Aarón Flecha Menéndez #CyberCamp17

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aarón Flecha Menéndez #CyberCamp17"

Transcripción

1 El lado oscuro de los sistemas embebidos Aarón Flecha Menéndez #CyberCamp17

2 Quién soy? Ingeniería Técnica Informática de Sistemas Experto Universitario en Ciberseguridad Industrial Máster Interuniversitario Seguridad de las Tecnologías de la Información y de las Comunicaciones GICSP (Global Industrial Cyber Security Professional) Consultor de Ciberseguridad industrial en S21sec Profesional en el CCI (Centro de Ciberseguridad Industrial) aflecha@s21sec.com 2

3 Introducción a los sistemas embebidos Sistemas embebidos industriales Ataques Defensa DEMO Conclusiones 3

4 Introducción a los sistemas embebidos 4

5 Introducción a los sistemas embebidos Qué es un sistema embebido? Sistema formado por hardware y software. Realizan una o varias funciones dedicadas cubriendo necesidades específicas. Pueden realizar tareas en tiempo real. Capacidades limitadas.

6 Introducción a los sistemas embebidos Evolución de los sistemas embebidos Primer PLC (Programmable Logic Controller) producido comercialmente. El MODICON 084 de Bedford Associates nació como la solución más eficiente propuesta para la industria automotriz Se desarrolla la comunicación entre controladores lógicos programables. El primer sistema fue el bus Modicon (Modbus). El PLC podía ahora dialogar con otros PLC y en conjunto podían estar aislados de las máquinas que controlaban Actualidad El primer sistema embebido reconocido fue el sistema de guía de Apolo desarrollado por el laboratorio de desarrollo del MIT para las misiones Apolo hacia la luna. Gary Boone y Michael Cochrandos ingenieros de Texas Instruments crearon el primer microcontrolador, el TMS 1000, era de 4 bits con función de ROM y RAM. Mejora de microcontroladores hasta como los conocemos hoy en día y desarrollo de placas para comunicaciones inalámbricas incorporadas en dispositivos. 6

7 Introducción a los sistemas embebidos Componentes hardware de un Sistema embebido Procesador Memoria SDRAM / Flash Puerto serie (comunicaciones) USB (comunicaciones) Puerto ethernet y opcional chip para comunicaciones inalámbricas. (comunicaciones) 7

8 Introducción a los sistemas embebidos Dónde encontrar un sistema embebido? Algunos ejemplos: Coches Quioscos Routers Móviles Dispositivos Industriales Tostadoras!! 8

9 Introducción a los sistemas embebidos Cuidado!! Casas inteligentes Accesos vía: WEB HTTP SSH Telnet FTP Control de: Iluminación Centros para carga de coches eléctricos Persianas y toldos Temperatura y ventilación Alarmas Música Acceso a la casa!!! 9

10 Introducción a los sistemas embebidos Sistemas Operativos Embebidos Algunos Sistemas operativos embebidos: Windows CE Windows Embedded Windows IoT TinyOS Cisco IOS Embedded Linux RouterOS Rugged Operating System VxWorks 10

11 sistemas embebidos industriales 11

12 Sistemas Embebidos industriales Rugged Operating System (ROS) Switches de fabricantes industriales auxiliary/scanner/telnet/telnet_ruggedcom 12

13 Sistemas embebidos industriales Rugged Operating System (ROS) - Vulnerabilidades 13

14 Sistemas Embebidos industriales VxWorks

15 Sistemas Embebidos industriales VxWorks en España

16 Sistemas embebidos industriales VxWorks - Vulnerabilidades 16

17 Sistemas embebidos industriales VxWorks Metasploit auxiliary/admin/vxworks/apple_airport_extreme_password auxiliary/admin/vxworks/dlink_i2eye_autoanswer auxiliary/admin/vxworks/wdbrpc_memory_dump auxiliary/admin/vxworks/wdbrpc_reboot auxiliary/scanner/vxworks/wdbrpc_bootline auxiliary/scanner/vxworks/wdbrpc_version 17

