GUIA DE LABORATORIO #12 Nombre de la Practica: EasyIDS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUIA DE LABORATORIO #12 Nombre de la Practica: EasyIDS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos"

Transcripción

1 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #12 Nombre de la Practica: EasyIDS Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos Materia: Seguridad en Redes Que el estudiante: Conozca sobre el funcionamiento de las IDS Aprenda a configurar EasyIDS para detectar amenazas a la red. IDS: Un Sistema de Detección de Intrusos o IDS (Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas. El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento. Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red. Los IDS suelen disponer de una base de datos de firmas de ataques desconocidos. Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo. Existen dos tipos de sistemas de detección de intrusos: 1. HIDS (Host-IDS): El principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones. 2. NIDS (Network-IDS): IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.

2 Para poner en funcionamiento un sistema de detección de intrusos se debe tener en cuenta que es posible optar por una solución hardware, software o incluso una combinación de estos dos. La posibilidad de introducir un elemento hardware es debido al alto requerimiento de procesador en redes con mucho tráfico. A su vez los registros de firmas y las bases de datos con los posibles ataques necesitan gran cantidad de memoria, aspecto a tener en cuenta. En redes es necesario considerar el lugar de colocación del IDS. Si la red está segmentada con hub (capa 1 del modelo OSI) no hay problema en analizar todo el tráfico de la red realizando una conexión a cualquier puerto. En cambio, si se utiliza un switch (capa 2 del modelo OSI), es necesario conectar el IDS a un puerto SPAN (Switch Port Analiser) para poder analizar todo el tráfico de esta red. SNORT: SNORT es un IDS o Sistema de detección de intrusiones basado en red (N-IDS). Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos aprovechar alguna vulnerabilidad, análisis de protocolos, etc conocidos. Todo esto en tiempo real. SNORT está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Es uno de los más usados y dispone de una gran cantidad de filtros o patrones ya predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad. Este IDS implementa un lenguaje de creación de reglas flexibles, potente y sencilla. Durante su instalación ya nos provee de cientos de filtros o reglas para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos NMAP. Puede funcionar como sniffer (podemos ver en consola y en tiempo real qué ocurre en nuestra red, todo nuestro tráfico), registro de paquetes (permite guardar en un archivo los logs para su posterior análisis, un análisis offline) o como un IDS normal (en este caso NIDS). En este taller daremos una importancia mayor a su funcionamiento como NIDS y, sobre todo, a la creación personalizada de reglas e interpretación de las alertas. La colocación de SNORT en nuestra red puede realizarse según el tráfico quieren vigilar: paquetes que entran, paquetes salientes, dentro del firewall, fuera del firewall y en realidad prácticamente donde queramos. No. Requerimiento Cantidad 1 Guía de Laboratorio 1 2 PC con Virtual Box 1 3 ISO de EasyIDS 1

3 Parte I: Creación de máquina virtual. 1. Luego de que cargue el SO Windows, e iniciar VirtualBox, damos clic en el botón Nueva para crear una máquina virtual. 2. En la ventana que aparezca ingresamos los datos y luego damos clic en siguiente: Nombre: EasyIDS Tipo: Linux Versión: Other Linux 3. Asignamos 1024 de memoria RAM y damos clic en siguiente.

4 4. Ahora seleccionamos Crear un disco duro virtual ahora y damos clic en crear. 5. En la ventana siguiente seleccionamos VDI (VirtualBox Disk Image) y damos clic en next.

5 6. Ahora seleccionamos Reservado dinámicamente y damos clic en siguiente. 7. Seleccionamos el tamaño del disco duro que para este caso serán 10GB y damos clic en crear. 8. De clic en la Configuración de la máquina virtual EasyIDS, en la venta seleccionamos almacenamiento y agregamos la ISO de EasyIDS, luego seleccionamos la opción RED

6 9. En las opciones de Red proceda habilitar el Adaptador 1 y Adaptador 2 ambos deben estar en Adaptador Puente, el Adaptador 1 debe tener la primera tarjeta de red y el adaptador 2 la segunda tarjeta de red. Y Damos clic en Aceptar Parte II: Instalación de EasyIDS y Configuraciones. 1. Iniciamos la máquina virtual y esperamos que cargue, luego que aparezca la pantalla de instalación damos ENTER para comenzar la instalación

7 2. Seleccionamos el tipo de escritura Sg- latin1 y luego OK. 3. Seleccionamos la zona horaria America/El_Salvador y luego OK 4. Ahora ingresamos la contraseña para root, en este caso Luego seleccionamos en OK y comenzara la instalación

