Lab 07: Wireshark - Introducción

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Lab 07: Wireshark - Introducción"

Transcripción

1 Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1 Entender los fundamentos de la comunicación por redes. 1.2 Aprender el uso del sniffer de paquetes Wireshark (una herramienta para observar los mensajes intercambiados entre entidades de protocolos en ejecución). 2. BASE TEORICA COMPLENTARIA Lab Wireshark: Comenzando 1 La comprensión de cualquier persona de los protocolos de red con frecuencia puede ser grandemente profundizada con "ver los protocolos en acción" y "con jugar con los protocolos" observando la secuencia de mensajes intercambiados entre dos entidades de protocolo, ahondando en los detalles de la operación del protocolo, y provocando a los protocolos para realizar ciertas acciones y luego observar estas acciones y sus consecuencias. Esto puede hacerse en escenarios simulados ó en un "verdadero" entorno de red tal como el Internet. Los applets de Java que acompañan este texto toman el primer enfoque. En estos Labs Wireshark 2, se tomará el último enfoque. Se estará corriendo diversas aplicaciones de red en diferentes escenarios utilizando una computadora en el escritorio, en la casa, o en un laboratorio. Se observará los protocolos de red en la computadora "en acción", interactuando e intercambiando mensajes con las entidades de protocolos ejecutándose en otra parte del Internet. Así, usted y su computadora serán parte integrante de estos laboratorios "en vivo". Se observará, y se aprenderá, haciendo. La herramienta básica para observar los mensajes intercambiados entre entidades de protocolos en ejecución es llamada un sniffer de paquetes. Como el nombre sugiere, un sniffer de paquetes captura ("huele") los mensajes enviados/recibidos desde/por la computadora; también típicamente almacenará y/o visualizará los contenidos de los diversos campos del protocolo en estos mensajes capturados. Un sniffer de paquetes por si mismo es pasivo. Observa los mensajes a ser enviados y recibidos por las aplicaciones y los protocolos corriendo en la computadora, pero nunca envía paquetes por si mismo. De la misma manera, paquetes recibidos nunca son explícitamente dirigidos al sniffer de paquetes. En cambio, un sniffer de paquetes recibe una copia de los paquetes que son 1 Adaptado de: Wireshark Labs: Versión: 2.0, 2007 J.F. Kurose, K.W. Ross. 2 Versiones anteriores de estos laboratorios usaban el analizador de paquetes Ethereal. En mayo 2006, el desarrollador de Ethereal se sumó a una nueva empresa, y tuvo que dejar la marca registrada Ethereal detrás. Él entonces creó el analizador de protocolos de red Wireshark, un sucesor de Ethereal. Dado que Ethereal ya no está siendo activamente mantenido o desarrollado, así se ha conmutado estos labs a Wireshark. 1 Leunam

2 enviados/recibidos desde/por la aplicación y los protocolos ejecutándose en la máquina. La figura 1 muestra la estructura de un sniffer de paquetes. A la derecha de la Figura 1 están los protocolos (en este caso, los protocolos de Internet) y las aplicaciones (tal como un navegador web ó un cliente ftp) que normalmente corren en la computadora. El sniffer de paquetes, mostrado dentro del rectángulo de rayas en la figura 1 es una adición al software usual en la computadora, y consta de dos partes. La librería de captura de paquetes recibe una copia de cada frame de la capa-de-enlace que es enviada desde ó recibida por la computadora. Recuerde que los mensajes intercambiados por los protocolos de las capas superiores tales como HTTP, FTP, TCP, UDP, DNS, o IP todos son eventualmente encapsulados en frames de la capa-de-enlace los que son transmitidos por medios físicos tal como un cable Ethernet. En la Figura 1, el medio físico supuesto es un Ethernet, y así todos protocolos de las capas superiores son eventualmente encapsulados dentro de un frame Ethernet. Capturando todos los frames de la capa-de-enlace de este modo te da todos los mensajes enviados/recibidos desde/por todos los protocolos y aplicaciones corriendo en la computadora. Figura 1: Estructura del sniffer de paquetes El segundo componente de un sniffer de paquetes es el analizador de paquetes, que muestra el contenido de todos los campos dentro de un mensaje del protocolo. Para hacerlo, el analizador de paquetes tiene que "comprender" la estructura de todos los mensajes intercambiados por los protocolos. Por ejemplo, supongamos que se está interesado en mostrar los diversos campos en los mensajes intercambiados por el protocolo HTTP en la figura 1. El analizador de paquetes entiende el formato de los frames Ethernet, y así puede identificar el datagrama IP datagrama dentro de un frame Ethernet. También entiende el formato del datagrama IP, así que puede extraer el segmento TCP dentro del datagrama IP. Finalmente, entiende la estructura del segmento TCP, así puede extraer el mensaje HTTP contenido en el segmento TCP. Finalmente, entiende el protocolo HTTP y así, por ejemplo, sabe que los primeros bytes de un mensaje HTTP contendrán el string "GET", "POST", Ó "HEAD". Se usará el sniffer de paquetes Wireshark [ para estos labs, lo que permite visualizar los contenidos de los mensajes enviados/recibidos desde/por