18 Ataques 18

19 Sistemas embebidos industriales - ATAQUE 19

20 Sistemas embebidos industriales - ATAQUE Protocolos sin cifrado Compartidos con entornos TI: HTTP Telnet FTP TFTP Específicos industriales: IEC-104 IEC-101 Modbus EtherCAT DNP3 20

21 Sistemas embebidos industriales - ATAQUE Configuraciones por defecto Credenciales por defecto Uso de credenciales por defecto para acceder a servicios web, ssh, ftp, telnet, etc. admin/admin root/root user/user 123/123 admin/123 operador/operador administrador/administrador ADAPASS/blob/master/scadapass.csv 21

22 Sistemas embebidos industriales - ATAQUE Curiosidades por defecto Desde Dos usuarios con máximos privilegios 22

23 Sistemas embebidos industriales - ATAQUE Contraseñas u otra información embebida Análisis de firmware Código de las aplicaciones Acceso a páginas con rutas embebidas que contienen información sensible por ejemplo /etc/passwd o /etc/shadow 23

24 Sistemas embebidos industriales - ATAQUE Uso de tecnologías sin soporte o desactualizadas PORT STATE SERVICE VERSION 22/tcp open ssh Dropbear sshd 0.52 (protocol 2.0) 80/tcp open http Cherokee httpd /tcp open ssl/http Cherokee httpd

25 Sistemas embebidos industriales - ATAQUE Web Inyecciones (SQL, LDAP, Xpath, etc.) Pérdida de autenticación y gestión de sesiones Exposición de datos sensibles Entidad externa XML (XXE) Control de acceso incorrecto Configuraciones de seguridad incorrectas Secuencia de Comandos en Sitios Cruzados (XSS) Deserialización insegura Uso de componentes con vulnerabilidades conocidas Insuficiencias en el registro y monitorización 25

26 Sistemas embebidos industriales - ATAQUE Denegaciones de Servicio Envío de paquetes malformados Reinyección de capturas en la red para saturar el tráfico Herramientas automatizadas (sin control) Ejecución de exploits Scripts a medida 26

27 Defensa y recomendaciones 27

28 Sistemas embebidos industriales - DEFENSA Protocolos Cifrados Compartidos con entornos TI: HTTPS SSH SFTP Específicos industriales: Wireless-HART DNPSec (DNP3 seguro) OPC UA Nota: Uso de integridad para el control de tramas 28

29 Sistemas embebidos industriales - DEFENSA Herramientas de monitorización activas Recogida de eventos (ejemplo: intentos de acceso erróneos) Detección de anomalías en la red Accesos de máquinas no identificadas a la red Posibilidad de detectar Malware o APTs 29

30 Sistemas embebidos industriales - DEFENSA Configuraciones robustas Listas blancas de procesos dentro del sistema Gestión correcta de usuarios Uso de credenciales robustas Modificación de toda configuración por defecto en el caso de no necesitar los parámetros tal y como están Gestión correcta de los privilegios que posee cada usuario 30

31 Sistemas embebidos industriales - DEFENSA Registros de actividad (Logs) Configuración de Syslog Registro de eventos (accesos de usuario, ejecución de servicios, conexiones externas, etc.) Revisión de los logs recopilados 31

32 Sistemas embebidos industriales - DEFENSA Honeypots Modificación de parámetros para enmascarar la trampa Revisión de la información recopilada 32

33 DEMO 33

34 Interfaz Hombre-Máquina (HMI) Muestran información del estado de los procesos para que los operadores coordinen y controlen las acciones a realizar. En ocasiones permiten realizar acciones para ajustar el proceso o modificar variables del mismo.