8 5. Esperamos a que termine de instalar los paquetes 6. Una vez termine de instalar, reiniciamos y esperamos que aparezca el menú de instalación nuevamente, una vez aparezca apagamos la máquina virtual, y retiramos la ISO y procedemos a iniciar nuevamente la máquina virtual. 7. Cuando iniciemos la máquina virtual comenzara a instalar y hacer configuraciones esperamos que finalice de realizar todas las configuraciones necesarias, puede tardar unos minutos y puede que se reinicie la máquina virtual. 8. Mientras termina de configurar proceda a conectar la eth1 de la PC con dos interfaces con la eth0 de la PC Cliente. 9. En la eth0 de la PC con dos tarjetas de red verifique que se encuentre conectada a la mesa de trabajo y la IP la obtenga por el DHCP. 10. La eth1 de la PC con dos tarjetas de red configure la IP de forma estática, de igual forma la eth0 de la PC cliente configure la IP de forma estática. Ejemplo:

9 Imagen 1: eth1 de la PC Servidor Imagen 2: eth0 de la PC Cliente 11. Luego de que termine de configurarse la máquina virtual inicie sesión como root, y verifique las configuraciones de red con el comando ifconfig. NOTA: para ver de mejor forma la configuración de red guarde la información del comando ifconfig en un archivo. Y luego abra el archivo con el editor vim. 12. Si al ver las configuraciones de red observamos que hace falta la IP para la eth1, la ingresamos con el comando ifconfig, dicha IP tiene que ser la misma que ingreso en la configuración de la eth1 en este caso Al iniciar la máquina de EasyIDS, de forma predeterminada IPTables trae unas reglas que impiden el tráfico de entrada, y por dicho motivo no se puede mandar un ping, y no almacena ataques simples como los de nmap. Vamos a deshabilitar las reglas de IPTables para ver los reportes de ataques de barrido de puertos como puede ser nmap. 14. Primero veamos las reglas que se encuentran establecidas.

10 15. Borramos las reglas existentes. 16. Ahora desde la maquina cliente abrimos el navegador web y digitamos la IP de la eth1 en este caso , nos mostrara un mensaje de error, damos clic en continuar de todos modos y nos va aparecer otra ventana. 17. En la ventana se nos pide un usuario y contraseña por lo cual ingresamos lo siguiente: Usuario: admin Contraseña: password 18. Ahora nos pide que cambiemos la contraseña por cuestiones de seguridad (no debe tener menos de 8 caracteres), ingresamos la que queramos. 19. Vemos entonces la interfaz de administración del EasyIDS, y si damos clic en settings, podemos ir a la configuración de los diferentes servicios, de allí también podemos reiniciar, iniciar o parar dichos servicios.

11 20. Ahora vamos crear reglas y como incluirlas en Snort, para ello nos dirigmos al directorio /etc/snort, y listamos los archivos que hay: Nota: vemos algunos de los ficheros y directorios más importantes en rectángulos rojos. 21. Antes de iniciar con la creación de reglas observemos lo que contiene el fichero snort.conf, ingresamos entonces con el editor de texto preferido (vi, vim, nano, etc.) y observamos algunos puntos claves: Nota: Vemos que en la primera línea dice que corresponde a la eth0, allí podríamos poner por ejemplo la dirección de subred como por ejemplo var HOME_NET /24, de esta forma somos más específicos a la hora de decir que es lo que estamos monitoreando, esto se usa mucho cuando se ponen sondas en la red. Igualmente para cada uno de los parámetros, vemos ahí que podemos definirle la red externa, al DNS, al servidor web, a la base de datos, etc. 22. Cada vez que realicemos un cambio en este fichero, debemos reiniciar el servicio de Snort, para que surjan efecto los cambios, lo hacemos entonces digitando: /etc/init.d/snort restart.

12 Nota: Esto también lo podemos hacer desde la GUI del navegador. 23. Ahora vamos a crear las reglas, para esto entonces vamos a /etc/snort/rules, y listamos los archivos: Nota: Vemos que todos los ficheros de este directorio, terminan con extensión.rules 24. Viendo entonces el tipo de extensión que manejan las firmas o reglas, vamos entonces a crear un fichero que se llame: ping.rules, lo hacemos con nuestro editor preferido. # vim ping.rules 25. Ingresamos lo siguiente: NOTA: Recuerde cambiar la IP por la que usted ingreso en la eth1. El signo \ se agrega solo si el texto hace salto de línea de lo contrario no agregarlo.