3 los protocolos en diferentes niveles del stack de protocolos. (Técnicamente hablando, Wireshark es un analizador de paquetes que usa una librería de captura de paquetes en la computadora). Wireshark es un analizador de protocolo de red libre que corre sobre computadoras Windows, Linux/Unix, y Mac. Es un analizador de paquetes ideal para nuestros labs es estable, tiene una gran base de usuarios y soporte bien documentado que incluye una guía del usuario ( página "man" ( y un detallado FAQ ( rica funcionalidad que incluye la capacidad para analizar cientos de protocolos, y una bien diseñada interfaz de usuario. Opera en computadoras utilizando Ethernet, Token Ring, FDDI, serial (PPP y SLIP), LAN's inalámbricas 802,11, y conexiones ATM (si el SO sobre el cual se está ejecutando permite a Wireshark hacerlo). Obteniendo Wireshark Para correr Wireshark, se necesitará tener acceso a una computadora que soporte tanto Wireshark como la librería de captura de paquetes libpcap ó WinPCap. El software libpcap será instalado, si no está instalado dentro del SO, cuando se instala Wireshark. Ver para una lista de los SO's soportados y sitios de descarga. Descargar e instalar el software Wireshark: Ir a y descargar e instalar el binario Wireshark para la computadora. Descargar la guía del usuario Wireshark. El FAQ Wireshark tiene un número de sugerencias útiles y delicadezas interesantes de información, particularmente si se tiene problemas para instalar ó correr Wireshark.

4 Ejecutando Wireshark Cuando se inicia el programa Wireshark, la interface gráfica de usuario de Wireshark mostrada en el Figura 2 será displayada. Esta ventana provee acceso rápido a algunos ítems que se usan con frecuencia desde el menú. Inicialmente, la ventana no muestra ningún dato. Figura 2: Interfaz Gráfica del Usuario de inicio de Wireshark Después que se ejecuta la captura de datos, la interface gráfica de usuario de Wireshark de la Figura 3 será mostrada. Menú de comandos Barra de herramientas principal Barra de herramientas de filtros Panel lista de paquetes capturados Panel detalles del paquete seleccionado Panel bytes del paquete seleccionado en hexadecimal y ASCII Figura 3: Interfaz Gráfica del Usuario de Wireshark