35 Red Industrial Internet Estación de Ingeniería SCADA Historian Historian Backup Server HMI PLC RTU 35

36 DEMO

37 Conclusiones 37

38 Conclusiones Los sistemas embebidos en general: Cada vez están más extendidos debido entre otros factores al IoT (Internet de las Cosas). Poseen debilidades fáciles de explotar. Las versiones del software empleado en su implementación no posee un soporte actualizado en muchos casos. Los sistemas embebidos industriales: Heredan vulnerabilidades de los sistemas embebidos usados para otros fines. Cada vez más extendidos con la industria 4.0 y el IIoT (Internet de las Cosas Industriales). Los protocolos de comunicación utilizados son más vulnerables. Controlan partes del proceso industrial!!!!! 38

39 VS 39

40 Gracias por su atención

Qué es un firewall industrial DPI?

Qué es un firewall industrial DPI? Qué es un firewall industrial DPI? En el whitepaper Mejores prácticas para la segmentación y fortificación de redes industriales se introducía el concepto de firewall. Se definía como un dispositivo hardware

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Qué es un firewall industrial DPI?

Qué es un firewall industrial DPI? Qué es un firewall industrial DPI? En el whitepaper Mejores prácticas para la segmentación y fortificación de redes industriales se introducía el concepto de firewall Se definía como un dispositivo hardware

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Tema 2 Implantación de mecanismos de seguridad activa

Tema 2 Implantación de mecanismos de seguridad activa Práctica 6 Riesgos Potenciales en los Servicios de Red Se van a identificar vulnerabilidades de los diversos dispositivos de red y se van a asegurar Switches y Routers. Las prácticas a y b todavía no pueden

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA

UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA UNIVERSIDAD TECNOLÓGICA DEL VALLE DE TOLUCA Dirección de Carrera de Tecnologías de la Información y Comunicación Ingeniería en Tecnologías de la Información y Comunicación, área Sistemas Informáticos Reporte

Más detalles

TECNOLOGÍA DE REDES. Temario 01/04/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Segunda Parte)

TECNOLOGÍA DE REDES. Temario 01/04/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Segunda Parte) TECNOLOGÍA DE REDES Profesor: Héctor Abarca A. Unidad 2. LAS WAN Y LOS ROUTERS (Segunda Parte) Profesor: Héctor Abarca A. Temario Redes WAN Introducción a las redes WAN Introducción a los routers de una

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-

Más detalles

CAPÍTULO 1. LAS REDES

CAPÍTULO 1. LAS REDES Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

Guía del Curso Curso de Redes Locales

Guía del Curso Curso de Redes Locales Guía del Curso Curso de Redes Locales Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este Curso de Redes Locales

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

Unidad 5. Ing. Carlos OROZCO

Unidad 5. Ing. Carlos OROZCO Unidad 5 Ing. Carlos OROZCO Año 2012 Concepto Una Red es un conjunto de computadoras interconectadas entre si mediante cable o por medios inalámbricos con el objetivo de compartir recursos. 2 Año 2012

Más detalles

Promoción especial PLCs Instituto Schneider Electric de Formación. La industria en tus clases Equipamiento didáctico técnico

Promoción especial PLCs Instituto Schneider Electric de Formación. La industria en tus clases Equipamiento didáctico técnico Promoción especial PLCs Instituto Schneider Electric de Formación La industria en tus clases Equipamiento didáctico técnico Historia La Historia de los PLCs Los PLC fueron inventados en respuesta a las

Más detalles

ADMÓN. DE SISTEMAS EN RED. Descripción Técnica

ADMÓN. DE SISTEMAS EN RED. Descripción Técnica 39 ADMÓN. DE SISTEMAS EN RED v1.00 Abril 2016 Descripción Técnica Índice INTRODUCCIÓN... 1 CONTENIDO DE LA COMPETICIÓN... 1 PLAN DE PRUEBAS (TEST PROJECT)... 4 SEGURIDAD Y SALUD... 5 MATERIALES Y EQUIPAMIENTO...