13 26. Vamos entonces a incluir nuestra regla, para ello vamos a /etc/snort/snort_rules, nuevamente: # vim /etc/snort/snort_rules.conf 27. Ahora ingresamos la ruta donde esta nuestro archivo ping.rules, hasta el final del archivo snort_rules.conf: 28. Reiniciamos el SNORT. 29. Ahora veamos como se ve un ataque desde la GUI del navegador. 30. Vamos al navegador en la GUI de EasyIDS y damos clic en la pestaña: Analysis>BASE, vemos que hay 6 alertas subrayadas en el cuadro verde, damos clic allí:

14 31. Una vez damos clic el número que está en el cuadro verdes, nos aparece la siguiente imagen indicándonos el tipo de barrido de puertos. NOTA: EasyIDS tiene una gran cantidad de herramientas integradas, aparte de Snort, Arpwatch lo que hace es que está vigilando constantemente ante posibles ataques de tipo mitm, Ntop nos muestra estadísticas de navegación, entre otras más opciones Investigar la Diferencia entre IDS e IPS. Que otras maneras existen para poder aplicar un IDS. Que ventajas y desventajas posee SNORT.

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

IDS. Curso: Sistemas Operativos II Plataforma: Linux

IDS. Curso: Sistemas Operativos II Plataforma: Linux Curso: Sistemas Operativos II Plataforma: Linux IDS Cuando se desea dotar de seguridad a nuestra red, se hace necesaria la instalación y configuración de una herramienta que nos brinde la seguridad requerida,

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

INSTALACIÓN Y CONFIGURACIÓN

INSTALACIÓN Y CONFIGURACIÓN INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial

Más detalles

Actividad 1.1 Instalación típica de Windows 2000 Server

Actividad 1.1 Instalación típica de Windows 2000 Server Actividad. Instalación típica de Windows 2000 Server Duración estimada: 90 minutos Objetivos Esta actividad de laboratorio se concentrará en su capacidad para realizar las siguientes tareas: Formatear

Más detalles

CARRERA: TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN. MATERIA Y SERIE: FUNDAMENTOS DE REDES TI4A. TITULO: OpenSUSE UNIDAD 1

CARRERA: TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN. MATERIA Y SERIE: FUNDAMENTOS DE REDES TI4A. TITULO: OpenSUSE UNIDAD 1 TECNOLOGICO NACIONAL DE MEXICO INSTUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACION SEMESTRE AGOSTO DICIEMBRE 2016 CARRERA: TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN.

Más detalles

Instalación de Vmware ESXi. Guía paso a paso

Instalación de Vmware ESXi. Guía paso a paso Guía paso a paso Alberto Avilés Alfaro 15/09/2014 1 Contenido: 1. INTRODUCCIÓN... 2 2. INSTALACIÓN DE VMWARE ESXi... 2 3. INSTALACIÓN DEL CLIENTE VMWARE VSPHERE CLIENT 5.5... 16 4. CONFIGURACIÓN DE VMWARE

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.

Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones. Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x Manual de instrucciones. Ing. Luis González Fraga 25/06/2012 En este manual usted podrá instalar y configurar en pocos minutos,

Más detalles

Instalación de Oracle Linux 5u8

Instalación de Oracle Linux 5u8 Instalación de Oracle Linux 5u8 Nota Previa Lo primero que hacemos es asignarle a la unidad de DVD de nuestra maquina virtual RAC1, la imagen del dvd de instalación de Oracle Linux 5u8 que lo bajamos desde

Más detalles

Ubuntu LTS. Documentación de Instalación 21/03/2013. Ing. Timotea Guadalupe Menjivar. Investigación, Desarrollo e Innovación (I + D + i)

Ubuntu LTS. Documentación de Instalación 21/03/2013. Ing. Timotea Guadalupe Menjivar. Investigación, Desarrollo e Innovación (I + D + i) Ubuntu 12.04 LTS Documentación de Instalación 21/03/2013 Ing. Timotea Guadalupe Menjivar Investigación, Desarrollo e Innovación (I + D + i) Investigación, Desarrollo e Innovación (I + D + i) Página 0 Ubuntu

Más detalles

SERVICIO DHCP EN REDHAT

SERVICIO DHCP EN REDHAT SERVICIO DHCP EN REDHAT POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Tabla de contenido CONFIGURACION DE SERVICIOS DE RED EN LINUX redhat6...3 1) CONFIGURACION DE TARJETA DE RED EN LINUX (para trabajar servidores)...3

Más detalles

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica

Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Restablecimiento de los switches de la serie Catalyst Express 500 en la configuración predeterminada de fábrica Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones

Más detalles

Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010

Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010 Manual de configuración de wifilocal Windows XP Antena externa Ubiquiti Nanostation 2 9 de Septiembre de 2010 1. Configuración del adaptador de red para acceder a la configuración de la antena... 2 2.

