a la instalación de paquetes. - NO se garantiza que los sistemas operativos permanezcan sin cambios de una práctica a la siguiente, pero si estaba configurada, cuando termina la práctica debe quedar como estaba al comienzo (ver Modalidad..). MODALIDAD DE LAS PRÁCTICAS EN EL LABORATORIO: Las prácticas se realizan en grupos o individualmente como indiquen los docentes. Cada grupo/alumno NO utilizara siempre la misma máquina, los usuarios que se creen en las máquinas y sus passwords se anotaran en una planilla a tal efecto (para evitar olvidos). NO ESTA PERMITIDO CAMBIAR LA PASSWORD DE root. Si la máquina no se encuentra en las condiciones requeridas para hacer las prácticas, Ud. debe reconfigurarla a tal efecto (o sea, rehacer las partes de las prácticas anteriores que se requieran para que el sistema operativo y la red se encuentran en las condiciones requeridas). Como se deben configurar múltiples archivos, se sugiere traer diskettes y hacer copias de los mismos, para su eventual reinstalación. El laboratorio no dispone de espacio físico para guardarlos. Se requerirán 2 o 3 diskettes (1 solo en realidad, pero dada la escasa calidad de los mismos, se sugiere hacer mas de una copia). Se debe hacer CADA PASO PEDIDO en las prácticas y en el ORDEN PEDIDO. El ORDEN de las preguntas NO es ARBITRARIO. Cada alumno presenta su informe (aunque la actividad sea grupal). ES OBLIGATORIO HACER TODA LA PRÁCTICA. SI NO TERMINA EN UNA CLASE, DEBE TERMINAR LA PRÁCTICAS FUERA DE LA CLASE, PERO SIEMPRE ES OBLIGATORIO DEJAR EL SISTEMA OPERATIVO COMO LO ENCONTRÓ AL PRINCIPIO. Se debe respetar la numeración de cada pregunta y NO se acepta que una sola respuesta corresponda a varias preguntas, en la resolución por escrito de la práctica. PARA TODAS LAS PRÁCTICAS DE LABORATORIO, excepto esta, cuando empieza la clase, se debe hacer un backup de todos los archivos que se van a modificar y al finalizar la práctica se deben reponer los originales. Se deben borrar todos los archivos auxiliares que se crearon durante la clase. Excepto para esta práctica, se debe hacer Backup de los siguientes Archivos: /etc/rc.inet/rc.inet1 y rc.inet2, /etc/hosts, /etc/networks, /etc/services y todo otro archivo que Ud. utilice para hacer la práctica, que se reponen al terminar la clase. CUANDO TERMINA LA CLASE, SE DEBE HACER EL ÚLTIMO PUNTO Y SE DEBE CERRAR EL LINUX CON halt (usuario root) y esperar a que termine APAGAR LA MÁQUINA Y LA PANTALLA DEVOLVER LA SILLA O BANQUETA A SU LUGAR ORIGINAL.

2 2 Práctica de Laboratorio N 1 Uso de Ethereal Ethereal es un sniffer, es decir, un programa que al ejecutarse copia todos los frames que llegan a este host. Se encuentra incluido en la mayoría de las distribuciones de Linux, y también puede descargarse gratuitamente de Este tipo de software nos resultará útil para la primera práctica de laboratorio, donde deberemos analizar protocolos de aplicación. Para ilustrar su uso, realizaremos un ejemplo con el protocolo de aplicación POP. Mediante el menú Capture Start podemos comenzar a escuchar sobre la placa de red y buscar los frames que nos interesan. El programa presentará la siguiente pantalla: Acá debemos seleccionar eth0 en la caja de texto Interface y presionar OK para comenzar. El resto de las opciones se irán viendo durante el curso. Ahora se deberán iniciar las acciones correspondientes al protocolo que se quiere analizar. En este ejemplo nos conectamos al demonio POP que se encuentra corriendo en la misma máquina donde estamos, o sea, el localhost ( ). Al presionar el botón Stop, se obtiene la pantalla siguiente:

3 3 En cada línea de la parte superior podemos ver cada frame que Ethereal escuchó en la interface. Las columnas son: número de frame, un timestamp, dirección de origen, dirección de destino, protocolo, y un resumen de la información que contiene el frame. En la parte central observamos que hay cuatro o cinco líneas por cada frame seleccionado en la parte superior. Cada una de estas líneas corresponde a los protocolos usados de las distintas capas del modelo TCP/IP. En nuestro caso sólo nos interesa la línea inferior, que es la que corresponde a la capa de aplicación (inmediatamente debajo de TCP ). En la parte inferior se encuentra el dump del frame tanto en hexadecimal como en ASCII. Tal como se encuentra, la captura realizada presenta un montón de información que no nos es de utilidad en este momento: sólo nos interesa ver la información correspondiente al protocolo POP. Para esto podemos aplicar un filtro de información. Al presionar el botón Filter, que se encuentra en la esquina superior izquierda, se abre la siguiente ventana: Acá podemos escribir filtros tan complicados como queramos, usando expresiones lógicas e información del/de los protocolo/s que queramos analizar. Sin embargo, nosotros sólo necesitamos filtrar el protocolo POP. Para esto alcanza con completar la caja de texto que está al lado del botón Filter en la pantalla principal con la expresión pop (sin las comillas y con minúscula) y presionar el botón Apply. Así obtendremos la siguiente información:

4 4 Expandiendo la quinta línea, como se muestra en la figura, podemos ver la información correspondiente al protocolo que queremos analizar. Consejo para la realización de la práctica: tal vez necesite filtrar paquetes por dirección de IP de origen y destino además de por protocolo. Práctica con el Ethereal 1. Inicie una captura sobre la interface del localhost y capture un protocolo a su elección. Explique como lo hace. 2. Repita el proceso anterior pero grabando la captura en un archivo. Y luego analice la captura desde el archivo. Explique como lo hace. Aplicaciones de TCP/IP para analizar sus protocolos. Aclaraciones generales: Para ver la ayuda de los comandos de TCP/IP: help o?, especialmente si se está en modo comando bajo el control del comando de TCP/IP. Para ver la explicación y todas las opciones del comando (o sea recurrir al manual) man comando ENTER Cada integrante del grupo se encargará de analizar un protocolo distinto. En la clase trabajan todos juntos. Se pide que hagan una lista con: Nº padrón Nombre y apellido Protocolo que analizará Esta lista se entrega junto con esta práctica.

5 5 A) Remote login 1. Hacer el login en su host como usuario prueba01. Se inicia la captura en el host remoto. Hacer un remote login con telnet para conectarse con otro host que se le indique utilizando telnet en modo input, o sea, telnet [enter] y obtiene el prompt telnet> Ejecute los comandos necesarios para conectarse al otro host y al usuario que se le indique (use el help) Ejecute un comando Unix en el otro host, por ejemplo ls less archivo11 (muestra el contenido del archivo paginando, se avanza línea a línea con ENTER o página a página con la barra espaciadora. Se termina tipeando la letra q). Cree un nuevo archivo(cuyo nombre coincide con su máquina + un nro.) en ese usuario, utilizando el vi o copiando uno existente (comando es cp archivo-origen archivo-destino y luego altérelo con el vi. Mire el contenido del archivo con less Modifique algún otro archivo, creado por otro de otra máquina, agregándole mas líneas con el vi. y mire su contenido. Cierre la sesión y espere a que se termine la captura (stop). 2. Se inicia la segunda captura en el host remoto, repetir el paso 1, pero ingresando con telnet en modo comando, o sea, telnet nombre del host [enter] Conéctese con el mismo host y usuario del paso anterior, utilizando los comandos. Una vez establecida la sesión: Invoque al cliente telnet utilizando la secuencia de escape y pruebe algunos comandos de telnet (utilice help o? para encontrarlos). Indique cual es el objetivo de esos comandos, y cuando los utilizaría. Ejecute algún comando de Unix en el otro host y cierre la sesión. Observa alguna diferencia con respecto a la sesión anterior? Debería haber algún cambio? Espere a que se termine la captura en el remoto. 3. Se inicia la tercera captura, repita 2, con los siguientes cambios: Invoque telnet, y haga help y pruebe algunos comandos antes de hacer el open. Explique cuales probó, que función cumplen?. Ejecute toggle options y haga el open. Que le parece que hace? Utilizando el help y/o manual identifique las opciones. Conéctese al usuario y opere igual que antes Alguno de los comandos que ejecutó antes del open afectan el desarrollo de la sesión? Espere a que se termine la captura. B) Transferencia de archivos 4. Se inicia la captura. Ejecute un ftp para transferir un archivo de su host a otro host que se le indique con otro nombre, trabajando en el usuario que se le indique. Verifique que la operación se hizo en el otro host. Listando los directorios. Cámbiele el nombre al archivo en el otro host Cambie de directorio en el host local Cree un directorio en el otro host Verifique que fue creado Copie el mismo archivo con el mismo nombre al nuevo directorio Liste el contenido del directorio Borre el directorio Vuelva al directorio original Copie el archivo con el nombre cambiado a su host Elimine el archivo en el otro host. Borre el archivo que copió en el host local. Cierre la sesión y espere que se termine la captura.