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

PRACTICA DE CONFIGURACION BASICA DE ROUTERS. Universidad Tecnológica Nacional F.R.C. Redes de Información (RIN) OBJETIVOS ACTIVIDAD

PRACTICA DE CONFIGURACION BASICA DE ROUTERS. Universidad Tecnológica Nacional F.R.C. Redes de Información (RIN) OBJETIVOS ACTIVIDAD PRACTICA DE CONFIGURACION BASICA DE ROUTERS OBJETIVOS Conocer y distinguir los diferentes puertos de un router Comprender la conexión física necesaria para configurar un router Comprender los comandos

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL

Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL RESUELVE ESTA PARTE PRIMERO PASO POR PASO Instrucciones: Realiza el siguiente análisis

Más detalles

Controlador de automatización en tiempo real (RTAC) El RTAC más rápido y poderoso para control y concentración avanzados de datos.

Controlador de automatización en tiempo real (RTAC) El RTAC más rápido y poderoso para control y concentración avanzados de datos. SEL-3555 Controlador de automatización en tiempo real (RTAC) El RTAC más rápido y poderoso para control y concentración avanzados de datos. 55 veces más rápido que otros RTAC, proporcionando cómputo poderoso

Más detalles

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

SUBESTACIONES. Mando de control y Scada local

SUBESTACIONES. Mando de control y Scada local SUBESTACIONES Mando de control y Scada local MANDO DE CONTROL Y SCADA LOCAL La solución que Sécheron proporciona para el control local y la monitorización de las subestaciones de tracción es una gran ayuda

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 1: INTRODUCCION AL ENRUTAMIENTO Y ENVIO DE PAQUETES ACTIVIDAD: SINTESIS CAPITULO 1 DE CISCO (ENRUTAMIENTO

Más detalles

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Protocolo Enrutado. Cualquier protocolo de red que proporcione suficiente información en su dirección de capa de

Más detalles

ANÁLISIS FORENSE CISCO

ANÁLISIS FORENSE CISCO OBJETIVO DEL CURSO Curso teórico/práctico dirigido a personal de seguridad interesado en saber el funcionamiento de los dispositivos Cisco y los asuntos referidos en análisis forense. Una vez finalizado

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Configuración de Kaspersky Endpoint Security 10 SP1

Configuración de Kaspersky Endpoint Security 10 SP1 Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.

Más detalles

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Presentación: La interconexión de las redes de computadores permiten que

Más detalles

Introducción a la electrónica industrial SCADA Buses de campo. Patricio G. Donato Jonatan Fischer Noelia Echeverría Nahuel Dalgaard

Introducción a la electrónica industrial SCADA Buses de campo. Patricio G. Donato Jonatan Fischer Noelia Echeverría Nahuel Dalgaard Introducción a la electrónica industrial SCADA Buses de campo Patricio G. Donato Jonatan Fischer Noelia Echeverría Nahuel Dalgaard Laboratorio de Instrumentación y Control (LIC) Introducción a la electrónica

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

Plataforma Integral de Gestión para Operadores WISP

Plataforma Integral de Gestión para Operadores WISP Plataforma Integral de Gestión para Operadores WISP Javier Buenahora CEO & SOCIO CO-FUNDADOR de Megavista Online S.L. Experiencia: 19 años trabajando en proveedores de Internet. Uninet S.A - WISP Dpto.

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ Facultad De Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ Facultad De Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras UNIVERSIDAD TECNOLÓGICA DE PANAMÁ Facultad De Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras PROGRAMA DE ASIGNATURA I. IDENTIFICATION DE LA ASIGNATURA 1. Denominación

Más detalles

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES

UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES UNIVERSIDAD AUTÓNOMA DE CHIAPAS LICENCIATURA EN SISTEMAS COMPUTACIONALES Área de formación: Disciplinaria. Unidad académica: Enrutamiento Ubicación: Sexto Semestre. Clave: 2095 Horas semana-mes: 4 Horas

Más detalles

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS VICTORIA GUADALUPE PEREZ SANCHEZ LIA D1 SISTEMAS OPERATIVOS PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS Objetivo: El alumno instalara en el sistema operativo Linux de la distribución