Más detalles

DETECCION DE INTRUSOS.

DETECCION DE INTRUSOS. DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

ING. EN COMUNICACIONES Y ELECTRÓNICA

ING. EN COMUNICACIONES Y ELECTRÓNICA INSTITUTO POLITÉCNICO NACIONAL Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad CULHUACÁN ING. EN COMUNICACIONES Y ELECTRÓNICA 9º SEMESTRE. : Redes Convergentes :. MANUAL DE INSTALACION Y CONFIGURACION

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

Servicios de red POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO

Servicios de red POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se detalla la configuración de servicios en red basados en Linux Redhat5, dhcp, dns, web, correo, ssh, ftp y proxy Tabla de contenido

Más detalles

Rawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe

Rawel E. Luciano B Sistema Operativo III. 4- Compartir datos en una red Linux usando NFS. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 4- Compartir datos en una red Linux usando NFS Profesor: José Doñe Compartir datos en una red Linux usando NFS NFS

Más detalles

MANUAL PARA INSTALAR DOS MAQUINAS VIRTUALES WINDOWS 7 EN VIRTUALBOX PARA QUE TRABAJEN EN RED Y CONECTARLAS CON ESCRITORIO REMOTO POR

MANUAL PARA INSTALAR DOS MAQUINAS VIRTUALES WINDOWS 7 EN VIRTUALBOX PARA QUE TRABAJEN EN RED Y CONECTARLAS CON ESCRITORIO REMOTO POR MANUAL PARA INSTALAR DOS MAQUINAS VIRTUALES WINDOWS 7 EN VIRTUALBOX PARA QUE TRABAJEN EN RED Y CONECTARLAS CON ESCRITORIO REMOTO POR YIMY FERNANDO PÉREZ MEDINA MAYO 3 DE 2013 1. Instalar el sistema operativo

Más detalles

Habilitar la Implementación de DHCP

Habilitar la Implementación de DHCP Habilitar la Implementación de DHCP E En PC s con Windows XP/Seven y Linux. ADMINISTRACION DE RED BIDEPARTAMENTAL Febrero de 2012 Habilitar la Implementación de DHCP En PC s con Windows XP/Seven y Linux.

Más detalles

Tutorial Instalación Debían.

Tutorial Instalación Debían. Tutorial Instalación Debían. Este tutorial tiene como finalidad mostrar cómo se realiza la instalación del sistema operativo Linux versión debían. Primero debemos configurar el BIOS para que nos permita

Más detalles

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Actividad 3.1 Configuración de un servidor DHCP en Windows 2000 Duración estimada: 30 minutos Objetivos Esta actividad de laboratorio se concentrará en su capacidad para realizar las siguientes tareas:

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Laboratorio 2: Instalando Sistema Operativo en Maquina Virtual

Laboratorio 2: Instalando Sistema Operativo en Maquina Virtual Trabajo de Laboratorio N 1 Trabajo de Laboratorio N 1 Temas: Instalación de Sistema Operativo Configuración y testeo básico de TCP/IP Protocolo ARP Laboratorio 1: Instalando y creando nueva maquina virtual

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Guía de instalación del navegador Mozilla Firefox

Guía de instalación del navegador Mozilla Firefox 2012 Guía de instalación del navegador PRICE SHOES 27/11/2012 Tabla de contenido Qué es Firefox?... 3 Por qué debo usar Firefox?... 3 Dónde encuentro información en español acerca de Firefox?... 3 Cómo

Más detalles

Proceso de Particionamiento de Discos Duros e Instalación De Diferentes Sistemas Operativos en VirtualBox.

Proceso de Particionamiento de Discos Duros e Instalación De Diferentes Sistemas Operativos en VirtualBox. Proceso de Particionamiento de Discos Duros e Instalación De Diferentes Sistemas Operativos en VirtualBox. W I N D O W S 7 Y U B U N T U 1 1. 0 4 E N L A M I S M A M A Q U I N A. W I N D O W S S E R V

Más detalles

Módulo Monitor de Cocina KDS

Módulo Monitor de Cocina KDS Módulo Monitor de Cocina KDS GUIA DE CONFIGURACIÓN DE KDS BEMATECH CON SOFT RESTAURANT 8.0 Y MÓDULO DE MONITOR KDS. *Fotografía ilustrativa, el módulo KDS o el KDS de Bematech no incluyen monitor o pantalla.