6 6 5. Espere que se inicie una nueva captura y repita 1, pero con otras operaciones además de la que se le pide a continuación. Cuales otras operaciones puede hacer? Que opciones de configuración tiene? Cambie de tipos de transferencia, formatos etc. Copie un archivo ejecutable del host remoto al suyo. Como debe copiarlo? (debe ser un ejecutable que no exista en su host). Ejecútelo y verifique que funciona correctamente. Cierre la sesión y espere que termine la captura. C) Web 6. Se inicia la captura, telnet al puerto y host que se le indique (use el man de Linux (man comando) verifique que el Server Apache está activo. Explique como lo hace. 7. Ingrese a modo gráfico usando startx y conéctese al usuario que se le indica, elija un browser desactive el Proxy, explique por que? Conéctese al Server del host del punto anterior. Navegue por dos páginas usando links locales y salga del browser. 8. Vuelva a iniciar el browser y repita la operación anterior, que diferencia hay con respecto a lo que hizo en el punto anterior y por que? Navegue luego por otros links y UN SOLO link de otro Server. Use las flechas de adelante, atrás del browser ( que efecto tienen estas operaciones sobre el Server?. Salga del browser. 9. Ingrese nuevamente al browser y configure opciones en el browser, explique que puede configurar y como? Repita operaciones y navegue por nuevos links (cuales páginas cree Ud. que vienen del Server y por que? Salga del browser. Espere que se termine la captura. Vuelva a activar el Proxy. Para todos cada integrante copia los archivos de la captura para hacer el trabajo de análisis del protocolo que eligió y que se usará en las clases teóricas.

Trabajo Práctico N 2

Trabajo Práctico N 2 FIUBA 75-43 Introducción a los Sistemas Distribuidos 75-33 Redes y Teleprocesamiento I 2 Cuatrimestre 2005 Trabajo Práctico N 2: Configuración y calculo de tráfico sobre una red Trabajo Práctico N 2 Objetivo

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Práctica2 Observando la red

Práctica2 Observando la red Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0

Más detalles

Manual de Firefox Instalación y uso

Manual de Firefox Instalación y uso Manual de Firefox Instalación y uso Servicio de Información Mesoamericano de Agricultura Sostenible ÍNDICE Qué es Firefox?... Cómo lo descargo a mi computadora?... Instalación... Comenzar a utilizar Mozilla

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION APLICACIONES de PROTOCOLOS del NIVEL de APLICACION OBJETIVOS: Familiarizar al alumno con aplicaciones básicas montadas sobre protocolos del nivel de aplicación que se apoyan sobre TCP/IP. o Aplicaciones:

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Laboratorio 3.4.2: Administración de un servidor Web

Laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253 255.255.255.0

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota desde un PC con S.O Windows. El software utilizado es gratuito y está disponible

Más detalles

Práctica de laboratorio: Exploración del protocolo FTP

Práctica de laboratorio: Exploración del protocolo FTP Objetivos Parte 1: Utilizar el protocolo FTP desde el símbolo del sistema Parte 2: Descargar un archivo FTP usando WS_FTP LE Parte 3: Utilizar el protocolo FTP en un explorador Información básica/situación