Más detalles

Gabinete para Disco Duro SATA Externo 2,5 pulgadas Inalámbrico c/usb y WiFi AP

Gabinete para Disco Duro SATA Externo 2,5 pulgadas Inalámbrico c/usb y WiFi AP Gabinete para Disco Duro SATA Externo 2,5 pulgadas Inalámbrico c/usb y WiFi AP Product ID: S2510U2WF El Gabinete para Disco Duro WiFi/USB a SATA, S2510U2WF es una combinación única de un dispositivo inalámbrico

Más detalles

Primer Congreso de Investigación y Transferencia Tecnológica en Ingeniería Eléctrica

Primer Congreso de Investigación y Transferencia Tecnológica en Ingeniería Eléctrica Primer Congreso de Investigación y Transferencia Tecnológica en Ingeniería Eléctrica UTN Regional Gral. Pacheco Septiembre de 2015 EXPERIENCIAS EN IEC 61850 y REDES IP EN EL SISTEMA DE 132 KV DEL EPEN

Más detalles

Servicio de terminal remoto

Servicio de terminal remoto Servicio de terminal remoto Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Telnet, Rlogin, SSH Telnet Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para

Más detalles

Plataformas de automatización flexibles y escalables Ponente: D. David Saltiveri (OEM Automation Business Industry, SCHNEIDER ELECTRIC)

Plataformas de automatización flexibles y escalables Ponente: D. David Saltiveri (OEM Automation Business Industry, SCHNEIDER ELECTRIC) 5ª SESIÓN MIÉRCOLES 5, 17:10-18:30 Plataformas de automatización flexibles y escalables Ponente: D. David Saltiveri (OEM Automation Business Industry, SCHNEIDER ELECTRIC) Modicon M221 Modicon M241 Modicon

Más detalles

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo

Más detalles

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Objetivos Usar las utilidades de red y la GUI del router integrado para determinar la configuración del dispositivo. Seleccionar

Más detalles

BOLETÍN DE ALERTA. Descripción :

BOLETÍN DE ALERTA. Descripción : BOLETÍN DE ALERTA Boletín Nro. : 2016-13 Fecha de publicación : 31/10/2016 Tema : Botnet Mirai y otras amenazas a dispositivos conectados a Internet (IoT) Sistemas afectados: Dispositivos que se conectan

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

AUTOMATIZACIÓN INDUSTRIAL

AUTOMATIZACIÓN INDUSTRIAL Departamento de Ingenieria de Sistemas y Automática AUTOMATIZACIÓN INDUSTRIAL 1 AUTOMATIZACION INDUSTRIAL 2 AUTOMATIZACION INDUSTRIAL 3 AUTOMATAS PROGRAMABLES Surgen de la necesidad de controlar automáticamente

Más detalles

Una herencia de Innovación

Una herencia de Innovación epac Modicon M580 Una herencia de Innovación? El nuevo Modicon M580 es el primer epac (ethernet Programmable Automation epac (ethernet Programmable Automation Controller) del mercado, con ethernet integrado

Más detalles

INDICE. Acerca del Autor

INDICE. Acerca del Autor INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores

Más detalles

Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6

Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6 Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de sucesos Página 1 de 6 Práctica de laboratorio 6.6.1.1. Configuracion de listas de acceso con registro de suc Duración

Más detalles

REEA. Conexión de un S con WinCC RT Advanced V.12

REEA. Conexión de un S con WinCC RT Advanced V.12 Conexión de un S7-1200 con WinCC RT Advanced V.12 Objetivo Conexión entre un autómata Siemens S7-1200 y el Scada WinCC Advanced V.12 en modo Runtime para PC. Hardware y software a utilizar Hardware: PC

Más detalles

TIPOS DE REDES Y TOPOLOGIAS

TIPOS DE REDES Y TOPOLOGIAS TIPOS DE REDES Y TOPOLOGIAS 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Objetivos Compartir recursos: archivos, impresoras,

Más detalles

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Qué combinación de teclas se utilizaría en la petición de entrada de CLI para interrumpir un ping o un proceso traceroute?