Más detalles

UD 2: Instalación y administración de servicios de configuración automática de red

UD 2: Instalación y administración de servicios de configuración automática de red UD 2: Instalación y administración de servicios de configuración automática de red 1 INDICE 1. Instalación y administración de un servidor DHCP en Windows 2003 Server. 2. Configuración cliente DHCP en

Más detalles

Guía de Instalación de fastpos

Guía de Instalación de fastpos Guía de Instalación de fastpos Copyright Este documento esta sujeto a derechos de autor 2016. Usted puede conservar una copia de este documento, imprimirlo y utilizarlo como guía en la instalación del

Más detalles

Instalación de sistemas Gálac Software Standalone

Instalación de sistemas Gálac Software Standalone Standalone Instalación Standalone STANDALONE= PARA USO DEL SISTEMA EN UN ÚNICO COMPUTADOR, QUE HACE LAS FUNCIONES DE SERVIDOR Y ESTACIÓN DE TRABAJO REQUISITOS Requerimientos Mínimos de Hardware DVD-ROM,

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Implementación servidor DHCP Windows Server 2008

Implementación servidor DHCP Windows Server 2008 1 El servicio identificado como DHCP, es el que se encarga de distribuir un direccionamiento en una red local, también cumple la función de reserva y denegación de direccionamiento a los diferentes clientes

Más detalles

1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10

1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10 FTP FTP 1 1. Clientes FTP y su función 1.1 1.2 1.3 1.4 1.5 1.1 FTP es 4 1.2 Para qué me sirve FTP 5 1.3 FTP y Planes de Hospedaje. 6 1.4 FTP y CentovaCast (AutoDj) 7 1.5 FTP y Dreamweaver 8 2 2. Configuración

Más detalles

EVALUACIÓN DE DESEMPEÑO Y PRODUCTO

EVALUACIÓN DE DESEMPEÑO Y PRODUCTO Servicio Nacional de Aprendizaje SENA Programa de Formación Titulada Mantenimiento de PC Instructor: Ing. Duber Jair Rocha Botero Competencia: 2205001001 - Realizar mantenimiento preventivo y predictivo

Más detalles

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof.

Más detalles

SERVICIO DHCP EN REDHAT

SERVICIO DHCP EN REDHAT SERVICIO DHCP EN REDHAT POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Tabla de contenido INTRODUCCION SERVIDOR DHCP BASADO EN LINUX... 3 Requerimientos para la Instalación de un DHCP#... Error! Marcador no

Más detalles

Seleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que

Seleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que WINDOWS SERVER 2008 Primero, vamos a establecer la configuración DNS del servidor y el cliente. En un cliente comprobamos que funciona la zona directa y la zona inversa: A continuación, vamos a instalar

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

... advanced access control software Guía de usuario. for

... advanced access control software  Guía de usuario. for ... advanced access control software www.saltosystems.net Guía de usuario for www.saltosystems.net Contenido IMPORTANTE: Antes de descargar o actualizar el software de SALTO, contacte con su distribuidor

Más detalles

Manual de Instalación y Administración de Base

Manual de Instalación y Administración de Base Manual de Instalación y Administración de Base de Datos S.I.G.A.H Sistema de Gestión de Archivo Histórico Sistema de Gestión de Archivo Histórico Manual de Instalación y Administración de Base Gobernación

Más detalles

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS XP Y VISTA: Explicación con direcciones estáticas y dinámicas. 1. RED CON DIRECCIONES DINAMICAS: La primera explicación la realizaré para XP. Lo primero

Más detalles

CONFIGURACIÓN DEL DISPOSITIVO

CONFIGURACIÓN DEL DISPOSITIVO CONFIGURACIÓN DEL DISPOSITIVO Para la configuración del DISPOSITIVO se tendrá que usar el teclado de funciones, de acuerdo a las instrucciones que se visualizan en la pantalla del mismo 1º- CONFIGURACIÓN

Más detalles

Ubuntu Server HOW TO : DHCP

Ubuntu Server HOW TO : DHCP Ubuntu Server 12.10 HOW TO : DHCP EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como brindar IP a maquinas windows con un servidor DHCP. Servidor DHCP Este manual se hace con la finalidad

Más detalles

Guía de instalación del SAE en plataforma Linux Versión 1

Guía de instalación del SAE en plataforma Linux Versión 1 Instalación del SAE en Linux MINISTERIO DE EDUCACIÓN DIRECCIÓN NACIONAL DE ADMINISTRACIÓN GERENCIA DE SISTEMAS INFORMÁTICOS Guía de instalación del SAE en plataforma Linux Versión 1 Sistema de Administración

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

Guía rápida de Instalación Sistemas D3xD Restaurant

Guía rápida de Instalación Sistemas D3xD Restaurant Guía rápida de Instalación Software Administrativo Comercial INSTALACION, CONFIGURACION DE SERVIDOR Y ACTIVACION REQUERIMIENTOS MINIMOS Sistema operativo: Microsoft Windows 10 32 /64 Bits Microsoft Windows

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi?