Más detalles

Microsoft Outlook Express

Microsoft Outlook Express Microsoft Outlook Express Para configurar Microsoft Outlook Express para recibir email, siga los siguientes pasos: Abra Outlook Express, click en herramientas y seleccione Cuentas. El siguiente grafico

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

Introducción a la aplicación web móvil

Introducción a la aplicación web móvil Introducción a la aplicación web móvil La aplicación móvil SanDisk +Cloud es una interfaz basada en la web que le permite acceder a sus contenidos y gestionar su cuenta. Con la aplicación móvil puede reproducir

Más detalles

INICIO DE SESIÓN 2 ADMINISTRACIÓN DE USUARIOS 3 BÚSQUEDA DE BENEFICIARIOS EN EL PADRÓN 6 FACTURACIÓN 9 CERRAR SESIÓN 17

INICIO DE SESIÓN 2 ADMINISTRACIÓN DE USUARIOS 3 BÚSQUEDA DE BENEFICIARIOS EN EL PADRÓN 6 FACTURACIÓN 9 CERRAR SESIÓN 17 Instructivo de Carga de Facturación Web www.datafacil.com.ar Sistema desarrollado con la finalidad de facilitar la carga de datos, minimizar los errores que en ella pudieren ocurrir y agilizar su envío.

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula. Instalación de una red intra-aula sobre Windows Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subredgateway por defecto R1-ISP

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Inmediatamente el siguiente cuadro se desplegará:

Inmediatamente el siguiente cuadro se desplegará: SimulAr : Guía Completa de Instalación El primer paso a seguir es determinar cuáll es la versión de SimulAr a descargar del sitio web. Existen diferentes versiones de acuerdo a las versiones de Windows

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

sdfsdf SERVIDOR SMS Manual de usuario Servidor SMS Nexo Versión 1.02

sdfsdf SERVIDOR SMS Manual de usuario Servidor SMS Nexo Versión 1.02 sdfsdf SERVIDOR SMS Manual de usuario Servidor SMS Nexo Versión 1.02 ÍNDICE 1 Introducción...3 2 Instalación...4 2.1 Instalación del Servidor SMS...4 2.2 Configuración del Servidor SMS...4 2.3 Configuración

Más detalles

GUIA DE LABORATORIO 06. Sitios Web Administrables con Joomla

GUIA DE LABORATORIO 06. Sitios Web Administrables con Joomla UNIVERSIDAD DE EL SALVADOR FACULTAD DE INGENIERIA Y ARQUITECTURA ESCUELA DE INGENIERIA DE SISTEMAS INFORMATICOS MANEJO DE SOFTWARE PARA MICROCOMPUTADORAS Ciclo II 2012 GUIA DE LABORATORIO 06 Sitios Web

Más detalles

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario.

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario. OpenIRS DOCENTIA Manual de Usuario. Versión 3.0.4 Diciembre 2013 Vicerrectorado de Evaluación de la Calidad 1 Contenido 1. INTRODUCCIÓN... 4 2. INSTALACIÓN DEL MÓDULO... 6 2.1. Requisitos Previos... 6

Más detalles

I N D I C E. WinGate Proxy. Procedimiento de Instalacion. Configuracion de WinGate. Creación de Usuarios. Configuración de Servicios.

I N D I C E. WinGate Proxy. Procedimiento de Instalacion. Configuracion de WinGate. Creación de Usuarios. Configuración de Servicios. I N D I C E WinGate Proxy Procedimiento de Instalacion Configuracion de WinGate Creación de Usuarios Configuración de Servicios WWW Proxy Server POP3 Proxy Server FTP Proxy Server Creando Servicios Propios

Más detalles

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12 ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente

Más detalles

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl * Copyright 2004-2008 Tom Kosse http://filezilla-project.org Esta aplicación permite

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS ESCUELA POLITÉCNICA SUPERIOR LABORATORIO DEL DEPARTAMENTO DE INFORMÁTICA Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS Laboratorio del Departamento de Informática Universidad

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6. DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos

Más detalles

Competencias Básicas, una nueva forma de programar en el aula

Competencias Básicas, una nueva forma de programar en el aula REDES DE FORMACIÓN Competencias Básicas, una nueva forma de programar en el aula TEMA 4 PDC Generator AUTORES Juan Felipe Carreres Jiménez Daniel Hernández Cárceles Lucía Lourdes López Garzón ÍNDICE: Introducción...