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 7 - ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Inmediatamente luego de que un router completa su secuencia de inicio, el administrador de red desea verificar la configuración

Más detalles

Redes de altas prestaciones

Redes de altas prestaciones Redes de altas prestaciones Tema 6 - Configuración de Routers Curso 2010 Indice Componentes de un Router Interfaz de línea de comando (CLI) Inicio y configuración de un Router Imágenes del Sistema Operativo

Más detalles

TECNICO EN SEGURIDAD DE REDES, COMUNICACIÓN Y SISTEMAS INFORMATICOS. (REDES CISCO)

TECNICO EN SEGURIDAD DE REDES, COMUNICACIÓN Y SISTEMAS INFORMATICOS. (REDES CISCO) TECNICO EN SEGURIDAD DE REDES, COMUNICACIÓN Y SISTEMAS INFORMATICOS. (REDES CISCO) Duración: 250 horas Fechas: 20/12/2012 20/03/2013 Horario: De lunes a viernes de 15:30 a 20:30 1. Objetivo general: Una

Más detalles

Lenguaje binario. Código ASCII. Medidas de la información

Lenguaje binario. Código ASCII. Medidas de la información Hardware y Software (1/5) Lenguaje binario Los ordenadores sólo entienden 1 y 0. Lógica positiva: 0: no hay señal 1: hay señal Código ASCII Medidas de la información Unidad mínima de información: BIT (0

Más detalles

CONTROLADORES LÓGICOS PROGRAMABLES

CONTROLADORES LÓGICOS PROGRAMABLES CONTROLADORES LÓGICOS PROGRAMABLES NIVELES DE AUTOMATIZACIÓN HISTORIA DE LOS P.L.C Los PLC fueron inventados en respuesta a las necesidades de la automatización de la industria automotriz norteamericana

Más detalles

TRAYECTO SISTEMÁTICO DISEÑO DE SISTEMAS EMBEBIDOS

TRAYECTO SISTEMÁTICO DISEÑO DE SISTEMAS EMBEBIDOS TRAYECTO SISTEMÁTICO DISEÑO DE SISTEMAS EMBEBIDOS LENGUAJE C, MICROCONTROLADORES, FPGA, RTOS, APLICACIONES I Departamento de Sistemas e Informática FACULTAD DE CIENCIAS EXACTAS, INGENIERÍA Y AGRIMENSURA

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

IoT - Internet of Things. www.ccn-cert.cni.es

IoT - Internet of Things. www.ccn-cert.cni.es IoT - Internet of Things www.ccn-cert.cni.es 1 Cómo Camino hasta el Internet of Things hemos llegado? Cómo hemos llegado al Internet of Things? Internet 1.0 Acceso a información Flujo de información unidireccional

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Está su seguridad realmente segura?

Está su seguridad realmente segura? Está su seguridad realmente segura? MONITORIZACIÓN DE RED COMO HERRAMIENTA DE META SEGURIDAD Muchas tendencias de moda en TI siguen la trayectoria de un fuego artificial: una fuerte explosión, ráfaga de

Más detalles

CISCO ICDN 1 100-101. 2015 Cursos MÉTODO DE CAPACITACIÓN. Presencial DURACIÓN. 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A

CISCO ICDN 1 100-101. 2015 Cursos MÉTODO DE CAPACITACIÓN. Presencial DURACIÓN. 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A 2015 Cursos MÉTODO DE CAPACITACIÓN Presencial DURACIÓN 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A CISCO ICDN 1 100-101 Profesionales de TI, estudiantes y personas que desean introducirse al mundo de

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS DE RED FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN

Más detalles

Planificación y Administración de Redes: Routers Cisco - IOS. Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010

Planificación y Administración de Redes: Routers Cisco - IOS. Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010 Planificación y Administración de Redes: Routers Cisco - IOS Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010 Estas diapositivas utilizan imágenes del curso CCNA Exploration: Aspectos

Más detalles

MANUAL DE AYUDA INSTALACIÓN SOFTWARE

MANUAL DE AYUDA INSTALACIÓN SOFTWARE MANUAL DE AYUDA INSTALACIÓN SOFTWARE Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN SOFTWARE GOTELGEST.NET... 3 1. INSTALACIÓN DEL SOFTWARE (MODO SERVIDOR O MODO DEMO)...