5 La interfaz Wireshark tiene los siguientes componentes principales: El menú de comandos: es un menú estándar desplegable ubicado a en la parte superior de la ventana. De interés para nosotros ahora son el menú File y Capture. El menú File permite guardar datos de paquetes capturados ó abrir un archivo que contiene datos de paquetes previamente capturados, y salir de la aplicación Wireshark. El menú Capture permite comenzar a capturar paquetes. La ventana lista de paquetes capturados: muestra un resumen de 1-línea para cada paquete capturado, incluyendo el número de paquete (asignado por Wireshark; esto no es un número de paquete contenido en el encabezado de algún protocolo), el momento en que el paquete fue capturado, las direcciones fuente y de destino del paquete, el tipo de protocolo, e información específicadel-protocolo contenida en el paquete. El listado del paquete puede ser ordenado conforme a cualquiera de estas categorías con hacer clic sobre un nombre de columna. El campo protocol type lista el protocolo de más alto nivel que envió ó recibió paquete, i.e., el protocolo que es la fuente o el sumidero final para este paquete. La ventana detalles del paquete seleccionado: provee detalles acerca del paquete seleccionado (resaltado) en la ventana lista de paquetes capturados. (Para seleccionar un paquete en la ventana lista de paquetes capturados, coloque el cursor sobre el resumen de 1-línea del paquete en la ventana lista de paquetes capturados y haga clic con el botón izquierdo del mouse). Estos detalles incluyen información acerca del frame Ethernet (suponiendo que el paquete fue enviado/recibido sobre una interfaz Ethernet) y del datagrama IP que contiene este paquete. La cantidad de detalle Ethernet y de la capa-ip mostrada puede ser ampliada ó minimizada con hacer clic en las cajas más-omenos a la izquierda de la línea del frame Ethernet ó datagrama IP en la ventana packet details. Si el paquete ha sido acarreado por TCP ó UDP, los detalles TCP ó UDP también serán mostrados, los cuales pueden similarmente ser ampliados ó minimizados. Finalmente, detalles acerca del protocolo del más alto nivel que envió ó recibió este paquete también son proporcionados. La ventana detalles del paquete seleccionado: muestra todo el contenido del frame capturado, tanto en formato ASCII como en hexadecimal. Hacia la parte superior de la interfaz gráfica de usuario de Wireshark, está la barra de herramientas de filtros, en el cual un nombre de protocolo u otra información puede ser entrada a fin de filtrar la información mostrada en la ventana lista de paquetes capturados (y por lo tanto en las ventanas detalles del paquete seleccionado y bytes del paquete seleccionado). En el ejemplo de más adelante, se usará el campo asociado a la barra de herramientas de filtros para hacer que Wireshark oculte (no muestre) los paquetes salvo aquellos que corresponden a mensajes HTTP.

6 3. DESARROLLO DE LA PRACTICA Ejecutando Wireshark para una Corrida de Prueba: La mejor manera de aprender acerca de cualquier nueva pieza de software es probarlo! Se supondrá que la computadora está conectada al Internet mediante una interfaz Ethernet cableada (se puede usar también la interfaz de red inalámbrica). Hacer lo siguiente: 1. Arranque su navegador Web favorito, que mostrará el homepage seleccionado. 2. Arranque el software Wireshark. Inicialmente se verá una ventana similar al que aparece en el Figura 2, puesto que Wireshark todavía no ha comenzado a capturar paquetes. 3. Para empezar la captura de paquetes, seleccionar el menú desplegable Capture y seleccionar Options. Esto provocará que la ventana "Wireshark: Capture Options" sea visualizada, como se muestra en la Figura 4. Figura 4: Ventana Capture Options de Wireshark

7 4. Se puede utilizar la mayoría de los valores predeterminados en esta ventana, pero deseleccione "Hide capture info dialog" bajo la zona Display Options. La interfaces de red (i.e., las conexiones físicas) que la computadora tiene a la red será mostrado en el menú desplegable Interface en la parte superior de la ventana Capture Options. En caso que la computadora tenga más de una interfaz de red activa (e.g., si tiene tanto una conexión inalámbrica y un Ethernet cableado), se necesitará seleccionar la interfaz que está siendo utilizado para enviar y recibir paquetes (en la mayoría de los casos probablemente la interfaz cableada). Después de seleccionar la interfaz de red (o usar la interfaz por defecto elegida por Wireshark), haga clic en Start. La captura de paquetes ahora comenzará - todos los paquetes enviados/recibidos desde/por la computadora ahora están siendo capturados por Wireshark! 5. Una vez que se empieza a capturar paquetes, un ventana Wireshark: Capture from (un resumen de la captura de paquetes) aparecerá, como se muestra en la Figura 5. Esta ventana resume el número de paquetes de diversos tipos que están siendo capturados, y (importante!) contiene el botón Stop que permitirá detener la captura de paquetes. No detener captura de paquetes todavía. Figura 5: Ventana Packet Capture de Wireshark 6. Mientras Wireshark está ejecutándose, entrar el URL: y tener esa página visualizada en el navegador. Para mostrar esta página, el navegador contactará el servidor HTTP en gaia.cs.umass.edu e intercambiará mensajes HTTP con el servidor para descargar esta página, como discutido en clases. Los frames Ethernet conteniendo estos mensajes HTTP serán capturados por Wireshark.