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi? Cómo puede SmartMonitor Instalar la Base de Datos en el dispositivo NAS a través de iscsi? Prólogo SCSI (Small Computer System Interface) ofrece una interfaz de transmisión de datos con alta velocidad

Más detalles

Primero: Qué es NAS? Es una buena forma de volver a aprovechar tu viejo ordenador como NAS gracias a FreeNAS.

Primero: Qué es NAS? Es una buena forma de volver a aprovechar tu viejo ordenador como NAS gracias a FreeNAS. Primero: Qué es NAS? Un almacenamiento conectado en red (NAS), es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada

Más detalles

Posteriormente se abrirá una ventana con varias pestañas que nos darán algunas características de nuestra maquina de nuestro pc

Posteriormente se abrirá una ventana con varias pestañas que nos darán algunas características de nuestra maquina de nuestro pc TECNOLOGÍA EN SISTEMAS SEGUNDO LABORATORIO DRIVERS Y CONFIGURACIÓN DE WINDOWS XP SISTEMAS OPERATIVOS Nombre Nombre Código COMANDO DXDIAG El programa Dxdiag, nos permitirá comprobar si los controladores

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Servicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91

Servicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91 Práctica Tema 2 Página nº 1 de 91 Índice 1. Instalación del Servicio DHCP en Windows 2008 Server...7 a. b. c. d. e. Cambiar el nombre del servidor a w200807...7 Instalar el Servicio de DHCP...7 Seleccionar

Más detalles

Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Productos Activos - Switches

Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Manual 123 para configurar una VLAN en el Switch LP-SGW2400. Productos Activos - Switches Productos Activos - Switches Manual 123 para configurar una VLAN en el Switch LP-SGW2400. LPSGW2400_M123_SPB01W Manual 123 para configurar una VLAN en el Switch LP-SGW2400. El siguiente procedimiento le

Más detalles

Tema: Configuración de Access Point

Tema: Configuración de Access Point Tema: Configuración de Access Point Contenidos Materiales y Equipo Redes de datos inalámbricas. Guía 2 1 Reinicio del Access Point. Asignación de las configuraciones básicas. Configuración del AP como

Más detalles

: En este laboratorio prepararemos una máquina virtual en el software VM VirtualBox para la

: En este laboratorio prepararemos una máquina virtual en el software VM VirtualBox para la Instalación de Elastix Laboratorio 1.1 Descripción instalación de Elastix. : En este laboratorio prepararemos una máquina virtual en el software VM VirtualBox para la Objetivo : Instalación de maquina

Más detalles

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes TABLA DE CONTENIDOS TABLA DE CONTENIDOS... 2 1.- INTRODUCCIÓN... 3 2.- PASOS DE LA INSTALACIÓN... 4 2.1.- CONSIDERACIONES...

Más detalles

También se puede hacer una captura de la pantalla de la MV, para ello pulsamos sobre el menú Ver -> Tomar captura de pantalla...

También se puede hacer una captura de la pantalla de la MV, para ello pulsamos sobre el menú Ver -> Tomar captura de pantalla... P21. Captura de Video Virtualbox Desde la versión 4.3 de VirtualBox es posible realizar capturas en vídeo de lo que está sucediendo en el escritorio de una MV. Esta captura se guarda en formato WebM, reproducible

Más detalles

Instalación de VirtualBox. Prácticas adicionales

Instalación de VirtualBox. Prácticas adicionales Instalación de VirtualBox Prácticas adicionales 1.- Introducción VirtualBox es un programa de virtualizacionx86 y AMD64/Intel64 de gran alcance tanto para la empresa, así como el uso doméstico.virtualboxes

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

Guía para comenzar del dispositivo Bomgar B200

Guía para comenzar del dispositivo Bomgar B200 Guía para comenzar del dispositivo Bomgar B200 Esta guía le indicará la configuración inicial de su Bomgar Box. Si tiene dudas, comuníquese al +01.601.519.0123 o escriba a support@bomgar.com. Requisitos