Más detalles

En la Sección II, Datos de la Licitación, página 36, IAL 24.1

En la Sección II, Datos de la Licitación, página 36, IAL 24.1 FAX Para: POSIBLE OFERENTE LICITACION PUBLICA INTERNACIONAL SEFIN No. 005-2006 No. de Páginas: 8 REPÚBLICA DE HONDURAS SECRETARÍA DE FINANZAS Unidad Administradora de Proyectos Fecha: 09 de marzo de 2007

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Experiencias en pruebas IEC 61850, Contextualización "Perfil Colombiano IEC Ing. Andres Felipe Castaño Mazo Universidad Nacional de Colombia

Experiencias en pruebas IEC 61850, Contextualización Perfil Colombiano IEC Ing. Andres Felipe Castaño Mazo Universidad Nacional de Colombia Experiencias en pruebas IEC 61850, Contextualización "Perfil Colombiano IEC 61850 Ing. Andres Felipe Castaño Mazo Universidad Nacional de Colombia afcastanm@unal.edu.co Contenido Experiencias en Pruebas

Más detalles

Aplicaciones M2M, monitorización y control remoto con TSmarT

Aplicaciones M2M, monitorización y control remoto con TSmarT Aplicaciones M2M, monitorización y control remoto con TSmarT Diseño modular que permite combinar las tecnologías necesarias para cada aplicación RFID/NFC TSmoTe es un dispositivo de comunicaciones con

Más detalles

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del

Más detalles

Tema: Configuración de Redes PAN

Tema: Configuración de Redes PAN Tema: Configuración de Redes PAN Contenidos Configuración de Print Server Inalámbrico (Via software). Configuración de Print Server Inalámbrico (Vía HTML). Configuración de Cámara Web Inalámbrica (Vía

Más detalles

Unidad I: Organización del Computador. Ing. Marglorie Colina

Unidad I: Organización del Computador. Ing. Marglorie Colina Unidad I: Organización del Computador Ing. Marglorie Colina Arquitectura del Computador Atributos de un sistema que son visibles a un programador (Conjunto de Instrucciones, Cantidad de bits para representar

Más detalles

UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA

UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA FORMATO GUÍA DE CÁTEDRA 1 Identificación del curso 11 Escuela / Departamento: Escuela de Ciencias Naturales e Ingenieras 12 Código: CN 13 Programa: Ingeniería de Sistemas

Más detalles

Listas de control de acceso. Presentador: Juan Carlos Spichiger

Listas de control de acceso. Presentador: Juan Carlos Spichiger Listas de control de acceso Presentador: Juan Carlos Spichiger Agenda Bienvenida Importancia de la seguridad y el control del tráfico. Qué es una ACL? Funcionamiento de una ACL y Wildcards Tipos de ACL

Más detalles

Soluciones de Conectividad Wi Fi de bajo consumo Microchip ZeroG Wireless...

Soluciones de Conectividad Wi Fi de bajo consumo Microchip ZeroG Wireless... ARTICULO TECNICO Soluciones de Conectividad Wi Fi de bajo consumo Microchip ZeroG Wireless... Por el Depto. de Ingeniería de EduDevices Que el mundo se mueve hacia la conectividad inalámbrica ya es una

Más detalles

PREGUNTAS INFORMÁTICA MONITOR UPB EXAMEN 1

PREGUNTAS INFORMÁTICA MONITOR UPB EXAMEN 1 PREGUNTAS INFORMÁTICA MONITOR UPB EXAMEN 1 1. Cuál de los siguientes componentes no forma parte del esquema general de un ordenador? A Memoria Principal B Disco Duro C Unidad de Control D Unidad Aritmético

Más detalles

MANUAL DE USUARIO RUV++

MANUAL DE USUARIO RUV++ MANUAL DE USUARIO RUV++ Administración de Usuarios Insurgentes Sur 1685, pisos 5 y 6, Colonia Guadalupe Inn, C. P. 01020, México, D. F Contenido 1. Introducción... 2 2. Objetivos... 2 3. Requerimientos...