Más detalles

Con MS Word 2003 I.- ELABORACIÓN DEL DOCUMENTO PRINCIPAL. Creación automática de pruebas de selección múltiple con MS Word

Con MS Word 2003 I.- ELABORACIÓN DEL DOCUMENTO PRINCIPAL. Creación automática de pruebas de selección múltiple con MS Word Creación automática de pruebas de selección múltiple con MS Word Crear una Prueba de Selección Múltiple Con MS Word 2003 I.- ELABORACIÓN DEL DOCUMENTO PRINCIPAL El documento principal es aquel que desplegará

Más detalles

Laboratorio Instalando y Configurando Servidor FTP

Laboratorio Instalando y Configurando Servidor FTP Laboratorio Instalando y Configurando Servidor FTP Objetivo General: Configurar servidor de FTP. Objetivo Específico: Al finalizar éste laboratorio el alumno será capaz de: Instalar los paquetes necesarios

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

Lab 10: Configuración Básica de un Router

Lab 10: Configuración Básica de un Router Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1. Desarrollar las habilidades

Más detalles

Muchas gracias por utilizar el sistema de facturación del Colegio de Bioquímicos de Tucumán.

Muchas gracias por utilizar el sistema de facturación del Colegio de Bioquímicos de Tucumán. Estimado Usuario: Muchas gracias por utilizar el sistema de facturación del Colegio de Bioquímicos de Tucumán. Este software fue realizado por el equipo de desarrollo del CBT con el fin de facilitar una

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

saint license manager SLM

saint license manager SLM saint license manager SLM 1. Procedimiento de Licenciamiento Anual 1.1. Descarga de saint License Manager (SLM) Para descarga esta aplicación debe entrar a la siguiente dirección URL: http://www.saintnet.com,

Más detalles

Práctica de laboratorio 4.5.3: Examen de protocolos de la capa de transporte y aplicación

Práctica de laboratorio 4.5.3: Examen de protocolos de la capa de transporte y aplicación Práctica de laboratorio 4.5.3: Examen de protocolos de la capa de transporte y aplicación Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

Sistema María Pedido de Etiquetas Manual de Usuario

Sistema María Pedido de Etiquetas Manual de Usuario Sistema María Pedido de Etiquetas Manual de Usuario Unidad Informática Agosto 2012 Copyright 2012 Fondo Nacional de Recursos - Se permite la distribución y la copia literal de este artículo en su totalidad

Más detalles

Cotizador en línea Manual de Usuario

Cotizador en línea Manual de Usuario Cotizador en línea Manual de Usuario 1. Acceso al Sistema La ruta para ingresar a el cotizador es: http://www.accesolab.com/cotizador Si usted es un usuario registrado y autorizado por Accesolab, podrá

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

En la Parte III de este documento se explicará cómo instalar Vmware Player que es una solución diferente a Microsoft.

En la Parte III de este documento se explicará cómo instalar Vmware Player que es una solución diferente a Microsoft. Winisis en Microsoft Virtual PC para 64 bits Parte II Ernesto Spinak 25/07/2011. borrador 2. Introducción Winisis es una aplicación Windows que usa librerías de programación para sistemas de 16 y 32 bits,

Más detalles

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL TABLA DE CONTENIDO Página 1 de 15 1 OBJETIVO... 2 2 ALCANCE... 2 3 Introducción... 2 4 Cuando utilizar cada función - Requerimientos... 3 5 Instalación SecureClient... 3 6 Crear un sitio... 4 7 Cambiar

Más detalles

A- CREAR COPIA FÍSICA Y HEREDAR REGISTRO DE CONFIGURACIÓN

A- CREAR COPIA FÍSICA Y HEREDAR REGISTRO DE CONFIGURACIÓN Pag - 1 Guía de Elaboración de Reportes Herramienta de Administración 2.0 A- CREAR COPIA FÍSICA Y HEREDAR REGISTRO DE CONFIGURACIÓN NOTA: Los pasos de esta sección deben ser ejecutados si identifica realizar

Más detalles

TRANSFERENCIA DE INFORMACIÓN CON FTP

TRANSFERENCIA DE INFORMACIÓN CON FTP TRANSFERENCIA DE INFORMACIÓN CON FTP La finalidad de Internet es el intercambio de información. Existe la necesidad de transferir grandes archivos desde un punto de la red a otro punto (punto a punto),

Más detalles

Práctica 2 - PCs en redes de área local Ethernet

Práctica 2 - PCs en redes de área local Ethernet Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta

Más detalles

Como detectar conexión del Servidor y SQL?