8 7. Después que el navegador ha mostrado la página Web INTRO-wiresharkfile1.html, detener la captura de paquetes Wireshark seleccionando stop en la ventana Capture de Wireshark. Esto provocará que la ventana Capture de Wireshark desaparezca y ventana principal de Wireshark muestre todos los paquetes capturados desde que comenzó captura de paquetes. La ventana principal de Wireshark debe ahora parecer similar a la Figura 3. Ahora se tiene datos de paquetes vivos que contienen todos los mensajes de protocolos intercambiados entre la computadora y otras entidades de red! Los intercambios de mensajes HTTP con el servidor web gaia.cs.umass.edu deben de aparecer en alguna parte en la lista de paquetes capturados. Pero habrá muchos otros tipos de paquetes mostrados también (véase, e.g., los muchos tipos de protocolo diferentes mostrados en la columna Protocol en la figura 3). Aun cuando la única acción tomada fue descargar una página web, evidentemente hubo muchos otros protocolos corriendo en la computadora que no son vistos por el usuario. Se aprenderá mucho más acerca de estos protocolos a medida que se progrese a través del texto! Por ahora, se debe ser consciente que hay con frecuencia mucho más ocurriendo que lo que " el ojo encuentra!". 8. Tipear "http" (sin las comillas, y en minúsculas todos los nombres de protocolos están en minúsculas en Wireshark) en el campo de la barra de herramientas de filtros de visualización en la parte superior de la ventana principal de Wireshark. Luego seleccionar Apply (a la derecha de donde se entró "http"). Esto provocará que sólo mensajes HTTP sean mostrados en ventana lista de paquetes capturados. Figura 5: Pantalla de Wireshark después del paso 8.

9 9. Seleccionar el primer mensaje http mostrado en la ventana lista de paquetes capturados. Este debería ser el mensaje HTTP GET que fue enviada desde la computadora al servidor HTTP gaia.cs.umass.edu. Cuando se selecciona el mensaje HTTP GET, la información del frame Ethernet, del datagrama IP, del segmento TCP, y del encabezado del mensaje HTTP serán mostrados en la ventana detalles del paquete seleccionado 3. Con hacer clic en las casillas +/- a la izquierda de la ventana detalles del paquete seleccionado, Minimiza la cantidad de información del Frame Ethernet, Protocolo Internet, y Protocolo de Control de Transmisión mostrada ó Maximiza la cantidad de información mostrada acerca del protocolo HTTP. La pantalla Wireshark debería ahora parecer a grandes rasgos como la mostrada en la Figura 7. (Nota, en particular, la cantidad minimizada de información del protocolo para todos los protocolos salvo HTTP, y la cantidad al maximizada de información del protocolo para HTTP en la ventana detalles del paquete seleccionado). 10. Salir de Wireshark Congratulaciones! Ahora se ha completado el lab Wireshark - Introducción. Figura 7: Pantalla de Wireshark después del paso 9. 3 Recordar que el mensaje HTTP GET que es enviado al servidor web gaia.cs.umass.edu esta contenido dentro de un segmento TCP, el cual está contenido en un datagrama IP, el cual está encapsulado en un frame Ethernet. Si este proceso de encapsulación no es bastante claro todavía, regresar a Redes y Teleproceso I.

10 4. CONTROL: Qué entregar? El objetivo de este lab Wireshark fue principalmente introducirnos justamente en Wireshark. Los siguientes preguntas demostrarán que se ha sido capaz de obtener de Wireshark instalado y ejecutándose, y se ha explorado algunas de sus capacidades. Responder las siguientes preguntas, basado en la experimentación de Wireshark: 1. Listar hasta 10 protocolos diferentes que aparecen en la columna protocol en la ventana lista de paquetes capturados no filtrada en el paso 7 de arriba. 2. Cuanto tiempo tomó desde que el mensaje HTTP GET fue enviada hasta que la réplica HTTP OK fue recibida? (Por defecto, el valor de la columna Time en la ventana lista de paquetes capturados es la cantidad de tiempo, en segundos, desde que el trazado Wireshark comenzó. Para mostrar el campo Time en el formato time-of-day, seleccionar el menú desplegable View de Wireshark, luego seleccionar Time Display Format, entonces seleccionar Time-of-day). 3. Cuál es la dirección de Internet de gaia.cs.umass.edu (también conocido como www-net.cs.umass.edu)? Cuál es la dirección de Internet de la computadora? 4. Imprimir los dos mensajes HTTP mostrados en el paso 9 de arriba. Para hacerlo, seleccionar Print desde el menú del comando File de Wireshark, y seleccionar "Selected Packet Only" y "Print as displayed" y luego clic OK. 5. BIBLIOGRAFÍA: Adaptado de: Wireshark Labs: Versión: J.F. Kurose, K.W. Ross.