Más detalles

Rawel E. Luciano B Sistema Operativo III 13- SERVIDOR DE TERMINALES (LTSP) José Doñe

Rawel E. Luciano B Sistema Operativo III 13- SERVIDOR DE TERMINALES (LTSP) José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 13- SERVIDOR DE TERMINALES (LTSP) Profesor: José Doñe SERVIDOR DE TERMINALES (LTSP) Una gran cantidad de escuelas

Más detalles

HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS

HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS Tarea 1: Averiguar el espacio libre que tienes en el disco duro. Veamos como se emplea. 1. Lo primero que debes hacer es comprobar cuánto espacio libre me queda

Más detalles

JEFFERSSON SINZA PERDOMO CODIGO:

JEFFERSSON SINZA PERDOMO CODIGO: 389-DS CENTOS JEFFERSSON SINZA PERDOMO CODIGO: 1150497 PROFESOR: JEAN POLO CEQUEDA ASIGNATURA: ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS

Más detalles

Como administrar el ancho de banda en una red con Windows X como servidor

Como administrar el ancho de banda en una red con Windows X como servidor Como administrar el ancho de banda en una red con Windows X como servidor Bueno la idea de este manual es explicar de una manera sencilla como podemos controlar el ancho de banda en nuestra red, Por qué

Más detalles

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200 Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

Instalación de Centos

Instalación de Centos Instalación de Centos Para iniciar la instalación de Centos 7 solo tienes que arrancar tu servidor o equipo desde el medio de instalación, ya sea desde un DVD, desde una Memoria USB o cargando el.iso la

Más detalles

EVIDENCIA ROUTERS PRESENTADO AL INSTRUCTOR. Jorge Zambrano APRENDICES: Oscar Salazar SERVICIO NACIONAL DE APRENDIZAJE (SENA) TECNICO EN SISTEMAS

EVIDENCIA ROUTERS PRESENTADO AL INSTRUCTOR. Jorge Zambrano APRENDICES: Oscar Salazar SERVICIO NACIONAL DE APRENDIZAJE (SENA) TECNICO EN SISTEMAS EVIDENCIA ROUTERS PRESENTADO AL INSTRUCTOR Jorge Zambrano APRENDICES: Oscar Salazar SERVICIO NACIONAL DE APRENDIZAJE (SENA) TECNICO EN SISTEMAS POPAYAN 2012 INTRODUCCION Mediante este documento Word damos

Más detalles

Reinstalación del sistema operativo de Strout Pro de HP (para el propósito de crear una imagen personalizada de Windows 10 Pro)

Reinstalación del sistema operativo de Strout Pro de HP (para el propósito de crear una imagen personalizada de Windows 10 Pro) Informe técnico de HP Reinstalación del sistema operativo de Strout Pro de HP (para el propósito de crear una imagen personalizada de Windows 10 Pro) Tabla de contenidos Resumen ejecutivo... 2 Notas de

Más detalles

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:

configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: 1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN

Más detalles

Instalando WINDOWS XP PROFESIONAL. Previos

Instalando WINDOWS XP PROFESIONAL. Previos Instalando WINDOWS XP PROFESIONAL La maquina tendrá 7Gb de disco duro Previos Introducimos el CD de instalación de Windows XP en la unidad de CD-ROM. Reiniciamos el PC y tenemos que configurar la BIOS

Más detalles

Universidad Autónoma de Yucatán

Universidad Autónoma de Yucatán Universidad Autónoma de Yucatán Secretaría General SISTEMA DE INFORMACIÓN Y CONTROL ESCOLAR INSTITUCIONAL (SICEI) Manual de usuario SICEI Web Profesores INDICE SISTEMA DE INFORMACIÓN Y CONTROL ESCOLAR

Más detalles

CS141 GESTIÓN SNMP / WEB / MODBUS

CS141 GESTIÓN SNMP / WEB / MODBUS CS141 GESTIÓN SNMP / WEB / MODBUS Versión slot Versión caja 8 1 4 7 3 2 6 7 5 3 2 6 7 5 3 6 2 CS141SC CS141L CS141MINI Descripción Función 1 Puerto COM1 Interfaz serie para conectar el SAI u otro dispositivo

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Información de Derechos reservados de esta publicación.