Como detectar conexión del Servidor y SQL? Como detectar conexión del Servidor y SQL? Existen muchos mensajes que suelen aparecer cuando se ejecuta el sistema y este no puede establecer una comunicación adecuada con el servidor y/o la base de datos

Más detalles

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario El portal web le otorga acceso a herramientas de configuración y administración de las funcionalidades de su extensión. ACCESO AL PORTAL Para ingresar al portal de usuario digite en un navegador la dirección:

Más detalles

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias.

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias. Ejercicios Tema 5 1.- Un cliente FTP se conecta a un servidor FTP, realizando la autentificación del usuario. A partir de ese momento ejecuta los siguientes comandos FTP en la máquina local: cd pruebas

Más detalles

Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de Windows, versión 8

Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de Windows, versión 8 Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de, versión 8 Este archivo Léame contiene las instrucciones sobre la instalación del controlador de

Más detalles

Horde 5.1.5 Manual de usuario

Horde 5.1.5 Manual de usuario Horde 5.1.5 Manual de usuario 1 2 1 Acceso al Sistema Webmail Con un navegador (Internet Explorer, Chrome, Firefox u otros) abra la página http://webmail.iescarrenomiranda.es/. Escriba su dirección de

Más detalles

Instalación de cygwin-x. Pablo Sanz Mercado.

Instalación de cygwin-x. Pablo Sanz Mercado. Instalación de cygwin-x. Pablo Sanz Mercado. 1 Cuando utilizamos un ordenador con sistema operativo Microsoft para acceder a recursos de sistemas Linux, por ejemplo si queremos acceder a los recursos de

Más detalles

10.3.1.6 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows XP

10.3.1.6 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows XP IT Essentials 5.0 10.3.1.6 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows XP Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento.

CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento. Preguntas Frecuentes Generales?? Qué significa CC? CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento.?? Cuáles son los requerimientos mínimos de hardware para

Más detalles

Guía de instalación de los complementos de integración de Python y R en SPSS Statistics

Guía de instalación de los complementos de integración de Python y R en SPSS Statistics www.metodo.uab.cat Estudios de postgrado en Metodología de la investigación en Ciencias de la Salud Guía de instalación de los complementos de integración de Python y R en SPSS Statistics Tabla de contenidos

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Manual de uso Básico del Equipo de Cómputo

Manual de uso Básico del Equipo de Cómputo 2011 Manual de uso Básico del Equipo de Cómputo Este es un manual básico que consolida las guías prácticas de las actividades informáticas más frecuentes que se utilizan en el Ministerio de Educación.

Más detalles

CAPÍTULO 12: FTP: Transferencia de archivos

CAPÍTULO 12: FTP: Transferencia de archivos CAPÍTULO 12: FTP: Transferencia de archivos 139 "Subiendo" y "bajando" archivos Cuando los visualizadores Web todavía no habían hecho su aparición en Internet, FTP (File Transfer Protocol, o Protocolo

Más detalles

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador]

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador] CNBS Gerencia de Informática - Operaciones Comisión Nacional de Bancos y Seguros Gerencia de Informática División de Operaciones de Sistemas [Configuración del Servicio de Mensajería Instantánea de la

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

INSTALACIÓN PRESTO 2016. Aminfo Ltda. Preparado por: Soporte Técnico Aminfo

INSTALACIÓN PRESTO 2016. Aminfo Ltda. Preparado por: Soporte Técnico Aminfo Manual de Instalación Ilustrado Aminfo Ltda. Preparado por: Soporte Técnico Aminfo 1 Consideraciones previas a la instalación. Requisitos del Sistema y otras condiciones en la Red: Windows Vista / 7 /

Más detalles