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Lab: Wireshark - DNS 1

Lab: Wireshark - DNS 1 Departamento Académico de Informática Lab: Wireshark - DNS 1 Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1 Investigar

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Lab 05: Redes Inalámbricas

Lab 05: Redes Inalámbricas UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Lab 01: Programación de Sockets en TCP

Lab 01: Programación de Sockets en TCP UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES 2 Lab 01: Programación de Sockets en TCP Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré.

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Inducción al Laboratorio de Informática

Inducción al Laboratorio de Informática Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Manual para el uso del Correo Electrónico Institucional Via Webmail

Manual para el uso del Correo Electrónico Institucional Via Webmail Manual para el uso del Correo Electrónico Institucional Via Webmail Accesando la pagina de webmail DIFSON El primer paso va a ser entrar a la página de internet donde se encuentra el correo de DIFSON.

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12 ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan

Más detalles

Trabajo Práctico N 2

Trabajo Práctico N 2 FIUBA 75-43 Introducción a los Sistemas Distribuidos 75-33 Redes y Teleprocesamiento I 2 Cuatrimestre 2005 Trabajo Práctico N 2: Configuración y calculo de tráfico sobre una red Trabajo Práctico N 2 Objetivo

Más detalles

Calculadora virtual HP Prime

Calculadora virtual HP Prime Calculadora virtual HP Prime Windows es una marca comercial del grupo de empresas Microsoft en los EE. UU. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Guía de Apoyo Project Professional

Guía de Apoyo Project Professional Guía de Apoyo Project Professional Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT PROFESSIONAL... 4 Descripción de Entorno de trabajo... 4 Opciones de personalización de Project

Más detalles

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D. REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN GESTIÓN DE PROYECTOS CON PLANNER AVC APOYO VIRTUAL PARA EL CONOCIMIENTO GESTIÓN DE PROYECTOS CON PLANNER Planner es una poderosa herramienta de software

Más detalles

Manual de Usuario SMS Inteligente

Manual de Usuario SMS Inteligente Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Sistema de Facturación de Ventas WhitePaper Enero de 2007

Sistema de Facturación de Ventas WhitePaper Enero de 2007 Sistema de Facturación de Ventas WhitePaper Enero de 2007 Ronda Guglielmo Marconi, 9 Parque Tecnológico 46980 Paterna Valencia Spain T +34 96 338 99 66 ventas@preference.es Please Recycle PrefSuite Document

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción

Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción Topología Objetivos Parte 1: Examinar el tráfico Web HTTP Parte 2: Mostrar elementos de la suite de protocolos TCP/IP Información básica

Más detalles

Personal Broker v.4.0.5

Personal Broker v.4.0.5 Personal Broker v.4.0.5 1. Descarga de Personal Broker Para la obtención del programa del Personal Broker 4.0.5, es recomendable la descarga de la misma página web de la empresa que lo desarrollo y trabajar

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

Manual Utilización. Gemelo Backup Online WEB I N D I C E. Cómo ingresar a la cuenta. Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta

Manual Utilización. Gemelo Backup Online WEB I N D I C E. Cómo ingresar a la cuenta. Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta Manual Gemelo Backup Online WEB Cómo ingresar a la cuenta Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta Capacidad de la Cuenta Menú Administración de cuenta (Función de cada botón) Soporte

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

QUERCUS PRESUPUESTOS MANUAL DEL USO

QUERCUS PRESUPUESTOS MANUAL DEL USO QUERCUS PRESUPUESTOS MANUAL DEL USO 2 Tabla de Contenido 1 Introducción 1 1.1 General 1 1.1.1 Que es Quercus Presupuestos? 1 1.1.2 Interfaz 1 1.1.3 Árbol de Navegación 2 1.1.4 Estructura de Datos de un

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Charla N 6: Utilidades de Consulta de datos.