Información de Derechos reservados de esta publicación. http://www.linuxparatodos.net ÍNDICE DE CONTENIDO Información de Derechos reservados de esta publicación...2 Tema 1. Instalación del Sistema Operativo CentOS...3 1.1.1 Configuración del idioma...6 1.1.2

Más detalles

1. Descargar e Instalar el Certificado.

1. Descargar e Instalar el Certificado. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Descargar e Instalar el Certificado. 2. Configuración de eduroam. 3. Conexión a eduroam. 1. Descargar

Más detalles

Procedimiento para Instalar Sistema en Windows 7

Procedimiento para Instalar Sistema en Windows 7 Procedimiento para Instalar Sistema en Windows 7 Para poder instalar nuestro sistema en Windows 7 debe seguir los siguientes pasos: 1. Desactivar el control de cuentas de usuarios 2. Instalar el sistema

Más detalles

INSTALACIÓN DE WINDOWS 7

INSTALACIÓN DE WINDOWS 7 INSTALACIÓN DE WINDOWS 7 En este tutorial vamos a explicar detalladamente los pasos a seguir para instalar Windows 7 en nuestro equipo. En este ejemplo, instalaremos Windows 7 profesional de 64 bits, pero

Más detalles

Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación.

Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación. Instalación de Elastix Seleccionando el lenguaje Aquí tenemos que seleccionar el lenguaje que queremos usar mediante la instalación. Selección del idioma del teclado Seleccionamos el idioma que queramos

Más detalles

INSTALACION DE LA BASE DE DATOS

INSTALACION DE LA BASE DE DATOS INSTALACION DE LA BASE DE DATOS POSTGRESQL Naviero Max 2008 1 Las siguientes instrucciones aplican para la instalación de la base de datos Postgresql 8.2 en una computadora con Windows XP, XP PROF, VISTA.

Más detalles

Tema: Configuración de red AD-HOC

Tema: Configuración de red AD-HOC Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Redes de datos inalámbricas.

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

Tema: Configuración de Redes PAN

Tema: Configuración de Redes PAN Tema: Configuración de Redes PAN Contenidos Configuración de Print Server Inalámbrico (Via software). Configuración de Print Server Inalámbrico (Vía HTML). Configuración de Cámara Web Inalámbrica (Vía

Más detalles

Instalación de Windows 7

Instalación de Windows 7 Instalación de Windows 7 En este tutorial vamos a explicar detalladamente los pasos a seguir para instalar Windows 7 en nuestro equipo. En él, instalaremos Windows 7 Ultimate 64 bits, pero el proceso de

Más detalles

CONFIGURANDO MAQUINA VIRTUAL PARA CORRER DEBIAN. Busque la opción NEW---VIRTUAL MACHINE en la barra de menús, como lo muestra la grafica

CONFIGURANDO MAQUINA VIRTUAL PARA CORRER DEBIAN. Busque la opción NEW---VIRTUAL MACHINE en la barra de menús, como lo muestra la grafica CONFIGURANDO MAQUINA VIRTUAL PARA CORRER DEBIAN Ing. Freddy Alfonso Beltran Miranda Busque la opción NEW---VIRTUAL MACHINE en la barra de menús, como lo muestra la grafica Automáticamente se visualizara

Más detalles

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0 Manual de Uso Certificado GSE Microsoft Outlook Versión 1.0 Todos los derechos reservados. Bogotá. 2009 Tabla de Contenido MANUAL DE USUARIO PARA EL USO DEL PROGRAMA DE MENSAJERÍA MICROSOFT OUTLOOK CON

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DHCP EN WINDOWS SERVER 2008 ALISSON ARCE QUIROZ

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DHCP EN WINDOWS SERVER 2008 ALISSON ARCE QUIROZ 30-11-2014 INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DHCP EN WINDOWS SERVER 2008 ALISSON ARCE QUIROZ ÍNDICE 1. Introducción 2 1.1. Los parámetros 1.2. Opcionalmente: 1.3. El servicio DHCP puede asignar

Más detalles

Instalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g

Instalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g Panda DesktopSecure for Linux Guía rápida de instalación Sigue los pasos de esta guía y podrás disfrutar de toda la protección que te ofrece Panda DesktopSecure for Linux. Instalación Esta es una breve

Más detalles

HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS

HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS IES Antonio Glez Glez Tejina 4º Informática 1 HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS 1. Cómo puedo comprobar cuánto espacio libre me queda en Windows? Hay muchas formas de verlo, aunque la más gráfica

Más detalles

Manual de Instalación de PrestaShop 1.3 en Windows XP.

Manual de Instalación de PrestaShop 1.3 en Windows XP. Manual de Instalación de PrestaShop 1.3 en Windows XP. Esta Guía le enseñará cómo instalar su tienda virtual de PrestaShop y ponerla en marcha. Requisitos del sistema Antes de descargar o instalar su tienda

Más detalles