Más detalles

Experiencia 4 : Routers (Documentación)

Experiencia 4 : Routers (Documentación) 1 Objetivos: Experiencia 4 : Routers (Documentación) Aprender las características básicas y consideraciones generales para la instalación y configuración de dispositivos de redes de capa 3. Familiarizar

Más detalles

SIEMENS. Dossier técnico de soluciones de equipamiento para los servicios de Despacho Delegado y Telemedida en Tiempo Real

SIEMENS. Dossier técnico de soluciones de equipamiento para los servicios de Despacho Delegado y Telemedida en Tiempo Real Dossier técnico de soluciones de equipamiento para los servicios de Despacho Delegado y Telemedida en Tiempo Real Siemens S.A. Infrastructure and Cities Smart Grid Operation and Maintenance Version 1.1

Más detalles

CONTROL Pregunta 1. Pauta. Universidad de Chile. Facultad de Cs. Físicas y Matemáticas. Departamento de Ingeniería Industrial

CONTROL Pregunta 1. Pauta. Universidad de Chile. Facultad de Cs. Físicas y Matemáticas. Departamento de Ingeniería Industrial Universidad de Chile. Facultad de Cs. Físicas y Matemáticas. Departamento de Ingeniería Industrial Curso: IN3501 - Tecnologías de Información y Comunicaciones para la Gestión. Profesores: Juan D. Velasquez,

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Introducción a la configuración de routers con IOS

Introducción a la configuración de routers con IOS Introducción a la configuración de routers con IOS J. García Vidal, J. M. Barceló Ordinas. Introducción En estos apuntes se explican conceptos básicos de la configuración de routers con sistema operativo

Más detalles

En el centro de la red se encuentra el router. En pocas palabras, un router conecta una red con otra red. Por lo tanto, el router es responsable de

En el centro de la red se encuentra el router. En pocas palabras, un router conecta una red con otra red. Por lo tanto, el router es responsable de Chapter 1 En el centro de la red se encuentra el router. En pocas palabras, un router conecta una red con otra red. Por lo tanto, el router es responsable de la entrega de paquetes a través de diferentes

Más detalles

CS1716i. Acceso compartido para 1 local/remoto Conmutador KVM PS/2-USB de 16 puertos sobre IP

CS1716i. Acceso compartido para 1 local/remoto Conmutador KVM PS/2-USB de 16 puertos sobre IP CS1716i Acceso compartido para 1 local/remoto Conmutador KVM PS/2-USB de 16 puertos sobre IP El conmutador KVM CS1716i es una unidad de control KVM sobre IP que permite tanto a los operadores locales como

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

IntesisBox Modbus Server - Notifier ID3000 series

IntesisBox Modbus Server - Notifier ID3000 series Server - ID3000 series Pasarela para la integración de centrales de alarma contra de incendios ID3000, ID3002, ID50 e ID60 en sistemas de control (RTU y TCP). Integre centrales de alarma contra incendios

Más detalles

Descripción del producto

Descripción del producto del producto La Unidad Terminal Remota (UTR), perteneciente a la serie Hadron es una solución para sistemas de supervisión y control para la generación, transmisión y distribución de energía eléctrica.

Más detalles

Solución Completa en Automatización. FieldLogger. Registro y Adquisición de Datos

Solución Completa en Automatización. FieldLogger. Registro y Adquisición de Datos Solución Completa en Automatización FieldLogger Registro y Adquisición de Datos Ethernet & USB Hasta 16GB de memoria Conversor A/D 24 bits Hasta 1000 muestras por segundo Presentación FieldLogger El FieldLogger

Más detalles