Charla N 6: Utilidades de Consulta de datos. 1 Charla N 6: Utilidades de Consulta de datos. Objetivos Generales: La manipulación de los datos organizados en forma de lista, donde la lista relaciones diferentes ocurrencias de una información común,

Más detalles

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0

Más detalles

Comenzar a trabajar con Tableau Server 7.0

Comenzar a trabajar con Tableau Server 7.0 Comenzar a trabajar con Tableau Server 7.0 Bienvenido a Tableau Server. Esta guía lo conducirá a través de los pasos básicos para instalar y configurar Tableau Server, luego use algunos datos de muestra

Más detalles

Manejo fácil de FTP con FileZilla

Manejo fácil de FTP con FileZilla Manejo fácil de FTP con FileZilla Al igual que en muchas otras empresas, en alojatuempresa.com nos vemos obligados en muchas ocasiones a realizar para determinados proyectos pequeñas tareas de escasa importancia

Más detalles

Portafolios en CREA 2. Manual

Portafolios en CREA 2. Manual Portafolios en CREA 2 Manual Índice Cómo uso los portafolios?... 2 Para crear o editar un portafolio:... 2 Página de Portafolios... 2 Agregar elementos en un portafolio... 3 Para agregar elementos en el

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

Práctica 6 - Página Web

Práctica 6 - Página Web Práctica 6 - Página Web Teoría. Una Página Web es un recurso de información que esta diseñada para la Word Wide Web (Red Mundial) y puede ser vista por medio un Navegador Web. Esta información se encuentra

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía no. 691 instalación del sistema de bancos en red

Guía no. 691 instalación del sistema de bancos en red Guía no. 691 instalación del sistema de bancos en red Requerimientos del equipo Importante!!! Antes de empezar a realizar la instalación de su sistema es necesario considerar lo siguiente: configuraciones

Más detalles

Nota: Se puede tener un acceso directo definido o podemos entrar a través de la

Nota: Se puede tener un acceso directo definido o podemos entrar a través de la Objetivo: explotar la información eventual en línea, utilizando libros y hojas con una estructura inicial con opción a modificarse de acuerdo a la necesidad del usuario. Después de haber instalado la herramienta

Más detalles

COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER

COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER 2011 2012 COMO CREAR UNA PÁGINA WEB 2-INTRODUCCIÓN A DREAWEAVER WWW.FAUBELL.COM vicente@faubell.com Hasta ahora hemos visto una pequeña introducción a la creación de las páginas web. No te preocupes por

Más detalles

MGX CANAL DE SOPORTE Y ASISTENCIA

MGX CANAL DE SOPORTE Y ASISTENCIA MGX CANAL DE SOPORTE Y ASISTENCIA El usuario Reporta el evento A través del canal de El canal asigna un número de ticket al caso reportado Los asesores ayudan a los usuarios a resolver el problema 1 MGX

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

GUÍA DE CONFIGURACIÓN BÁSICA PARA EL CH3B2E

GUÍA DE CONFIGURACIÓN BÁSICA PARA EL CH3B2E GUÍA DE CONFIGURACIÓN BÁSICA PARA EL CH3B2E Ensamblaje de la unidad Como primer paso es necesario que instale los discos duros en su carcasa CH3B2E, para ello puede seguir la guía de montaje que viene

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

MANUAL DE CLIENTE RECEPTOR

MANUAL DE CLIENTE RECEPTOR MANUAL DE CLIENTE RECEPTOR CLICKFACTURA SERVICIO CLICKFACTURA 2015 Copyright El contenido de este documento está sujeto a cambios sin previa notificación. Se prohíbe cualquier reproducción o copia sin

Más detalles

Guía N 1: Fundamentos básicos(i)

Guía N 1: Fundamentos básicos(i) 1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,

Más detalles

Paso 2 Una vez se ha completado la instalación y ejecutado el programa, veremos esto

Paso 2 Una vez se ha completado la instalación y ejecutado el programa, veremos esto Configuración de FTP con Filezilla El uso de FTP facilitara la forma de trabajar con nuestro servidor, los programas de FTP son una alternativa mas practica al gestor de archivos de nuestro panel de control,

Más detalles

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.

Nos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet. Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

MANUAL PARA OBTENER SELLOS DIGITALES

MANUAL PARA OBTENER SELLOS DIGITALES MANUAL PARA OBTENER SELLOS DIGITALES REQUISITOS PARA OBTENER EL SELLO DIGITAL: 1.-Tener los archivos de la Firma Electrónica Avanzada (FIEL) previamente obtenidos del SAT, estos archivos son un archivo

Más detalles

http://www.grafimart.com

http://www.grafimart.com 1 Guía de Operación del Sistema de Transferencia de Archivos Web/HTTPS de GrafiMart (Archivo en PDF con calidad para impresión) 1.1 Ingreso desde Internet/Intranet Ingresar al sitio web de GrafiMart desde

Más detalles

SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS

SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS MANUAL DE USUARIO NOTIFICACIÓN DE ACTOS ADMINISTRATIVOS VIA INTERNET Elaborado por: Oficina de

Más detalles

Servicio WWW World Wide Web Office Express

Servicio WWW World Wide Web Office Express Servicio WWW World Wide Web Office Express 2000 Ciclo de Cursos Abiertos a la Comunidad Facultad de Ciencias Exactas, Ingeniería y Agrimensura. Rosario. Servicios de Internet Qué es el servicio WWW (World

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Terminal de Información al Cliente

Terminal de Información al Cliente Terminal de Información al Cliente Rev. 1.0 20110509 Leer antes de usar Por favor, si está configurando un terminal de información, siga todas las instrucciones paso a paso y lea todo el documento. Propósito

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

Manual Ingreso Notas y Acta Electrónica

Manual Ingreso Notas y Acta Electrónica Manual Ingreso Notas y Acta Electrónica ÍNDICE ÍNDICE 2 I. INTRODUCCIÓN 3 II. CREAR LA ESTRUCTURA DE NOTAS PARCIALES (OPCIÓN NOTAS NORMALES) _ 4 III. CREAR LA ESTRUCTURA DE NOTA FINAL (OPCIÓN NOTAS CALCULADAS)

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

Manual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA

Manual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA PCSISTEL Ver 486R4+ Diseñado y Desarrollado por Visual Soft S.A.C. Todos los Derechos reservados. 2006 Este producto y su respectiva documentación así como el nombre PCSISTEL se encuentra debidamente registradas

Más detalles

REGISTRAR LOS SITIOS WEB MÁS INTERESANTES

REGISTRAR LOS SITIOS WEB MÁS INTERESANTES REGISTRAR LOS SITIOS WEB MÁS INTERESANTES La forma más fácil de volver a páginas Web que visitamos con frecuencia es almacenándolas en una lista. En Internet Explorer estas páginas se denominan sitios

Más detalles

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004 PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS Junio - 2004 pmqsoft Servicios Informáticos, S.L. www.pmqsoft.com soporte@pmqsoft.com Entendiendo que la instalación ha finalizado y que todo ha salido correctamente.

Más detalles

Prácticas con Elastix Asterisk - Lab. 3

Prácticas con Elastix Asterisk - Lab. 3 1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar

Más detalles

PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010

PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010 PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010 Contenido CONTENIDO... 1 DESCRIPCIÓN DE LA VENTANA PRINCIPAL... 2 INTRODUCCIÓN A POWERPOINT WEB APP... 8 1 Descripción de la ventana principal

Más detalles

Guía de instalación del sistema de contafiscal red

Guía de instalación del sistema de contafiscal red Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes

Más detalles

Guía Notas Parciales. Avanzado

Guía Notas Parciales. Avanzado Guía Notas Parciales Avanzado ÍNDICE I. INTRODUCCIÓN 3 II. CREAR LA ESTRUCTURA DE NOTAS EN U CURSOS 3 III. DESCARGAR LA PLANILLA EXCEL AL COMPUTADOR 7 IV. INGRESAR LAS NOTAS EN LA PLANILLA EXCEL 8 V. SUBIR

Más detalles

Impresión en red: Cómo hacer que funcione

Impresión en red: Cómo hacer que funcione Servidores de impresión Artículo Impresión en red: Cómo hacer que funcione Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 Contenido INTRODUCCIÓN 3 INFRAESTRUCTURA DE LA IMPRESIÓN EN RED 3. Impresión

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

Capítulo 3 Instalación de OMNET

Capítulo 3 Instalación de OMNET Capítulo 3 Instalación de OMNET Capítulo 3. Instalación de OMNET E n este capítulo se explica la instalación de OMNET y del INET Framework en ambiente Windows 7, para un sistema operativo de 64 bits. Para

Más detalles